Вы находитесь на странице: 1из 2

Como Identificar al “Hacker Ingeniería Social.

¡Un nuevo
Social”. ataque a la seguridad
 Trata (y lo logra...) de ser creíble, luce Informática!
como un profesional.

 Permanece en calma. Actúa como si


perteneciera a la empresa.

 Reconoce al personaje alerta y lo evita.

 Sabe retirarse discretamente si algo


comienza a fallar
"Usted puede tener la mejor tecnología,
 En los ataques telefónicos, se
firewalls, sistemas de detección de ataques,
aprovechan del hecho de la mayor
dispositivos biométricos, etc. Lo único que se
necesita es un llamado a un empleado credibilidad de la mujer.
desprevenido e ingresan sin más. Tienen todo
en sus manos." Kevin Mitnick.  Utilizan “marcas de agua” cuando usan
correo convencional falso.

"La gente quiere ser agradable y no pretende  Usan tarjetas de negocio y nombres
armar un escándalo, pero es importante (ambos) falsos. P RIN CIPIO S DE LA ING ENI ERIA SOCI AL
enseñarles a decir no. No debe haber 1. todos queremos ayudar.
sutilezas cuando lo que está en juego son  Verifíquelos antes de involucrarse. 3. no nos gusta decir no.
nuestros ingresos." Allan Vance
 Tratan de manipular a las personas
menos afortunadas, segregadas, a las
menos agraciadas y en general a todos
los que buscan validación social.

INGENIERIA SOCIAL

“La verdad es que no hay tecnología Con el término ingeniería social se


en el mundo capaz de prevenir un define el conjunto de técnicas
ataque de Ingeniería Social” Edica Xiomara López Cárdenas
psicológicas y habilidades sociales
Janith Lorena Ávila Roa utilizadas de forma consciente y
Pasantes de la UNILLANOS muchas veces premeditada para la
Si necesitas algo, solo pídelo. El
secreto del éxito en obtenerlo está en obtención de información.
la manera de pedirlo.
Anónimo.
Ingeniería Social. ¡Un nuevo ataque a la seguridad!

“Herramientas que brindan Tips Simples para


Técnicas De La Ingeniería ayuda a la Ingeniería Social” Defenderse
Social PHISHING
La Ingeniería Social: “Oportunidades que le brindan las nuevas amenazas“  Mantenga una actitud cautelosa y revise
constantemente sus tendencias de
TECNICA PASIVAS Consiste en algún e-mail que procede ayudar a personas que no conoce.
 Observación al parecer de un negocio o empresa
 No se deje intimidar o adular para
legítima y digna de confianza (un banco o
TECNICA NO PRESENCIALES . terminar ofreciendo información.
compañía de crédito) solicitando “verificación”
de los datos y advirtiendo sobre consecuencias  Al teléfono, obtenga nombres e
 At aque telefónicos que traerían si no se hiciera dicha verificación. Identidades (Nro. De Empleado, por
 At aque vía Web
ejemplo). Corrobórelos y llámelos a su
 At aque vía SMS SPYWARE pretendida extensión.
 Carta o fax
 At aque Correo Post al El spyware (software espía) recopila  Verifique con quien habla,
Información desde una computadora Especialmente si le están preguntando
TECNICA PRESENCIALES NO sin el conocimiento y consentimiento del usuario por contraseñas, datos de empleado u
AGRESIVAS (ya sea particular o en una empresa). Pueden otra información sensitiva.
hasta vigilar a un usuario con su propia web-
 Buscando en la basura Cam o micrófono, sin que el mismo usuario  Sea cauteloso en las encuestas,
sepa que estos dispositivos se encuentran concursos y ofertas especiales vía
 Vigilancia de Edificios
activados. internet, teléfono y correo electrónico y
 Inducción convencional.
 Mirando por encima del ...y... ¡Por Favor...!!!
SPAM
hombro
 Seguimiento de persona ¡¡¡NO RESPONDA MENSAJES EN
Spam se dice ser el envío masivo y no
 Ingeniería social en CADENA...!!!
Solicitado de e-mails, normalmente con
situaciones de crisis contenido publicitario de productos o servicios
dudosos, métodos para hacerse ricos o
METODOS AGRESIVOS adelgazar rápidamente. Si una persona recibe
un mail que no solicitó de alguien que no
 Suplantación de conoce, y que al mismo tiempo es enviada a
personalidad muchas personas que tampoco lo solicitaron;
 Chantaje o extorsión eso es spam.
 Presión Psicológica

“La Ingeniería
. Social: “Oportunidades que le brindan las nuevas amenazas“

Вам также может понравиться