ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ingenieria Social


Enviado por   •  19 de Marzo de 2015  •  387 Palabras (2 Páginas)  •  153 Visitas

Página 1 de 2

Se dice a menudo que la única computadora segura es aquella, que nunca será encendida. Cualquier persona con el acceso a alguna parte del sistema, físicamente o electrónicamente, es un riesgo para los activos informáticos. Por lo tanto, se puede identificar la base de la ingeniería social es que los usuarios son el eslabón débil de un sistema informático. Según Pablo M. Caruana, la Ingeniería Social “básicamente se denomina como todo artilugio, técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema”.

Es decir, en el campo de la seguridad informática, la ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Para poder llevar a cabo la ingeniería social, los atacantes pueden realizarlo de manera directa o indirecta. El primero es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que se quiere que haga exactamente.

El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del objetivo. Esto no significa que las situaciones no tienen que ser basadas en un hecho real. Mientras existan menos falsedades en el plan, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado. Por otro lado, la ingeniería social se dirige a los individuos con menos conocimientos, dado que los argumentos y otros factores de influencia tienen que ser construidos generando una situación creíble que el individuo ejecute. Sin embargo, el éxito depende mucho de cómo esté involucrada la persona a la que se dirija el ataque. Se puede detectar que los administradores de sistema, analistas de seguridad, técnicos y las personas a las que se les confían herramientas de trabajo esenciales o comunicación, entre otros, están muy envueltas en los ataques diseñados por otros expertos de las computadoras.

...

Descargar como  txt (2.4 Kb)  
Leer 1 página más »
txt