La ingeniería social y la piratería

Ingeniería social se aprovecha del eslabón más débil de las defensas de seguridad de información de cualquier organización: las personas. La ingeniería social es “la gente piratería” y consiste en maliciosamente la explotación de la naturaleza confiada de los seres humanos para obtener información que puede ser utilizada en beneficio propio.

Video: Ingeniería Social

La ingeniería social es uno de los cortes más duros para perpetrar porque se necesita valentía y habilidad que presentar de manera confiable a un extraño. También es, con mucho, lo más difícil de proteger contra porque las personas que están haciendo sus propias decisiones de seguridad están involucrados.

En un escenario de ingeniería social, las personas con malas intenciones se hacen pasar por otra persona para obtener información que probablemente no podrían acceder de otra manera. A continuación, tomar la información que obtienen de sus víctimas y causan estragos en los recursos de red, robar o borrar archivos, e incluso cometer espionaje corporativo o alguna otra forma de fraude en contra de la organización de que ataquen. La ingeniería social es diferente de seguridad física exploits, como el surf hombro y salto del contenedor, pero los dos tipos de piratería están relacionados y a menudo se usan en tándem.

Estos son algunos ejemplos de la ingeniería social:

personal de apoyo”Alegando que se necesitan para instalar un parche o una nueva versión de software en el ordenador de un usuario, hablan al usuario para que descargue el software, y obtener el control remoto del sistema.

Video: Neuro-piratas: Reflexiones sobre la ingeniería social de Lucien Cerise

  • Vendedores”Dice necesitar para actualizar la organización del paquete de contabilidad o sistema de teléfono, pedir la contraseña de administrador y obtener acceso completo.

  • Empleados”Notificar a la oficina de seguridad que han perdido su tarjeta de acceso al centro de datos, recibirá un juego de llaves de seguridad, y obtener acceso no autorizado a la información física y electrónica.

    Video: INGENIERÍA SOCIAL PROGRAMADA-JOHN NAVASCO (SOCIAL ENGINEERING/DOCUMENTAL SUBTÍTULOS INGLÉS)

  • Correos electrónicos de phishing enviado por quien sea para recoger los identificadores de usuario y contraseñas de los destinatarios confiados. Estos ataques pueden ser de carácter genérico o más específico - algo que se llama lanza-phishing ataques. Los criminales luego usar esas contraseñas para instalar software malicioso, tener acceso a la red, la captura de la propiedad intelectual, y más.

  • A veces, los ingenieros sociales actúan gerentes o ejecutivos tan seguro y bien informados. En otras ocasiones que podrían desempeñar las funciones de los empleados muy desinformados o ingenuos. También podrían hacerse pasar por personas ajenas, tales como consultores o empleados de mantenimiento. Los ingenieros sociales son grandes en la adaptación a su público. Se necesita un tipo especial de personalidad para sacar esto adelante, a menudo se asemeja a la de un sociópata.

    Video: Conferencia Rafapal La Destruccion del Amor a través de Ingenieria Social

    seguridad de la información efectiva - especialmente la seguridad requerida para la lucha contra la ingeniería social - a menudo comienza y termina con sus usuarios. Nunca hay que olvidar que las comunicaciones humanas básicas y la interacción tienen un profundo efecto sobre el nivel de seguridad de su organización en un momento dado.

    los caramelo de seguridad adagio es “duro, crujiente fuera- blanda, masticable en el interior.” El dura, crujiente fuera es la capa de mecanismos - tales como cortafuegos, sistemas de prevención de intrusiones y filtrado de contenidos - que las organizaciones suelen depender de asegurar su información. los suave, en el interior masticable es la gente y los procesos dentro de la organización. Si los malos pueden conseguir más allá de la capa externa gruesa, que pueden poner en peligro la capa interna (en su mayoría) indefensa.

    Artículos Relacionados