Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/44848Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Mercado Palencia, Yolima Esther | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | Ortiz Palma, Luis Alberto | |
| dc.date.accessioned | 2024-02-11T15:43:58Z | |
| dc.date.available | 2024-02-11T15:43:58Z | |
| dc.date.created | 2024-12-21 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/44848 | |
| dc.description.abstract | Avanza la tecnología y también lo hacen los delincuentes informáticos. La ingeniería social es la técnica más antigua y que hoy es de gran efectividad pues permite vulnerar cualquier sistema por más robusto que sea, aplicando el engaño en las personas. De allí la importancia de conocer el desempeño de los sistemas de gestión de la seguridad de la información y los riesgos a los que se enfrenta la información de una organización. Esta monografía compila y hace un análisis sobre casos de ingeniería social reportados en Colombia a partir de la información bibliográfica y los resultados de investigaciones realizadas al interior de diferentes empresas del sector financiero y entidades gubernamentales colombianas entre los años 2015 y 2020 evidenciando las técnicas y estrategias de ingeniería social más utilizadas como son phishing en correos electrónicos y la recopilación de información a través redes sociales y el baiting. Actualmente, la mayoría de las empresas han migrado a plataformas electrónicas usando redes sociales y correo electrónico para interactuar con sus clientes de forma efectiva y rápida, sin embargo, esto atrajo la atención de atacantes informáticos quienes buscan información de incautos y realizan extorsiones. Esto implica un peligro para la integridad, confidencialidad y disponibilidad de la información en empresas y personas. Esta monografía busca generar conciencia en las personas por medio de la visualización y análisis de casos y técnicas de extorsión más utilizadas por parte de los delincuentes informáticos a nivel de ingeniería social. | |
| dc.format | ||
| dc.title | Ingeniería social a través de correos electrónicos y redes sociales en empresas del sector financiero y entidades gubernamentales colombianas entre los años 2015 y 2020. | |
| dc.type | Monografía | |
| dc.subject.keywords | Ciberdelincuente | |
| dc.subject.keywords | Seguridad de la información | |
| dc.subject.keywords | Tecnologías de la Información y Comunicación | |
| dc.description.abstractenglish | Technology advances and so do computer criminals. Social engineering is the oldest technique, and today it is highly effective because it allows any system to be breached, no matter how robust it may be, by deceiving people. Hence the importance of knowing the performance of information security management systems and the risks faced by an organization's information. This monograph compiles and analyzes cases of social engineering reported in Colombia based on bibliographic information and the results of research conducted within different companies in the financial sector and Colombian government entities between 2015 and 2020, showing the most commonly used social engineering techniques and strategies such as phishing in emails and information gathering through social networks and baiting. Currently, most companies have migrated to electronic platforms using social networks and email to interact with their customers effectively and quickly, however, this attracted the attention of computer attackers who seek information from unsuspecting and perform extortion. This implies a danger to the integrity, confidentiality and availability of information in companies and individuals. This monograph seeks to raise awareness in people through the visualization and analysis of cases and extortion techniques most commonly used by computer criminals at the social engineering level. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| laortizp.pdf | 1.29 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
