Diferencia entre revisiones de «Trashing»

(Definición)
m (Texto reemplazado: «<div align="justify">» por «»)
 
(No se muestran 3 ediciones intermedias de 2 usuarios)
Línea 1: Línea 1:
<div align="justify">
 
 
{{Definición
 
{{Definición
 
|nombre= Trashing.
 
|nombre= Trashing.
 
|imagen= Seguridad-informatica-1.jpg
 
|imagen= Seguridad-informatica-1.jpg
}}
+
                                 
 +
|concepto=consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.
 +
}}'''Trashing''', consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.
  
Aunque con la explosión de [[Internet]] parece estar un poco de capa caída, al menos no se escucha tanto, en su día el '''Trashing''', o el buscar [[Información]] en los cubos de basura de las empresas, era una técnica común.  
+
Aunque con la explosión de [[Internet]] parece estar un poco de capa caída, al menos no se escucha tanto, en su día el ''Trashing'', o el buscar [[Información]] en los cubos de basura de las empresas, era una técnica común.  
  
 
==Definición==
 
==Definición==
 
El '''Trashing''' apunta a la obtención de [[Información]] secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una [[Empresa]] u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como [[Ingeniería social]].
 
El '''Trashing''' apunta a la obtención de [[Información]] secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una [[Empresa]] u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como [[Ingeniería social]].
  
Generalmente, un [[Usuario]] anota su login y contraseña en un [[papel]] y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al [[Sistema]]..."nada se destruye, todo se transforma". El '''Trashing''' puede ser físico (como el caso descripto) o lógico, como analizar búffers de [[Impresora]] y memoria, bloques de discos, etc.
+
Generalmente, un [[Usuario]] anota su login y contraseña en un [[papel]] y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al [[Sistema]]..."nada se destruye, todo se transforma". Este puede ser físico (como el caso descripto) o lógico, como analizar búffers de [[Impresora]] y memoria, bloques de discos, etc.
  
 
Estas actividades pueden tener como objetivo la realización de espionaje, o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a [[Sistemas]] informáticos que se hayan obtenido en el análisis de la basura recolectada.
 
Estas actividades pueden tener como objetivo la realización de espionaje, o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a [[Sistemas]] informáticos que se hayan obtenido en el análisis de la basura recolectada.
  
==Conclusiones==
+
==Seguridad==
  
Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo.  
+
Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo.
¿Tienes en cuenta el trashing en la política de seguridad, en la formación de los [[Usuarios]], y en tus auditorías internas?
+
 
 +
 +
Se debe tener en cuenta el trashing en la política de seguridad, en la formación de los [[Usuarios]], y en tus auditorías internas
  
 
==Fuente==
 
==Fuente==
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB: 84-415-
+
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB: 84-415-1545-X.  
1545-X.  
 
 
* Aneiro Rodríguez, Lázaro Orlando. Elementos de arquitectura y seguridad informática. 2001. ISB: 959-13-0819-1.  
 
* Aneiro Rodríguez, Lázaro Orlando. Elementos de arquitectura y seguridad informática. 2001. ISB: 959-13-0819-1.  
 
* Montesino Perurena, Raydel. Seguridad Informática en la Universidad de las Ciencias Informáticas. 2006.  
 
* Montesino Perurena, Raydel. Seguridad Informática en la Universidad de las Ciencias Informáticas. 2006.  
 
* http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
 
* http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
 
+
* http://www.thefreedictionary.com/trashing
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]
+
* http://www.segu-info.com.ar/amenazashumanas/cardingtrashing.htm
[[Category:Seguridad_informática]]
+
</div>
[[Category:Software]]
+
[[Category:Ciencias_informáticas_y_Telecomunicaciones]][[Category:Seguridad_informática]][[Category:Software]][[Category:Informática]]
[[Category:Informática]]
 

última versión al 16:14 12 jul 2019

Trashing.
Información sobre la plantilla
Seguridad-informatica-1.jpg
Concepto:consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.

Trashing, consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.

Aunque con la explosión de Internet parece estar un poco de capa caída, al menos no se escucha tanto, en su día el Trashing, o el buscar Información en los cubos de basura de las empresas, era una técnica común.

Definición

El Trashing apunta a la obtención de Información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una Empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como Ingeniería social.

Generalmente, un Usuario anota su login y contraseña en un papel y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al Sistema..."nada se destruye, todo se transforma". Este puede ser físico (como el caso descripto) o lógico, como analizar búffers de Impresora y memoria, bloques de discos, etc.

Estas actividades pueden tener como objetivo la realización de espionaje, o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a Sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

Seguridad

Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo.


Se debe tener en cuenta el trashing en la política de seguridad, en la formación de los Usuarios, y en tus auditorías internas

Fuente