Mostrar el registro sencillo del ítem

dc.contributor.advisorRamos Morocho, Raúl Armando
dc.contributor.authorTobar Álvarez, Juana Del Roció
dc.date.accessioned2022-10-27T04:08:01Z
dc.date.available2022-10-27T04:08:01Z
dc.date.issued2022
dc.identifier.urihttp://dspace.utb.edu.ec/handle/49000/13062
dc.description.abstractEn la presente investigación se desea explicar por medio de un extenso análisis de la Ingeniería Social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse; por lo que, se analiza de manera óptima la información con el fin de prevenir a los usuarios de lo que figura al día de hoy como práctica ilegal de obtener información a través de la manipulación de usuarios legítimos, se pueden definir como un conjunto de técnicas que pueden usar ciertas personas para obtener accesos o permisos en sistemas de información con el fin de realizar daños a determinadas empresas y usuarios, para luego ser utilizado en diversas formas de estafas y suplantación de identidad. Al momento de realizar un ataque de Ingeniería Social lo que más se utiliza es el correo electrónico debido al uso masivo por empresas, como por personas particulares; ya que esto permite hacer uso de medios de comunicación como mensajería instantánea u otros canales de comunicación como llamadas telefónicas y redes sociales para concretar un ataque. El presente estudio investigativo da a conocer sobre los ciberdelincuentes que se centran cada vez más en atacar no solo a grandes empresas, sino también a medianas y pequeñas en busca de información, datos confidenciales y valiosos; sin embargo, hay que tener en cuenta que el uso fraudulento de dicha información puede tener graves consecuencias para una empresa. De acuerdo con lo discutido en esta investigación, se profundiza porque es importante tomar las medidas adecuadas para evitar ser víctimas de cualquier tipo de Ingeniería Social, que bien puede suceder en la actualidad.es_ES
dc.format.extent34 p.es_ES
dc.language.isoeses_ES
dc.publisherBabahoyo: UTB-FAFI. 2022es_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectCiberdelincuenteses_ES
dc.subjectIngeniería Sociales_ES
dc.subjectInformaciónes_ES
dc.subjectCorreo electrónicoes_ES
dc.titleIngeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse.es_ES
dc.typebachelorThesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 3.0 Ecuador
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 Ecuador