- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Contrarrestando la ingeniería social: el reto de combatir las vulnerabilidades no informáticas de su organización
Abstract
Día a día, cada vez son más las empresas que comienzan a tener una conciencia de los peligros a los que está expuesta la información de sus organizaciones, tanto así que ya muchas compañías comienzan a contar con un área independiente del área de TI, dedicada exclusivamente al aseguramiento de la información y con un personal capacitado que pueda asumir los retos que surgen día a día y cuya misión es hacer todo lo posible por garantizar un nivel de seguridad básico de la información en sus empresas.
El problema crece cuando las vulnerabilidades dejan de ser sobre los equipos físicos o sobre los servidores y se traslada a otro activo de la organización, muchas veces el activo más descuidado: el personal. A menudo ignorado o no tenido en cuenta dentro de las empresas, el personal puede llegar a representar un gran impacto negativo sobre la organización, pudiendo convertirse en el eslabón más débil en la cadena de seguridad y pudiendo ser el objetivo de ataque simple de cientos de hackers que están a la espera de un movimiento no calculado para atacar. Every day, companies begin to have an awareness of the dangers they are exposed with their information into organization. Many companies are beginning to have an independent area of the IT area dedicated to the information assurance integrated by a trained staff to meet the challenges that arise every day and whose mission is to make every effort to ensure a basic level of information security in their companies.
The problem grows when vulnerabilities are no longer on physical computers or servers, and is present in another asset of the organization, often the most neglected asset: the staff. Generally ignored or disregarded within companies, staff may represent a great negative impact on the organization, may become the weakest link in the security chain and can be target by simple attacks of hundreds of hackers who are waiting for a not calculated move to attack.