La ingeniería social es un conjunto de técnicas utilizadas por intrusos para obtener información de usuarios. Algunas de las técnicas más destacadas incluyen el envío de correos electrónicos falsos, la creación de sitios web engañosos y el espionaje de usuarios en internet. Los usuarios con frecuencia revelan sus contraseñas u otros datos sin darse cuenta. La formación de usuarios y empleados en seguridad informática es importante para prevenir estas técnicas.
3. Intrusos que se
hacen pasar
por empleados
de otros
departamentos
Correos que
Usuarios implantan la
que utilizan identidad de otra
foros y chats persona como
en internet mensajes de
correo electrónico
TECNICAS MAS
DESTACADAS
EN LA
INGIENERIA
Puesta en SOCIAL Shoulding surfing
marcha de
espionaje de
websites
usuarios para
maliciosos que
obtener nombre
tratan de
de usuario y
engañar a los
contraseña
usuarios
Dumpstter
diving(basura)r
evisión de
papeles y
documentos
que se tiran a la
basura
4. FACILIDAD CON LO QUE LOS
USUARIOS REVELAN SUS
CONTRASEÑAS O DATOS
En mayo 2005 la compañía En el 2004 los centros de
verising personas atención telefónica accedían
entrevistadas dijeron que no a las informaciones solo con
le solicitaban el nombre se conocimientos técnicos
usuario apropiados en telefonía
En el año 2003 los usuarios
por medios de mensaje
electrónicos revelaban sus
números de tarjetas de
crédito o de seguridad social
5. Formación en
cumplimiento de la
legislación vigente en
cada país como en
España la ley Orgánica de
Protección de datos
Organización
contemplando la Preparación de personas
adecuada formación que tengan acceso a
técnica de lo s datos y ficheros con
administradores de la datos de carácter
red y el sistema personal
informático
FORMACIÓN
DE LOS
USUARIOS
6. FORMACION BASICA SOBRE SEGURIDAD
INFORMATICA PARA EMPLEADOS DE LA
ORGANIZACION
Como
Utilización reaccionar
segura de los Conocimiento
ante
servicios que s de sus
Como determinados
hayan sido obligaciones y
Utilización Evitar la gestionar los incidentes
autorizados Reconocer responsabilida
segura de las entrada de soportes que puedan
de internet técnicas de des del actual
aplicaciones virus y otros informáticos y comprometer
, navegación Ingeniería marco
corporativas códigos los equipos y la seguridad
de paginas Social normativo Ley
dañinos dispositivos de la
web para Orgánica de
portátiles información o
evitar Protección de
el acceso los
engaños Datos
recursos del
sistema