Show simple item record

dc.contributor.authorBarrera Daza, Jorge Alberto
dc.date.accessioned2020-03-31T18:07:07Z
dc.date.available2020-03-31T18:07:07Z
dc.date.issued2020-03-02
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/7433
dc.description.abstractAmabilidad, exceso de cortesía, coqueteo, elogios, preguntas capciosas, una encuesta, interés espontáneo de parte de una persona desconocida para lograr establecer relaciones de confianza o la suplantación de algún funcionario, entre otras formas de comunicación, podrían ser intentos por parte de un ingeniero social para vulnerar el mecanismo natural de defensa de las personas y obtener algún tipo de información susceptible de ser utilizada en su contra o en contra de la organización a la que pertenece. Este documento tiene como fin particular crear conciencia en las personas, con respecto a la importancia de la seguridad de la información y lo vulnerable que se puede llegar a ser frente a los múltiples engaños por parte de persona y/o entidades al margen de la ley; para lo cual enuncian y explican los principales métodos y técnicas utilizados en la ingeniería social para recaudar información sensible. En la primera parte, se expondrá acerca del factor humano en la seguridad, luego se abordarán conceptos de la ingeniería social y posteriormente los métodos y técnicas frecuentemente utilizados por los ingenieros sociales, además de cómo identificarlos y lograr defenderse frente a los mismos.es
dc.description.abstractKindness, excess of courtesy, flirting, praise, captious questions, a survey, spontaneous interest of an unknown person to establish relationship of trust or supplant, among other forms of communication could be attempts by a social engineer, to violate the natural defense mechanism of people and obtain some type of information that can be used against or against the organization to which it belong. The purpose of this document is to create awareness in people about the importance of information security and how vulnerable it can be to face the multiple deceptions by people or entities outside the law, for which will state and explain the main methods and techniques used in social engineering to collect sensitive information. In the first part, the human factor in security will be discussed, then social engineering concepts will be discussed and the methods and techniques frequently used by social engineers, as well as how to identify them and defend themselves against them.en
dc.subjectSeguridad de la informaciónes
dc.subjectProtección de datoses
dc.subjectSeguridad en computadoreses
dc.subjectSecurity of the informationen
dc.subjectData Protectionen
dc.subjectComputer securityen
dc.title¿Cómo identificar y protegerse frente a los distintos ataques de ingeniería social?es
dc.typeArticlees


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record