Hacking Etico - Carlos Tori

Page 108

peña en el sistema como parte del planeamiento estratégico de seguridad de la información y concientizarla periódicamente a partir del mismo reclutamiento.

Área de riesgo

Táctica intrusiva

Estrategia

Impersonalización y persuación

Entrene a sus empleados para que no den información confidencial ni passwords

Mirar sobre el hombro

Vea si hay alguien presente

Búsqueda de puertas abiertas

Invitados y visitantes escoltados

Sala de máquinas o teléfono de linea

Entrar, robar o plantar sniffer

Mantenga cerrado e inventariado

Cestos de basura

Extraer basura

Teléfono (recepcionista) Entrada de edificio Oficina

Acceso físico no autorizado

Teléfono (mesa de ayuda) Imper. en llamadas ayuda Oficina

Sala de correo

Teléfono y PBX

Inserción de memos

Robar linea

Intranet e internet

Plantar sniffers

Oficina

Robar datos sensibles

General - Psicológico

Impersonalización y persuación

Personal de seguridad Utilice PINs

Cierre y monitoree

Controle llamadas y rechace transferencias

Monitoree, borre de modo seguro y destruya lo descartado.

Continuo revisiones de los cambios en la red y uso de los passwords Cierre y guarde todo. Entrene al personal periodicamente

Contramedidas. Del documento Social Engineering Fundamentals, Part II: Combat Strategies de Sarah Granger. www.securityfocus.com/infocus/1533 105


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.