Algunas técnicas comunes de ingeniería social en el mundo
En el presente proyecto se pretende dar a conocer al usuario algunas de las técnicas que se utilizan en el mundo para vulnerar o extraer información a través de una ingeniería social. Cuando hablamos sobre ciberdelincuencia, la visión de la gran mayoría de usuarios gira en torno a complejos códigos...
- Autores:
-
Contreras, Alfredo
Díaz, Oscar
Rodríguez, Jair
Flechas, Danny
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1209
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1209
- Palabra clave:
- Información
Ciberdelincuencia
Ataques cibernéticos
Seguridad informática
Acceso a la información
Protección de datos
Cibernética
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Summary: | En el presente proyecto se pretende dar a conocer al usuario algunas de las técnicas que se utilizan en el mundo para vulnerar o extraer información a través de una ingeniería social. Cuando hablamos sobre ciberdelincuencia, la visión de la gran mayoría de usuarios gira en torno a complejos códigos maliciosos creados para atacar una organización en concreto. Pero en realidad, la ciberdelincuencia no opera generalmente de esta manera. El principal motivo es que ese tipo de ataques requieren una inversión de tiempo, recursos humanos y económicos muy elevados. La mayoría de ciberataques se centran en atacar al mayor número de víctimas, con la menor inversión posible. Para conseguirlo, se utiliza una de las técnicas preferidas por los ciberdelincuentes: la ingeniería social. La ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas. Para llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente. |
---|