Sin embargo a pesar del evidente peligro bancos

Info icon This preview shows pages 202–204. Sign up to view the full content.

Sin embargo, a pesar del evidente peligro, bancos, empresas de servicios públicos, y la tarjeta de crédito las empresas suelen utilizar estos identificadores. Esta es una razón por la que el robo de identidad el crimen de más rápido crecimiento de la década. 09.09 Los organigramas La política ". Datos que aparecen en el organigrama de la empresa no debe ser revelada a nadie más que empleados de la compañía. Explicación / Notas: La información incluye la estructura corporativa de los organigramas, gráficos de la jerarquía, las listas de los departamentos de los empleados, la estructura de informes, los empleados nombres, cargos de los empleados, números de contacto interno, el número de empleados, o información similar. En la primera fase de un ataque de ingeniería social, el objetivo es reunir a información sobre la estructura interna de la empresa. Esta información es luego utiliza para crear una estrategia un plan de ataque. El atacante también puede analizar esta información para determinar qué empleados pueden tener acceso a los datos que busca. Durante el ataque, la información hace que el atacante aparezca como un experto empleado, por lo que es más probable que va a engañar a su víctima en el cumplimiento. 10.9 La información personal sobre los empleados Política:. Cualquier solicitud de información de los empleados privados deben ser remitidos a los recursos humanos. Explicación / Notas: Una excepción a esta política puede ser el número de teléfono para un empleado que tiene que ponerse en contacto con respecto a un problema relacionado con el trabajo o que se actuando en un rol de guardia. Sin embargo, siempre es preferible obtener el solicitante de número de teléfono, y que el empleado le llaman o la espalda. Uso de la computadora 1.10 Introducción de comandos en una computadora Política: personal de la empresa no debe introducir comandos en una computadora o
Image of page 202

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

203 Equipo relacionado con la petición de otra persona a menos que el solicitante se ha comprobado que un empleado del departamento de tecnología de la información. Explicación / Notas: Una táctica común de los ingenieros sociales es solicitar que un empleado introducir un comando que realiza un cambio en la configuración del sistema, permite al atacante acceder al ordenador de la víctima, sin proporcionar autenticación, o le permite al atacante obtener información que puede ser usado para facilitar un ataque técnico. 10.02 convenciones internas de nombres Política: Los empleados no deben revelar los nombres internos de los sistemas informáticos o bases de datos sin verificación previa de que el solicitante sea empleado por el de la empresa. Explicación / Notas: Los ingenieros sociales a veces intento de obtener los nombres de de los sistemas informáticos de la compañía, una vez que los nombres son conocidos, el atacante pone una llamada a la empresa y se hace pasar por un empleado de legítima problemas acceder o utilizar uno de los sistemas. Al conocer el nombre interno asignado a el sistema particular, el ingeniero social gana en credibilidad.
Image of page 203
Image of page 204
This is the end of the preview. Sign up to access the rest of the document.

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern