Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook

En la actualidad las vulnerabilidades en los sistemas informáticos han ido en constante crecimiento, el phishing es una amenaza informática basada en la ingeniería social, con la cual se busca a través del medio electrónico ganarse la confianza de las víctimas y luego obtener sus datos confidenciale...

Full description

Autores:
Jaramillo Franco , Juan Esteban
Ramírez García, Yerson Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/2716
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/2716
Palabra clave:
Facebook
Datos personales
Robo
Redes sociales
Protección de datos
Estafa
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_d9a2f39af0f68e88fcc2e1b7e7c4caf5
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/2716
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
title Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
spellingShingle Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
Facebook
Datos personales
Robo
Redes sociales
Protección de datos
Estafa
title_short Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
title_full Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
title_fullStr Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
title_full_unstemmed Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
title_sort Aplicando phishing e ingeniería social para el hurto de cuentas de Facebook
dc.creator.fl_str_mv Jaramillo Franco , Juan Esteban
Ramírez García, Yerson Andrés
dc.contributor.author.none.fl_str_mv Jaramillo Franco , Juan Esteban
Ramírez García, Yerson Andrés
dc.subject.spa.fl_str_mv Facebook
Datos personales
Robo
topic Facebook
Datos personales
Robo
Redes sociales
Protección de datos
Estafa
dc.subject.lemb.none.fl_str_mv Redes sociales
Protección de datos
Estafa
description En la actualidad las vulnerabilidades en los sistemas informáticos han ido en constante crecimiento, el phishing es una amenaza informática basada en la ingeniería social, con la cual se busca a través del medio electrónico ganarse la confianza de las víctimas y luego obtener sus datos confidenciales, teniendo presente que la ingeniería social no necesariamente se centra en los medios técnicos, sino en la ingenuidad de las víctimas, este medio normalmente solo se puede evitar por medio del conocimiento. Debido al crecimiento actual de la información en línea y su sensibilidad al trasladar procesos contables, fiscales, tributarios o información personal de toda índole es cada vez más peligroso ser víctima de este tipo de ataques y evitarlo se convierte en una tarea complicada, dado que todos somos susceptibles de ser engañados, sin importar nuestro nivel de conocimiento al respecto. Por otro lado, la actividad en línea de mayor crecimiento en el periodo reciente es el uso de redes sociales y en ellas abrir enlaces y navegar por espacios terciarios a los cuales nos direccionan en ocasiones el post se ha vuelto una tarea rutinaria que normalmente escapa a nuestra atención, es allí donde los crackers logran por medio de enlaces direccionarnos a lugares emulados que permiten clonar la apariencia de sitios de interés, normalmente logins o interfaces de sesiones que nos obliguen a ingresar información personal sensible y de interés para él atacante, que sin darnos cuentas han de ser enviadas al atacante. Basándose en lo anterior, el presente proyecto realizará el proceso de ejecución de phishing e ingeniería social sobre una población definida por medio de la clonación de la interfaz de login de un sitio web llamado Facebook, permitiendo comprender el impacto negativo que este puede tener al momento de obtener información confidencial de las victimas e identificar los usos alternativos y moralmente correctos para este tipo de ataques, es necesario generar en el mundo contemporáneo contextos de aplicación vivenciales que inviten a ser conscientes de lo frágiles que somos a este tipo de ataques y como un conjunto de buenas prácticas pueden permitirnos una seguridad de nuestra información personal más eficaz.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2024-04-18T19:05:50Z
dc.date.available.none.fl_str_mv 2024-04-18T19:05:50Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/2716
url https://repositorio.uniremington.edu.co/handle/123456789/2716
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 72 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cartago (Valle del Cauca, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/93ace0df-bd60-4376-946e-8496579c07b9/download
https://repositorio.uniremington.edu.co/bitstreams/181e926d-77a4-4f99-ad79-4a35edd4c6d0/download
https://repositorio.uniremington.edu.co/bitstreams/79f23de4-03f7-4e55-850d-586a38c78188/download
https://repositorio.uniremington.edu.co/bitstreams/34b5fdbe-974c-4b7f-9f2a-cd5558c388af/download
https://repositorio.uniremington.edu.co/bitstreams/1dd850c8-a00d-4958-a70d-b03dc65d5701/download
bitstream.checksum.fl_str_mv 6a5c8af93eeffa0e3e144fb8fad8f2d8
1951086cc025d7f1516f048a18ea03b5
03689a6107e8678d42dae663b4d2a891
8a4605be74aa9ea9d79846c1fba20a33
7239188100a34d97cc7f5f840097542c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100413863755776
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbJaramillo Franco , Juan EstebanRamírez García, Yerson Andrés2024-04-18T19:05:50Z2024-04-18T19:05:50Z2018https://repositorio.uniremington.edu.co/handle/123456789/2716En la actualidad las vulnerabilidades en los sistemas informáticos han ido en constante crecimiento, el phishing es una amenaza informática basada en la ingeniería social, con la cual se busca a través del medio electrónico ganarse la confianza de las víctimas y luego obtener sus datos confidenciales, teniendo presente que la ingeniería social no necesariamente se centra en los medios técnicos, sino en la ingenuidad de las víctimas, este medio normalmente solo se puede evitar por medio del conocimiento. Debido al crecimiento actual de la información en línea y su sensibilidad al trasladar procesos contables, fiscales, tributarios o información personal de toda índole es cada vez más peligroso ser víctima de este tipo de ataques y evitarlo se convierte en una tarea complicada, dado que todos somos susceptibles de ser engañados, sin importar nuestro nivel de conocimiento al respecto. Por otro lado, la actividad en línea de mayor crecimiento en el periodo reciente es el uso de redes sociales y en ellas abrir enlaces y navegar por espacios terciarios a los cuales nos direccionan en ocasiones el post se ha vuelto una tarea rutinaria que normalmente escapa a nuestra atención, es allí donde los crackers logran por medio de enlaces direccionarnos a lugares emulados que permiten clonar la apariencia de sitios de interés, normalmente logins o interfaces de sesiones que nos obliguen a ingresar información personal sensible y de interés para él atacante, que sin darnos cuentas han de ser enviadas al atacante. Basándose en lo anterior, el presente proyecto realizará el proceso de ejecución de phishing e ingeniería social sobre una población definida por medio de la clonación de la interfaz de login de un sitio web llamado Facebook, permitiendo comprender el impacto negativo que este puede tener al momento de obtener información confidencial de las victimas e identificar los usos alternativos y moralmente correctos para este tipo de ataques, es necesario generar en el mundo contemporáneo contextos de aplicación vivenciales que inviten a ser conscientes de lo frágiles que somos a este tipo de ataques y como un conjunto de buenas prácticas pueden permitirnos una seguridad de nuestra información personal más eficaz.PregradoIngeniero(a) de Sistemas72 p.application/pdfspaCorporación Universitaria RemingtonCartago (Valle del Cauca, Colombia)Facultad de IngenieríasIngeniería de SistemasFacebookDatos personalesRoboRedes socialesProtección de datosEstafaAplicando phishing e ingeniería social para el hurto de cuentas de FacebookTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Aplicando phishing ingeniería.pdfRIU-PRE-2018 Aplicando phishing ingeniería.pdfapplication/pdf7047497https://repositorio.uniremington.edu.co/bitstreams/93ace0df-bd60-4376-946e-8496579c07b9/download6a5c8af93eeffa0e3e144fb8fad8f2d8MD51THUMBNAILRIU.pngimage/png950848https://repositorio.uniremington.edu.co/bitstreams/181e926d-77a4-4f99-ad79-4a35edd4c6d0/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2018 Aplicando phishing ingeniería.pdf.jpgRIU-PRE-2018 Aplicando phishing ingeniería.pdf.jpgGenerated Thumbnailimage/jpeg2559https://repositorio.uniremington.edu.co/bitstreams/79f23de4-03f7-4e55-850d-586a38c78188/download03689a6107e8678d42dae663b4d2a891MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/34b5fdbe-974c-4b7f-9f2a-cd5558c388af/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTRIU-PRE-2018 Aplicando phishing ingeniería.pdf.txtRIU-PRE-2018 Aplicando phishing ingeniería.pdf.txtExtracted texttext/plain60339https://repositorio.uniremington.edu.co/bitstreams/1dd850c8-a00d-4958-a70d-b03dc65d5701/download7239188100a34d97cc7f5f840097542cMD54123456789/2716oai:repositorio.uniremington.edu.co:123456789/27162024-05-16 14:09:12.401https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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