Algunas técnicas comunes de ingeniería social en el mundo

En el presente proyecto se pretende dar a conocer al usuario algunas de las técnicas que se utilizan en el mundo para vulnerar o extraer información a través de una ingeniería social. Cuando hablamos sobre ciberdelincuencia, la visión de la gran mayoría de usuarios gira en torno a complejos códigos...

Full description

Autores:
Contreras, Alfredo
Díaz, Oscar
Rodríguez, Jair
Flechas, Danny
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1209
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1209
Palabra clave:
Información
Ciberdelincuencia
Ataques cibernéticos
Seguridad informática
Acceso a la información
Protección de datos
Cibernética
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Description
Summary:En el presente proyecto se pretende dar a conocer al usuario algunas de las técnicas que se utilizan en el mundo para vulnerar o extraer información a través de una ingeniería social. Cuando hablamos sobre ciberdelincuencia, la visión de la gran mayoría de usuarios gira en torno a complejos códigos maliciosos creados para atacar una organización en concreto. Pero en realidad, la ciberdelincuencia no opera generalmente de esta manera. El principal motivo es que ese tipo de ataques requieren una inversión de tiempo, recursos humanos y económicos muy elevados. La mayoría de ciberataques se centran en atacar al mayor número de víctimas, con la menor inversión posible. Para conseguirlo, se utiliza una de las técnicas preferidas por los ciberdelincuentes: la ingeniería social. La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente.