Las tres fases de los ataques de ISR:
· Sabotaje.
· Promoción.
· Asistencia.
¿CÓMO OPERA?
· El Hacker sabotea una red o sistema, ocasionando un problema.
· Este Hacker entonces promueve que él es el contacto apropiado para solucionar el problema, y entonces, cuando comienza a dar asistencia en el arreglo el problema, obtiene información de los empleados y de esa manera tiene lo que realmente quería cuando llegó.
· Los empleados nunca supieron que él era un hacker, porque su problema se desvaneció, él lo arreglo y todo el mundo quedo satisfecho.
CONSEJOS SIMPLES PARA DEFENDERSE
· Mantenga una actitud cautelosa y revise constantemente sus tendencias de ayudar a personas que no conoce. Pero lógicamente no tiene que volverse una persona huraña y paranoica.
· Verifique con quien habla, especialmente si le están preguntando por contraseñas, datos de empleado u otra información sensitiva..
· No se deje intimidar o adular para terminar ofreciendo información.
· No le permita a una persona desconocida “descrestarlo” con su aparente conocimiento.
Ejemplo: Aquellos que conocen detalles técnicos o usan acrónimos o la jerga propia de la empresa o industria.
· Sea cauteloso (de nuevo, no paranoico) en las encuestas, concursos y ofertas especiales vía internet, teléfono y correo electrónico y convencional. Estas son formas comunes de cosechar direcciones de correo electrónico, contraseñas y otros datos personales.
¿COMO IDENTIFICAR AL HACKER SOCIAL?
· Trata (y lo logra...) de ser creíble, luce como un profesional.
· Permanece en calma. Actúa como si perteneciera a la empresa.
· Conoce a sus víctimas y como reaccionarán.
Reconoce al personaje alerta y lo evita.
· Sabe retirarse discretamente si algo comienza a fallar..
· Usan tarjetas de negocio y nombres (ambos) falsos.
· Verifíquelos antes de involucrarse.
· Tratan de manipular a las personas menos afortunadas, segregadas, a las menos agraciadas y en general a todos los que buscan validación social.
· Si el desafío es muy grande, trabajan en equipo.
muy buena la informacion
ResponderEliminar¿por favor pueden dar ejemplo cada uno de COMO IDENTIFICAR AL HACKER SOCIAL?
ResponderEliminar