Reciclaje Tecnologico

Páginas: 5 (1072 palabras) Publicado: 9 de abril de 2012
En las organizaciones incluso en nuestros hogares existe un gran número de recursos tecnológicos que no utilizamos bien sea por que se han depreciado, son obsoletos, presentan bajo rendimiento o simplemente son reemplazados por nuevas innovaciones que surgen en el mercado de TI.

Este hecho impacta negativamente la estabilidad del medio ambiente debido a la carencia de una conciencia de culturaorientada al reciclaje. Comúnmente estos desechos electrónicos terminan en las calles generando un alto índice de contaminación por las sustancias tóxicas y peligrosas que los componen; por lo anterior se debe dar un tratamiento especial a estos recursos en pro de conservar el planeta. Pero, ¿Qué estamos haciendo ahora para contribuir al planeta?

A continuación se explicará las técnicas ytratamientos para dar de baja sus recursos físicos electrónicos, sin que afecte el medio ambiente y contribuya a la preservación del planeta, el conocido Reciclaje electrónico.
Sinopsis


Definiciones:




1. ¿QUE ES EL RECICLAJE ELECTRONICO?
Este término es conocido como la capacidad que tienen los ciberdelincuentes o Hackers de obtener acceso no autorizado a la información clave de una redo sistema a través de la manipulación del factor humano.
Esta manipulación consiste en utilizar estrategias y herramientas que generen confianza a las víctimas para que suministren información primordial que permita realizar fraudes, intrusiones, espionajes, hurtos de identidad, y/o inhabilitar los sistemas.

2. MEDIOS PARA REALIZAR INGENIERIA SOCIAL
A medida que surgen nuevas tecnologías yse implementan controles para que no se vea vulnerada la información de las Compañías, los delincuentes informáticos crean nuevos mecanismos para obtener su objetivo el “acceso no autorizado” que le permita tener el control del hardware.
La recursividad de los hackers para obtener información va desde el uso de mecanismos simples como el teléfono, la papelera del puesto de trabajo, el conocimientode su información personal, los portapapeles y todo aquello que para los usuarios parece inofensivo.

3. TIPOS DE INGENIERIA SOCIAL

• Suplantación de identidad o Phishing: Accion mediante la que se intenta adquirir información confidencial mediante el fraude, es un delito informático en el que el phisher realiza suplantación a través de los siguientes mecanismos:

 Telefóno: Este es unode los medios críticos para acceder a la información, debido a que permite suplantar a una persona con autoridad y obtener el objetivo. Un ejemplo de esto ocurre con la mesa de ayuda de las organizaciones cuyo objetivo se centra en la agilidad de la atención de incidencias y en varias ocasiones se omite la validación del solicitante al que se entrega la respuesta.

 Red: A través de este medioel intruso pretende obtener identificadores y claves que le permitan acceder a cuentas bancarias, personales, sistemas corporativos mediante conexión remota suplantando la identidad. Un ejemplo de realizar esta operación es através de respuestas secretas, uso de keyloggers y/o formularios en línea que desvían los datos a servidores de dominio del ciberdelincuente.

 Persuasión: Es sencillamenteganarse la confianza de la victima para que suministre información sensible.


• Spear Phishing: Ataque de Phishing dirigido a un objetivo especifico, por lo general se realiza mediante el envío de un correo masivo que captura datos y contraseñas y acceder al sistema informático de la persona.

• Simple embaucamiento: Consiste en engañar a la victima utilizando técnicas como el paquetechileno, el atascamiento de tarjetas en el cajero, la clonación de tarjetas.


• Envío de archivos adjuntos: El atacante envía un troyano camuflado con un mensaje persuasivo para que sea abierto por la victima y se aloje en la maquina permitiendo el acceso a usuarios externos para acceder a información y/u obtener control del recurso.
Se puede enviar un capturador de teclas digitalizadas o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • reciclaje tecnologico
  • Reciclaje Tecnologico
  • Reciclaje tecnológico
  • Reciclaje de los desechos tecnológicos
  • El Reciclaje Tecnológico
  • Reciclaje tecnologico
  • reciclaje tecnologico
  • reciclaje de chatarra tecnologica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS