Este método implica una amplia investigación previa de la víctima. ¿Qué idioma y qué diseño utiliza la empresa? ¿Quién trabaja con quién en qué departamento? ¿A qué dedican su tiempo libre? En este tipo de ataque, se recoge toda la información que suele encontrarse en Internet en redes profesionales como Xing o LinkedIn. Con esta información, el atacante se pone en contacto con un empleado y le manipula de forma selectiva para obtener los datos que busca o incluso para obligarle a que le haga una transferencia.
Artículos relacionados
-
Autenticación de dos factores
La autenticación de dos factores es una protección que se compone de una contraseña y un PIN creados por separado.
mehr lesen -
Desarrollo ágil de software
El desarrollo ágil de software se refiere a un tipo de desarrollo de software especialmente flexible.
mehr lesen