Ingeniería social: usted ha sido víctima
Lunes por la mañana, a 6 am; el gallo eléctrico está diciendo que es hora de comenzar una nueva semana de trabajo. Una ducha, un café, y usted está en el coche y apagado. En el camino al trabajo que usted está pensando en todo lo necesario para lograr este semana. Luego, en la parte superior de la que no hay la reciente fusión entre su compañía y un competidor. Uno de sus colaboradores le dije, es mejor que estar en sus dedos del pie debido a rumores de despidos son flotantes around.You llegar a la de oficina y pasar por el baño para asegurarse de que su mejor aspecto. A fortalecer su corbata, y gire a la cabeza a su cubo cuando se observa, sentado en la parte posterior de la pileta, es un CD-ROM. Alguien debe de haber dejado esto atrás por accidente. Usted recogerlo y cuenta de que hay una etiqueta en él. La etiqueta se lee "2005 de Finanzas y Despido". Usted recibe un nudo en el estómago y la prisa de su escritorio. Parece que su socio tiene un buen motivos de preocupación, y estás a punto de descubrir por su self.And La "ingeniería social" del juego está en juego: Las personas son el blanco más fácil ------------------ -------------------------- llegues a tu escritorio y insertar el CD-ROM. Usted encontrará varios archivos en el CD, incluyendo una hoja de cálculo que abrir de forma rápida. La hoja de cálculo contiene una lista de nombres de empleados, fechas de inicio, los salarios, y un campo de nota que dice "Release", o "Retener". Se acelera la búsqueda de su nombre, pero no lo encuentro. De hecho, muchos de los nombres no parecen familiares. ¿Por qué la empresa que, esto es bastante grande, usted no sabe todo el mundo. Dado que su nombre no aparece en la lista se siente un poco de alivio. Es hora de convertir esto a su jefe. Gracias a su jefe que usted y usted regresar a su escritorio. Usted acaba de ser víctima de engineering.When sociales no ser víctima de Previsión Social Ingeniería? -------------------------------------------- Ok, vamos a dar un paso atrás en el tiempo. El CD que ha encontrado en el baño, no fue dejado allí por accidente. Se estratégicamente colocado allí por mí, o uno de mis empleados. Verá, mi empresa ha sido contratada para realizar una evaluación de seguridad de red de su empresa. En realidad, hemos sido contratados para introducirse en su empresa de Internet y se han autorizado a utilizar techniques.The social de hoja de cálculo de ingeniería que abrió no fue lo único que se ejecutan en el equipo. En el momento de abrir ese archivo que ha causado una secuencia de comandos para ejecutar que instaló unos pocos archivos en su computadora. Estos archivos fueron diseñadas para llamar a casa y hacer una conexión con uno de nuestros servidores en Internet. Una vez que se realizó la conexión del software en nuestros servidores respondieron empujando (o de la descarga) varias herramientas de software a su equipo. Las herramientas diseñadas para darnos el control completo de su computadora. Ahora tenemos una plataforma, dentro de la red de su empresa, donde podemos seguir de hackear la red. Y, lo podemos hacer desde el interior sin incluso there.This ser es lo que llamamos un ataque de 180 grados. Sentido, no teníamos para derrotar a las medidas de seguridad de firewall de su empresa de Internet. Usted se hizo cargo de que para nosotros. Muchas organizaciones se dan a sus empleados un acceso sin restricciones (o imponer un control limitado) a Internet. Dado este hecho, se ideó un método para atacar a la red desde dentro con el propósito explícito de obtener el control de un ordenador en la red privada. Todo lo que teníamos que hacer es conseguir a alguien dentro que lo haga por nosotros - Ingeniería Social? ¿Qué habría hecho usted si se encuentra un CD con este tipo de información sobre ella? ¿Qué significa ser "humano" -------------------------------------------- Como seres humanos estamos muy mal en la evaluación de riesgos. Instinto de conservación, tanto si se trata de un peligro físico o cualquier otro evento que pueda causar daño, como la pérdida de un trabajo de o ingresos, es un rasgo humano muy fuerte. Lo curioso es que tienden a preocuparse por cosas que no es probable que suceda. Mucha gente piensa que nada de subirse a una escalera de 12 pies para reemplazar un ventilador de techo de edad (a veces hacerlo con la electricidad todavía), pero el miedo subir a un avión. Usted tiene una mejor oportunidad gravemente inuring mismo subir una escalera que tú teniendo un conocimiento plano ride.This da el ingeniero social de la herramientas necesarias para atraer a otra persona para tomar un curso de acción. Debido a las debilidades humanas, la incapacidad de evaluar adecuadamente los riesgos determinados, y la necesidad de que la mayoría de la gente es buena, somos un hecho target.In fácil, probable es que haya sido víctima de ingeniería social, muchas veces durante el curso de su vida. Por ejemplo, mi opinión es que la presión social es una forma de ingeniería social. Algunas de las mejores personas que he ventas de conocido son muy eficaces los ingenieros sociales. El marketing directo puede ser considerada una forma de ingeniería social. ¿Cuántas veces has comprado algo sólo para descubrir que realmente no lo necesitan? ¿Por qué comprar que? Debido a que se llevan a creer que must.Conclusion ---------------------------------------- ---- definir el término "ingeniería social": En el mundo de las computadoras y la tecnología, la ingeniería social es una técnica de utiliza para obtener o intentar obtener información segura por engañar a una persona a revelar la información. La ingeniería social es normalmente bastante éxito porque la mayoría de los objetivos (o víctimas) quieren confiar en la gente y proporcionar toda la ayuda posible. Víctimas de la ingeniería social suelen tener ni idea de que han sido engañados de información útil o han sido engañados en la realización de una particular lo principal task.The a hay que recordar es que confiar en el sentido común. Si alguien te llama para pedir su nombre de usuario y la contraseña y los Estados que son del servicio técnico, no les dé la información. Incluso si el número en su la pantalla del teléfono parece estar dentro de su empresa. No puedo decirle cuántas veces hemos utilizado con éxito esta técnica. Una buena manera de reducir el riesgo de convertirse en una víctima de la ingeniería social es pedir preguntas. La mayoría de los hackers no tengo tiempo para esto y no considerar a alguien que hace preguntas un target.About fácil el autor ---------------- Darren Miller es una industria líder en informática y seguridad en Internet consultor. En la página web - http://www.defendingthenet.com encontrará información acerca de la seguridad informática diseñada específicamente para ayudar a su casa, oficina en casa, y los pequeños usuarios de computadoras de negocios. Regístrate en la defensa de el boletín de las redes y convertirse en la facultad de estar a salvo en Internet. Se puede llegar a Darren en darren.miller @ paralogic.net o en defendthenet@paralogic.net
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!