El documento habla sobre la ingeniería social, que involucra técnicas utilizadas por intrusos y hackers para extraer información sensible de usuarios de sistemas informáticos. Algunas técnicas incluyen hacerse pasar por empleados o técnicos para obtener acceso a equipos o solicitar contraseñas, enviar correos electrónicos falsos, espiar usuarios en foros o chats, y crear sitios web maliciosos. También se menciona la importancia de educar a los usuarios para que reconozcan estas técnicas
2. INGENIERIA SOCIAL
Es un conjunto de técnicas y trucos empleadas
para intrusos y hackers para extraer información
sensibles de los usuarios de un sistema
informático.
3. Intrusos que se hacen pasar por Una llamada telefónica de un presunto
empleados de otros departamentos de la investigador o agente de policía que
empresa por personal de un proveedor de solicita la contraseña del empleado para
servicios informáticos poder llevar a cabo una determinada
investigación de la empresa.
TECNICAS
Un supuesto técnico que solicita permiso Correo electrónico que suplantan la
a un empleado para reparar su ordenador identidad de otra persona u organización,
« dañado» reemplazado para ello el disco o que incluyen textos o ficheros adjuntos
duro del equipo a modo de reclamo.
4. Usuario que utiliza foros y chats en Espionaje de los usuarios para obtener su
internet para conseguir tener acceso a nombre de usuario y contraseña ,
determinados ficheros sensibles del mediante la observación directa de lo que
sistema teclean en el ordenador.
TECNICAS
Puesto en marcha de websites maliciosos
que tratan de engañar a sus usuarios.
Revisión de los papeles y documentos Microsoft consiguió cerrar en noviembre
que se tiran a la basura y no son de 2004 varios Websites. Entre los sitios
destruidos de forma segura. cerrados por orden judicial figuraban.
Windowsubdate.microsoft.com (sin la
letra «o» en Microsoft) y
Officcupdate.microsft.com
5. FORMACION DE LOS USUARIOS
Como
Como evitar la gestionar los
Utilización
entrada de soportes
segura de las
virus y otros informáticos
aplicaciones
códigos de los equipos
corporativas
dañinos y dispositivos
Utilización portátiles.
Reconocer las
segura de los
técnicas mas
servicios que
frecuentes de
hayan sido
Ingeniería
autorizados de
Social. Conocimiento
internet.
de sus
Como reaccionar ante obligaciones y
determinados incidentes
que puedan responsabilida
comprometer la
seguridad de la des derivadas
información. del actual
marco
normativo.
6. USO DE LOS USUARIOS DE INTERNET EN
EL TRABAJO
La limitación de los
servicios de internet y
del correo electrónico
en las empresas .
La posibilidad de que El acceso al
el empresario o ordenador de un
directivo pueda abrir trabajador y a sus
el correo electrónico archivos y carpetas
de un empleado. informáticas.
La potestad para La capacidad de los
controlar el uso que representantes
los empleados hacen sindicales para
de los servicios y la utilizar el correo
conexión a internet electronico.