Es la práctica de obtener información confidencial a través de la manipulación de los usuarios legítimos, para conseguir que realicen actos que normalmente no harían.
Aplicada a la informática, hace referéncia a todas aquellas conductas que permiten obtener información confidencial que será usada por el delincuente para estafar, realizar compras en nombre de otro, etc.

Estrategias de la ingeniería social.
Existen muchas formas de conseguir información confidencial. Entre ella tenemos:
- Llamar a los centros de datos fingiendo ser un cliente que perdió su contraseña.
- Avisos de falsas compras online.
- Crear sitios web, en los que ofrecen concursos o cuestionarios falsos que piden a los usuarios una contraseña.
- Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin de conseguir listados, copias de impresora, etc. que puedas contener contraseñas y otras informaciones útiles para acceder a los equipos.
- Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los empleados.

Recomendaciones para prevenir o evitar ataques.
Debemos tener en cuenta una serie de recomendaciones, como las suguientes medidas:
- Comprobar la procedencia de los correos electrónicos y de sus archivos adjuntos.
- No responder a mensajes en los que se pensar al usuario que está en contacto con el administrados de empresas de prestigio.
- No ejecutar nunca un programa de origen desconocido.
- No utilizar la misma cuenta de correo electrónico para uso personal y laboral.
- Acostumbrarse a utilizar claves y contraseñas más complejas.
- No abrir por defecto, cualquien cosa que nos llegue por el correo electrónico.
- Jamás responder a un mensaje de correo Spam.

No hay comentarios:
Publicar un comentario