Técnicas de ingeniería social Tipos de ataques

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Técnicas de ingeniería social Tipos de ataques por Mind Map: Técnicas de ingeniería social Tipos de ataques

1. Estafa a través de llamadas o mensajes de voz. Un tipo de ataque peligrosamente eficaz que se apoya en técnicas de ingeniería social y en el cual el atacante se comunica telefónicamente o vía mensaje de voz haciéndose pasar por una empresa o entidad confiable con la intención de engañar a la víctima y convencerla de que realice una acción que va en contra de sus intereses.

1.1. Como prevenirlo Prevención Evitar compartir información personal. Desconfiar de llamadas de números desconocidos o con una numeración sospechosa. Comprobar la autenticidad de la llamada. Utilizar apps de rastreo de llamadas.

2. Dumpster diving

2.1. Es una técnica que se utiliza para recuperar información que podría usarse para llevar a cabo un ataque u obtener acceso a una red informática desde los artículos desechados.

2.1.1. Como prevenirlo Se recomienda que una empresa establezca una política de eliminación en la que por ejemplo todo el papel se debe triturar en una trituradora transversal antes de ser reciclado.

3. Vishing

4. Thrashing

4.1. Ocurre cuando los recursos de memoria virtual de una computadora se sobre utilizan, lo que lleva a un estado constante de paginación y fallas de página, lo que inhibe la mayor parte del procesamiento a nivel de aplicación. Esto hace que el rendimiento de la computadora se degrade o colapse.

4.1.1. Como prevenirlo Destruir totalmente los documentos que no sean de utilidad y que contengan información delicada de la empresa.

5. Ciberbulling y ciberacoso

5.1. forma de acoso o intimidación por medios electrónicos. El acoso cibernético se conocen como acoso en línea. Se ha vuelto cada vez más común, especialmente entre los adolescentes, a medida que la esfera digital se ha expandido y la tecnología ha avanzado.

5.1.1. Como prevenirlo Utiliza los mecanismos de reporte de redes sociales y mensajería instantánea si están siendo medio para el ciberbullying Cuida la información que subes a tus redes sociales, con quién la compartes y en presencia de quién accedes a tu cuenta

6. Pretexting

6.1. Forma que utilizan los piratas informáticos para el robo de información personal. Lo que busca el atacante es que la víctima ceda información confidencial y valiosa o que acceda a un determinado servicio o sistema.

6.1.1. Como prevenirlo Si, por ejemplo, recibe un correo electrónico de alguien que dice que un trabajador de mantenimiento se presentará en su lugar, comuníquese con la compañía del remitente, no con el remitente. Llámalos y asegúrate de que realmente están enviando a alguien.

7. Pishing

7.1. Tipo de ataque de ingeniería social que se utiliza a menudo para robar datos del usuario, incluidas las credenciales de inicio de sesión y los números de tarjetas de crédito. Ocurre cuando un atacante, disfrazado de entidad confiable, engaña a una víctima para que abra un correo electrónico, mensaje instantáneo o mensaje de texto.

7.1.1. Como prevenirlo No envíe información personal usando mensajes de correo electrónico. Si recibe un correo electrónico que le pide información personal o financiera, no responda.

8. Redes Sociales

8.1. Se extiende a las búsquedas de empresas y de amigos en LinkedIn y Facebook respectivamente, donde los criminales utilizan las redes sociales para generar confianza y obtener datos. Con bastante frecuencia, el resultado final es la extorsión o el robo.

8.1.1. Como prevenirlo Configurar las opciones de privacidad: Además de la contraseña, que es un nivel primario, las redes sociales ofrecen sus propias medidas de seguridad, las cuales pueden configurarse a gusto del usuario. Evitar dar acceso a otras apps: es muy probable que las redes sociales que tenemos instaladas en nuestro smartphone nos soliciten permiso para dar acceso a nuestros datos a alguna aplicación asociada.