*   >> Lectura Educación Artículos >> science >> computadoras

Ingeniería social: & amp; quot; de Hacking & amp; quot; Eso no Requieren un Computer

ra conducir al usuario haciéndole creer su cuenta ha sido comprometida por un hacker y que inmediatamente se necesitan sus datos de acceso para corregir la situación. El usuario de destino es mucho más dispuestos a renunciar a su información porque tienen miedo de que se han convertido en víctima de un ataque y quieren hacer todo lo posible para proteger en contra de ella. Es muy irónico, pero sucede todo el tiempo.

La mejor manera de protegerse contra la ingeniería social es proporcionar más capacitación a los empleados.

Educar acerca de la existencia de la ingeniería social, y lo que puede hacer para poner en peligro la seguridad de la empresa, podría disminuir en gran medida la posibilidad de un ingeniero social o cualquier otro tipo de acceso no autorizado a la obtención de un sistema de red o computadora. También hay leyes que protegen la información sensible de ser dado a cualquiera. Por lo general, se requieren muchas formas de identificación o de otros procedimientos de seguridad antes de que un individuo o grupo puede acceder a determinados tipos de datos.

Incluso la información que parecería redundante como direcciones, números de teléfono o números de modelo podría ser utilizado como toda pequeña parte de un plan mucho más grande.

Los usuarios individuales también son víctimas de estafas de ingeniería social, y necesitan ser educados acerca de su existencia. La ignorancia pública puede ser una debilidad explotada por los ingenieros sociales que quieren información. Los ingenieros sociales saben esto, y es por eso que se desarrollan en él.

Se trata de una formación de la "piratería" que es difícil de detectar, ya que puede tomar en tantas formas diferentes. Desde las víctimas de estos ataques por lo general no quieren admitirlo, los ataques suelen ir indocumentado, y como resultado hay menos trabajo por hacer para investigar y evitar que suceda en el futuro.

Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.