DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uide.edu.ec/handle/37000/4623
Título : Guía metodológica aplicada para la ejecución de ingeniería social empresarial
Autor : Prado Díaz, Juan Pablo
Palabras clave : INGENIERÍA SOCIAL;ATAQUE INFORMÁTICO;SEGURIDAD INFORMÁTICA;SCAM
Fecha de publicación : 2021
Editorial : Prado Díaz,Juan Pablo. (2021) Guía metodológica aplicada para la ejecución de ingeniería social empresarial. Facultad de Ciencias de la Seguridad y Gestión de Riesgos. UIDE. Quito. 126p.
Resumen : Desde tiempos antiguos, el ser humano, ha desarrollado varias técnicas y métodos para sacar provecho y beneficio sobre su propia especie, mientras las tecnologías han ido evolucionando, también las formas de delinquir, estafar y engañar de las personas. Hoy en día, en un mundo totalmente digital y atado a la internet, donde uno de los activos más importantes y valiosos es la información, los criminales están más preparados desarrollando técnicas de engaño, estafa, manipulación psicológica, etc., los mismos que son complementados con tecnología informática. Es por eso que las empresas deben evaluarse y prepararse ante estos ataques, más conocido como Social Hacking o ataques de Ingeniería Social. Identificarse en un grado de riesgo previamente definido y levantar sus propias contramedidas ante estas incidencias.Since the beginning of time, the human being has developed several techniques and methods to take advantage and benefit over his own species, while technologies have been evolving, also the ways of offending, cheating and deceiving people. Today, in a world that is totally digital and tied to the internet, where one of the most important and valuable assets is information, criminals are more prepared by developing techniques of deception, swindling, psychological manipulation, etc., which are complemented by computer technology. This is why companies must evaluate and prepare themselves for these attacks, better known as Social Hacking or Social Engineering attacks. Identify themselves in a previously defined degree of risk and raise their own countermeasures to these incidents.
URI : https://repositorio.uide.edu.ec/handle/37000/4623
Aparece en las colecciones: Tesis-Maestría-Gestión de Riesgos y Emergencias

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UIDE-0162.pdfCONFIDENCIAL300.09 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.