lunes, 8 de junio de 2015

Añade un comentario sobre este artículo, contestando
- ¿Por qué no resulta apropiado emplear la misma contraseña, o una parecida, para distintas cosas; por ejemplo, para sacar dinero del cajero automático y acceder a nuestro ordenador?
- ¿Cómo utilizaría la ingeniería social los creadores de virus?
- Nombra varias estrategias para prevenir o evitar los ataques.

QUE ES LA INGENIERIA SOCIAL.



La ingeniería social es el uso de acciones estudiadas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Aplicada a la informativa hace referencia a todas aquellas conductas que permiten obtener información confidencial de otras personas, sin que esas se den cuenta de que la están revelando.
Los métodos de la ingeniería social resultan más efectivos que los sistemas que utilizan los hackers para obtener información.

ESTRATEGIAS DE LA INGENIERIA SOCIAL.


Existen muchas formas de obtener información confidencial. Alguna de ellas pueden ser:
  • Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.
  • Crear sitios web, en donde de ofrecen concursos o cuestionarios que piden a los usuarios contraseñas, el hacker las utilizas para entrar en la red sin tener que descifrar ninguna clave.
  • Buscar en las papeleras y los alrededores del puesto de trabajo con el fin de conseguir listados etc.. que puedan contener contraseñas y otras informaciones útiles para acceder a los equipos.
  • Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad de los empleados.
Además de estas estrategias, hay otras más elaboradas como recopilar información sobre las pesonas, saber como es, nombre de familiares etc.. con esa información resulta más fácil hacerse pasar por un conocido o deducir claves de acceso.

8 comentarios:

  1. 1.-Porque si tenemos la mala suerte de que nos cojan nuestra contraseña de un sitio como por ejemplo facebook, y tenemos la misma en todos sitios, nos la han quitado todo.
    2.-consiguiendo entrar en el sitio privado
    3.- * Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.
    * Crear sitios web, en donde de ofrecen concursos o cuestionarios que piden a los usuarios contraseñas, el hacker las utilizas para entrar en la red sin tener que descifrar ninguna clave.
    * Buscar en las papeleras y los alrededores del puesto de trabajo con el fin de conseguir listados etc.. que puedan contener contraseñas y otras informaciones útiles para acceder a los equipos.
    * Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad de los empleados.

    Natalia Lozano Canto

    ResponderEliminar
  2. para evitar ese tipo de "robos" informaticos son:
    Primero: se debe comprobar la autenticidad de las personas que solicitan cualquier informacion
    Segundo: antes de abrir cualquier archivo extranño es conveniente que se abra con antivirus
    Tercero:no responder solicitudes de informacion confidencial y personal a traves de intenet
    Cuarto: no ejecutar programas sospechosos sin un buen antivirus
    Quinto: no tirar documentacion inportante a la basura, se debe destruir

    ResponderEliminar
  3. Antonio Oliva

    -Porque serian muy facil de adivinar y vulnerable

    -Enviando falsos formularios, correos o en paginas falsas

    -Se debe comprobar previamente la autenticidad de las personas que solicitan cualquier informacion.
    Antes de abrir los correos conviene analizarlos con antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electronico puede contener codigos maliciosos, aunque no le acompañe el simbolo de datos adjuntos

    ResponderEliminar
  4. Juan daniel
    1. no porque se puede meterse y puede dar virus el ordenador
    2. se puede en la contraseña y meter más virus el ordenador
    3. se debe comprobar previamente la autenticidad de las personas que solicitan cualquier información anter de abrir los correos conviene analizarlos con un antivirus

    ResponderEliminar
  5. *Se debe comprobar la autenticidad de las personas que solicitan cualquier información.
    *Antes de abrir los correos conviene analizarlos con un antivirus eficas y debidamente utilizado.
    *No se deben responder solicitudes de información personal a través de correo electrónico.
    *Nunca se debe ejecutar un programa de procedencia desconocida, aunque previamente se haya comprobado que no contiene virus.
    *Nunca debe tirar documentación importante a la basura, sino que se debe destruir.

    ResponderEliminar
  6. María Pérez

    -No résulta emplear una misma contraseña o parecida porque si te pilla la contraseña puede sacarte todas las demás.

    - Enviando un correo o paginas falsas.
    -varias estrategias para prevenir o evitar los ataques:
    Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña.
    Crear sitios web, en donde de ofrecen concursos o cuestionarios que piden a los usuarios contraseñas, el hacker las utilizas para entrar en la red sin tener que descifrar ninguna clave.
    Buscar en las papeleras y los alrededores del puesto de trabajo con el fin de conseguir listados etc.. que puedan contener contraseñas y otras informaciones útiles para acceder a los equipos.
    Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad de los empleados.


    ResponderEliminar
  7. javi mejias

    por que podrian adivinarla y meterse donde quiera

    enviarte un email falso para saber tu sdatos personales y meterte un virus en el ordenador o movil

    nunca se debe tirar documentacion importante a la basura, sino que se debe destruir.se debe comprobar previamente la auntenticidad de las personas que solicitan cualquier informacion.nunca se debe ejecutar un programa de procedencia desconocida,aunque previamente se haya comprobado que no contiene virus,estos programas pueden contener virus que reenvien nuestras claves de acceso

    ResponderEliminar
  8. 1º : Porque al tener una es muy facil tener todas las demas .
    2º : Enviando falsos formularios por correo .
    3º : Comprobar previamente la autenticidad de las personas que solicitan cualquier informacion , no ejecutar progamas con procedencia desconocida .

    Raul Pedreño

    ResponderEliminar

Por favor, revisen la ortografía.