Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/47139| Title: | Técnica de protección para credenciales de autenticación en redes sociales y correo electrónico ante ataques phishing |
| metadata.dc.creator: | Noreña Cardona, Paola Andrea Calderón Restrepo, Sergio |
| Keywords: | Seguridad de la información;sistema de software;ingeniería de software;servicios de redes sociales;correo electrónico. |
| Publisher: | Sello editorial UNAD |
| metadata.dc.relation: | https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/2960/3074 https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/2960/3014 https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/2960/5059 |
| metadata.dc.format.*: | application/pdf text/html text/xml |
| metadata.dc.type: | info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
| Description: | Una credencial de autenticación es una orden que autoriza el acceso a una red social, correo electrónico u otros sitios web que requieren información personal de un usuario registrado. El phishing (suplantación de identidad) es un ataque fraudulento desde sitios web engañosos a credenciales de autenticación. Algunos autores plantean enfoques basados en la detección y prevención de estos ataques phishing en redes sociales y correos electrónicos. Sin embargo, las cifras de estos ataques continúan incrementando, debido a que los usuarios siguen incurriendo en errores como la falta de conocimiento, el descuido visual y la falta de atención, que facilitan estos ataques. En este artículo se realiza un análisis de los riesgos y causas de ataques phishing a credenciales de autenticación en redes sociales y correos electrónicos. Además, se propone una técnica de protección para estas credenciales, mediante procedimientos de fácil recordación. Los procedimientos de la técnica se realizan para prevenir los riesgos a partir del conocimiento, atención y cuidado visual del usuario. Así también, se aplica la técnica a algunos usuarios. |
| metadata.dc.source: | Publicaciones e Investigación; Vol. 12 No. 2 (2018); 23 - 34 Publicaciones e Investigación; Vol. 12 Núm. 2 (2018); 23 - 34 2539-4088 1900-6608 |
| URI: | https://repository.unad.edu.co/handle/10596/47139 |
| Other Identifiers: | https://hemeroteca.unad.edu.co/index.php/publicaciones-e-investigacion/article/view/2960 10.22490/25394088.2960 |
| Appears in Collections: | Revista Publicaciones e Investigación |
Files in This Item:
There are no files associated with this item.
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.