Evitar:
En cuanto a accesos locales,la mayoría de los ataques se basan en nuestra ingenuidad a la hora de afrontar problemas de seguridad,conocidos cono "Ingeniería Social",uno de los Ingenieros Sociales más famosos,Kim Mintik, la obtención de datos de usuarios legítimos se basa en cuatro principios básicos:
- Accesos locales al equipo de personas no deseadas.
- Elementos permiciosos causantes del mal funcionamiento del equipo,que se aprovechan de los dispositivos de almacenamiento extraíbles y/o sistemas de comunicación.
- Agujeros de Seguridad mediante el mantenimiento actualizado del equipo,su Sistema Operativo y los programas que se utilicen en él.
En cuanto a accesos locales,la mayoría de los ataques se basan en nuestra ingenuidad a la hora de afrontar problemas de seguridad,conocidos cono "Ingeniería Social",uno de los Ingenieros Sociales más famosos,Kim Mintik, la obtención de datos de usuarios legítimos se basa en cuatro principios básicos:
- Todos queremos ayudar.
- Siempre hay un primer movimiento de confianza hacia el otro.
- Detestamos decir No.
- A todos nos gusta ser alabados.
No hay comentarios:
Publicar un comentario