Documente Academic
Documente Profesional
Documente Cultură
INGENIERÍA SOCIAL
La ingeniería social es manipular psicológicamente a las víctimas con el objeto de
que proporcionen la información que los cibercriminales necesitan para realizar
accesos ilegítimos a sus equipos.
Los ataques de ingeniería social se realizan por diversos canales:
● Por correo electrónico, mediante ataques de tipo phishing.
● Por teléfono, a través de una técnica conocida como vishing, que consiste en
realizar llamadas telefónicas suplantando la identidad de una persona o
compañía para conseguir información confidencial de las víctimas.
● A través de las redes sociales, canal por el que los cibercriminales consiguen
a menudo extorsionar a los internautas.
● Mediante unidades externas, como USB. Los atacantes infectan con
‘malware’ estos medios físicos y después los depositan cerca de las
instalaciones de una compañía con el objetivo de que los empleados más
curiosos los inserten en sus equipos. Esta técnica es conocida como baiting.
● Por mensaje de texto (smishing) , ataque en el que también suplantan la
identidad de una compañía y con el que los cibercriminales intentan
principalmente que las víctimas pinchen en un enlace, llamen a un número de
teléfono o respondan al mensaje.
- Comodo Firewall
- Zone Alarm
- Sygate Personal Firewall
Como ejemplo de cortafuegos físicos podemos citar a Linksys, un productor muy
común de routers.
La encriptación protege los datos y archivos reales almacenados en ellos o que
viajan entre ellos a través de Internet. Las estrategias de encriptación son cruciales
para cualquier empresa que utilice la nube y son una excelente manera de proteger
los discos duros, los datos y los archivos que se encuentran en tránsito a través de
correo electrónico, en navegadores o en camino hacia la nube.
En el caso de que los datos sean interceptados, la encriptación dificulta que los
hackers hagan algo con ellos. Esto se debe a que los datos encriptados son
ilegibles para usuarios no autorizados sin la clave de encriptación. La encriptación
no se debe dejar para el final, y debe ser cuidadosamente integrada en la red y el
flujo de trabajo existente para que sea más exitosa.
https://tecnologia-informatica.com/que-es-firewall-como-funciona-tipos-firewal
l/
http://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/28691/Redes_
Cap24.pdf?sequence=24
https://www.informatica-hoy.com.ar/seguridad-redes/Seguridad-en-redes-de-c
omputadoras.php
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_protecci
on/
https://www.bbva.com/es/ataques-ingenieria-social-evitarlos/
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/argueta_a_a/capitulo1.pdf
https://www.powerdata.es/seguridad-de-datos