dc.contributor.author | Barrera Daza, Jorge Alberto | |
dc.date.accessioned | 2020-03-31T18:07:07Z | |
dc.date.available | 2020-03-31T18:07:07Z | |
dc.date.issued | 2020-03-02 | |
dc.identifier.uri | http://repository.unipiloto.edu.co/handle/20.500.12277/7433 | |
dc.description.abstract | Amabilidad, exceso de cortesía, coqueteo,
elogios, preguntas capciosas, una encuesta, interés
espontáneo de parte de una persona desconocida para lograr
establecer relaciones de confianza o la suplantación de
algún funcionario, entre otras formas de comunicación,
podrían ser intentos por parte de un ingeniero social para
vulnerar el mecanismo natural de defensa de las personas y
obtener algún tipo de información susceptible de ser
utilizada en su contra o en contra de la organización a la
que pertenece.
Este documento tiene como fin particular crear
conciencia en las personas, con respecto a la importancia de
la seguridad de la información y lo vulnerable que se puede
llegar a ser frente a los múltiples engaños por parte de
persona y/o entidades al margen de la ley; para lo cual
enuncian y explican los principales métodos y técnicas
utilizados en la ingeniería social para recaudar información
sensible. En la primera parte, se expondrá acerca del factor
humano en la seguridad, luego se abordarán conceptos de la
ingeniería social y posteriormente los métodos y técnicas
frecuentemente utilizados por los ingenieros sociales,
además de cómo identificarlos y lograr defenderse frente a
los mismos. | es |
dc.description.abstract | Kindness, excess of courtesy, flirting, praise,
captious questions, a survey, spontaneous interest of an
unknown person to establish relationship of trust or
supplant, among other forms of communication could be
attempts by a social engineer, to violate the natural defense
mechanism of people and obtain some type of information
that can be used against or against the organization to
which it belong.
The purpose of this document is to create awareness in
people about the importance of information security and
how vulnerable it can be to face the multiple deceptions by
people or entities outside the law, for which will state and
explain the main methods and techniques used in social
engineering to collect sensitive information. In the first
part, the human factor in security will be discussed, then
social engineering concepts will be discussed and the
methods and techniques frequently used by social
engineers, as well as how to identify them and defend
themselves against them. | en |
dc.subject | Seguridad de la información | es |
dc.subject | Protección de datos | es |
dc.subject | Seguridad en computadores | es |
dc.subject | Security of the information | en |
dc.subject | Data Protection | en |
dc.subject | Computer security | en |
dc.title | ¿Cómo identificar y protegerse frente a los distintos ataques de ingeniería social? | es |
dc.type | Article | es |