Ingeniería Social.
Enviado por Antonio • 12 de Abril de 2018 • 1.051 Palabras (5 Páginas) • 286 Visitas
...
El libro de Gómez Vieites (Enciclopedia de la Seguridad Informática, 2011), presenta una relación de temas a incluir en la información básica sobre seguridad informática para los empleados en la organización:
- Utilización segura de las aplicaciones corporativas.
- Utilización segura de los servicios que hayan sido autorizados de Internet como navegación por sitios web, utilización de firmas electrónicas, criptografía, etc.
- Cómo evitar la entrada de virus y otros códigos dañinos, reconocimiento de mensajes falsos o con ficheros adjuntos sospechosos.
- Reconocer las técnicas más frecuentes de Ingeniería Social, para evitar ser víctimas de este tipo de engaños.
- Conocimiento de sus obligaciones y responsabilidades derivadas del actual marco normativo según el país en el que se desarrollen.
- Cómo gestionar los soportes informáticos y los equipos y dispositivos portátiles.
- Cómo reaccionar ante determinados incidentes que pueda comprometer la seguridad de la información o el acceso a los recursos del sistema.
Estas son solo algunas medidas que se pueden desarrollar en una organización.
---------------------------------------------------------------
Conclusiones
Es evidente que la Ingeniería Social se basa en técnicas demasiados simplistas basadas en la ingenuidad de las personas así como en la ignorancia y falta de información por parte de cada individuo.
Al convertirnos en especialistas en Ingeniería Social pasamos a ser responsables de mantener a nuestros familiares, amigos, compañeros y demás conocidos informados acerca de estas técnicas las cuales en la actualidad están siendo utilizadas para extorsionar lucrar con la información.
Es importante mencionar que la Ingeniería Social no solo se desarrolla en el ámbito informático y de las computadoras, sino también en otras tecnologías como lo es el teléfono, con llamadas desde alguna otra parte del mundo haciéndose pasar por algún familiar diciendo que necesita dinero o de un supuesto secuestro a algún ser querido.
La base de la inteligencia es la información, si estamos informados evitaremos que el uso de esta práctica siga elaborándose exitosamente.
---------------------------------------------------------------
BIBLIOGRAFÍA
-
DeficiónABC. (2007). Obtenido de http://www.definicionabc.com/tecnologia/hacker-2.php
- Mitnick, K. D., & Simon, W. (2006). El Arte del Engaño. Pearson University.
- Sebastián, S. A. (2011). Ingeniería social: Psicología aplicada a la Seguridad Informática.
- Vieites, Á. G. (2011). Enciclopedia de la Seguridad Informática. México D.F.: Alfaomega Grupo Editor, S.A. de C.V.
- Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Cracker
- Wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Post-it
---------------------------------------------------------------
...