macroeconomia
Métodos utilizados para robar información
∙ Vigilando todas sus actividades en la red.
∙ Escuchando sus conversaciones (Interceptación telefónica). ∙ Aprende su rutina diaria con de cámaras de video digitales y micrófonos que
recogen la información personal.
∙ Recoge la basura de Jack Stanfield (HARRISON FORD) para enterarse de los nombres de los amigos de sus hijos, su historial médico, y el código de
identificación de la estación de seguridad que protege su vecindario, Fecha de
Nacimiento, Nro. De seguro social, Placa de auto, etc.)
Situaciones en las que se usa la ingeniería social:
∙ Los maleantes utilizan un disfraz de repartidor de pizza par ingresar a la casa de Jack Stanfield y así evitar el sistema de seguridad con que cuenta la casa.
∙ Bill Cox utiliza una identidad falsa para que el amigo de Jack Stanfield lo presente
como un inversionista en el negocio de la seguridad informática. ∙ Bill Cox utiliza una identidad falsa para ingresar al banco y desde allí chantajear a
Jack Stanfield para que le muestre el banco, obteniendo así información sobre el servidor del banco, como del sistema de seguridad de las cámaras de video.
∙ Bill Cox llama a la compañía que brinda el sistema de seguridad de la casa
haciéndose pasar por Jack Stanfield, utilizando la clave antigua obtenida por
amenaza.
Vulnerabilidades observadas en la Película:
∙ En los Empleados:
El sistema ideal de Jack tiene un punto débil en el que no había reparado: “Él Mismo”. Jack Stanfield, por ser un ejecutivo de alto nivel y el encargado de brindar la seguridad
informática en las redes y sistemas, no ha reparado en darse cuenta que por tener acceso a todas esas áreas puede ser blanco de atentados a su seguridad o a la de su familia.
TAREA 2:
Tipos de amenaza
Existen circunstancias "no informáticas" que pueden afectar la información en una ...
Regístrate para leer el documento completo.