Un método para comprometer un sistema informático

Info icon This preview shows pages 206–208. Sign up to view the full content.

Un método para comprometer un sistema informático es engañar a un empleado en ejecutar un programa malicioso que crea una vulnerabilidad, proporcionando el atacante con acceso al sistema. Al enviar un archivo adjunto de correo electrónico que ha código ejecutable o macros, el atacante puede ser capaz de ganar el control del usuario de equipo. Un ingeniero social puede enviar un archivo adjunto de correo electrónico malicioso, a continuación, llamar y tratar de convencer al destinatario a abrir el archivo adjunto. 02.11 automático de llamadas a direcciones externas Política: envío automático de correo electrónico entrante a una dirección de correo electrónico externo prohibido. Explicación / Notas: La intención de esta política es evitar que una persona ajena a recepción de correo electrónico enviados a una dirección de correo electrónico interno. Los empleados de vez en cuando configurar el reenvío de correo electrónico de su correspondencia de entrada a un dirección de correo electrónico fuera de la empresa cuando se fuera de la oficina. O atacante puede engañar a un empleado en la creación de un correo electrónico interno dirección que reenvía a una dirección fuera de la empresa. El atacante puede se presentan como una privilegiada por tener una legítima dirección de la empresa de correo electrónico interno y obtener las personas a la información confidencial por correo electrónico a la dirección de correo electrónico interno. 3.11 Desvío de mensajes de correo electrónico Política: Toda solicitud formulada por una persona no verificadas para transmitir un mensaje de correo electrónico mensaje a otra persona sin verificar requiere la verificación de la del solicitante identidad. 11.4 Verificación de correo electrónico Política: Un mensaje de correo electrónico que parece proceder de una persona de confianza que contiene una solicitud de información no designada como pública, o para realizar una acción con cualquier equipo de informática, requiere una forma adicional de autenticación. Ver Verificación y Procedimientos de Autorización. Explicación / Notas: Un atacante puede falsificar un mensaje de correo electrónico y su cabecera, haciendo que parezca como si el mensaje se originó en otra dirección de correo electrónico. Un atacante también puede enviar un mensaje de correo electrónico de un sistema informático
Image of page 206

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

207 comprometido, proporcionar autorización para divulgar información falsa o realizar una acción. Incluso examinando el encabezado de un mensaje de correo electrónico que usted no puede detectar mensajes de correo electrónico enviados desde un sistema informático comprometido interna. Uso del teléfono 1.12 Participar en las encuestas telefónicas Política: Los empleados no pueden participar en encuestas por responder a las preguntas de cualquier organización externa o una persona. Dichas solicitudes se deben a que se refiere el departamento de relaciones públicas u otra persona designada.
Image of page 207
Image of page 208
This is the end of the preview. Sign up to access the rest of the document.

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern