Preguntas con etiqueta 'social-engineering'

6
respuestas

¿El hecho de que https no sea compatible con todo el sitio?

El otro día, en el sitio web de un banco, noté que estaban dando un número de teléfono en una página que no había superado https. Esto me pareció realmente incorrecto, ya que permitiría que alguien cambie el número de teléfono al banco y me marq...
hecha 08.02.2013 - 20:15
4
respuestas

Automatizando la Prevención de la Ingeniería Social

Al ser un defensor de DIO (operaciones de información defensiva), siempre me ha preocupado la ingeniería social y su relación con la seguridad del servidor. Dar acceso administrativo a los miembros del personal requiere la confianza de que, en l...
hecha 16.08.2012 - 20:19
1
respuesta

¿Las grandes compañías de software en línea limitan el acceso de los empleados a la información de la compañía?

Me he estado preguntando cómo las grandes compañías de software en línea, específicamente aquellas basadas en un solo producto masivo, como Google, Facebook, Yahoo, etc., manejan el riesgo de los empleados despedidos. Cualquier empleado con sufi...
hecha 25.07.2015 - 13:21
1
respuesta

Clasificación de amenazas de ingeniería social en un informe de prueba de penetración

¿Alguien tiene consejos sobre cómo tratar con la ingeniería social en el contexto de la redacción de un informe de prueba de penetración? ¿Cómo asigna una calificación a la ingeniería social? Obviamente, si puede convencer a un usuario con ac...
hecha 05.01.2016 - 16:51
1
respuesta

¿Hay más trucos realizados por ingeniería social, etc., que romper el sistema de software?

Hay un dicho que dice que, en lugar de encontrar una vulnerabilidad en un sistema de seguridad fuerte, es más probable que el pirata informático ingrese en su sistema la ingeniería social, entrando físicamente en la sala en la que se encuentra e...
hecha 17.04.2016 - 15:23
3
respuestas

¿Qué (además de no cumplir y reportar) debo hacer con los correos electrónicos de chantaje? [duplicar]

Recibí el siguiente correo electrónico que afirma, entre otros aspectos de ingeniería social, haber instalado un keylogger en la caja de Linux de un administrador de sistema anterior:    Yo conozco [contraseña anterior eliminada] o‌n‌e de t...
hecha 16.10.2018 - 15:42
5
respuestas

¿Cómo podemos entrar en la mentalidad del usuario?

Como gente de seguridad, tendemos a sobreestimar o subestimar las capacidades y la educación de nuestros usuarios, especialmente en términos de resistencia a los ataques de ingeniería social. Estereotípicamente, esto se debe a que todos somos...
hecha 13.08.2012 - 09:40
1
respuesta

¿Cuáles son los buenos métodos de seguridad visual?

¿Cuáles son los buenos métodos para proteger visualmente la información confidencial que pueda aparecer en su pantalla desde el mundo exterior? Un ejemplo para ilustrar mi pregunta sería el siguiente:    Estás sentado en una cafetería usan...
hecha 17.04.2018 - 12:45
3
respuestas

Teoría X vs Teoría Y en ingeniería social

Theory X y Theory Y son dos modelos de motivación humana, a menudo utilizados cuando se habla de la gestión de personas en los negocios. En resumen, Theory X postula que las personas son perezosas, evitarán trabajar y requerirán incentivos,...
hecha 14.08.2012 - 12:11
1
respuesta

Mitigando el riesgo de los pagos electrónicos

Al intentar vender un producto en línea (por ejemplo, en craigslist) hay muchas posibilidades de que sea el objetivo de un ingeniero social; Esto es especialmente cierto cuando se venden productos de alto valor como automóviles o joyas. Dada la...
hecha 13.03.2012 - 23:23