peña en el sistema como parte del planeamiento estratégico de seguridad de la información y concientizarla periódicamente a partir del mismo reclutamiento.
Área de riesgo
Táctica intrusiva
Estrategia
Impersonalización y persuación
Entrene a sus empleados para que no den información confidencial ni passwords
Mirar sobre el hombro
Vea si hay alguien presente
Búsqueda de puertas abiertas
Invitados y visitantes escoltados
Sala de máquinas o teléfono de linea
Entrar, robar o plantar sniffer
Mantenga cerrado e inventariado
Cestos de basura
Extraer basura
Teléfono (recepcionista) Entrada de edificio Oficina
Acceso físico no autorizado
Teléfono (mesa de ayuda) Imper. en llamadas ayuda Oficina
Sala de correo
Teléfono y PBX
Inserción de memos
Robar linea
Intranet e internet
Plantar sniffers
Oficina
Robar datos sensibles
General - Psicológico
Impersonalización y persuación
Personal de seguridad Utilice PINs
Cierre y monitoree
Controle llamadas y rechace transferencias
Monitoree, borre de modo seguro y destruya lo descartado.
Continuo revisiones de los cambios en la red y uso de los passwords Cierre y guarde todo. Entrene al personal periodicamente
Contramedidas. Del documento Social Engineering Fundamentals, Part II: Combat Strategies de Sarah Granger. www.securityfocus.com/infocus/1533 105