*   >> Lectura Educación Artículos >> tech >> la seguridad

Engineering

Social

Pre-Texting

Creación de un escenario en el que la víctima revela información normalmente por teléfono. En uno de estos escenarios, se hizo una llamada telefónica a una persona pidiéndole a revelar su identidad en línea y la contraseña para fines de mantenimiento.

Phishing

Normalmente, un correo se envía a la víctima con el electrónico que aparece al proceder de una fuente original que requiere un restablecimiento de contraseña, información de tarjeta de crédito, información de acceso, número de pin y tarjeta de cajero automático.

El phisher cuenta con el correo llegar a las personas que tienen una cuenta de efectivo en un banco.

Dumpster Diving

Una gran cantidad de información puede ser obtenida de los contenedores de basura de la empresa. La información que se podría obtuvo de los contenedores de basura son: políticas de la organización, salidas de la impresión de correo electrónico, libreta de teléfonos de la empresa, calendario de reuniones, membretes de empresa, hardware obsoleto, discos, cintas, registros de empleados.

Guías telefónicas da los nombres de las personas para hacerse pasar, los datos pueden ser recuperados de discos, cintas, notas pueden contener información útil para la suplantación, membretes empresa para forjar documentos, registros de empleados contienen identificación de empleado con su número de la seguridad social que podría ser utilizado en un muchas maneras útiles.

Línea Ingeniería Social

Casi la mayoría de los usuarios tienen una única contraseña para cada uno de sus documentos de identidad electrónico.

Correo electrónico podría ser enviado a una víctima pide que se registra en un sitio con las contraseñas para iniciar sesión en identificadores de correo electrónico múltiples o en una red corporativa podría parecer que venir del administrador del sistema pidiendo la contraseña víctimas.

Combate Estrategia

Nunca divulgar cualquier información que es personal, como la fecha de nacimiento, nombre de las madres, banco en línea de inicio de sesión de usuario y contraseña por teléfono oa través de cualquier medio de comunicación.


Nunca utilice los enlaces que vienen en el mensajes de correo electrónico que afectaron su bandeja de entrada. Siempre, tratar de verificar el uso de los enlaces que se proporcionan a usted por el banco o alguna de sus fuentes de confianza.

Siempre use su destructora empresa en caso de desechar

Page   <<       [1] [2] >>

Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.