Mostrar el registro sencillo del ítem

dc.contributor.advisorCohen Manrique, Carlosspa
dc.contributor.authorPizarro Márquez, Carlos Andrésspa
dc.contributor.authorTurizo Echeverría, Yulyspa
dc.date.accessioned2018-05-03T20:32:22Zspa
dc.date.available2018-05-03T20:32:22Zspa
dc.date.issued2012spa
dc.identifier.citationINS-03435 2012spa
dc.identifier.urihttps://repositorio.cecar.edu.co/handle/cecar/1943spa
dc.description.abstractLa presente monografía es un trabajo final de grado de INGENIERIA DE SISTEMAS en la Corporación Universitaria de Caribe (CECAR), consta de 6 capítulos, en el primero hablamos acerca de la información y su valor, es decir, características y necesidad de la información. En el segundo capítulo, componentes y clasificación de un sistema de información. En el tercer capítulo, detallamos a fondo los escenarios de riesgo de la información, es decir, determinamos los elementos de un sistema de riesgo a los que se expone la información En el cuarto capítulo, nos referimos a la solución que el mundo plantea ante la grave crisis en el manejo de la Información, la cual ha sido adoptar un Sistema de Gestión de Seguridad de la Información, implementándolo bajo la familia de la norma ISO 27000. Un sistema de gestión de la seguridad de la información (SGSI) es una forma sistemática de abordar la gestión de la información empresarial para protegerla. Atañe a las personas, los procesos y los sistemas informáticos. Donde sus principales objetivos son confidencialidad, integridad y disponibilidad de la información. En el quinto capítulo, se detallan los diferentes vectores de ataque de un sistema de información. Por ultimo en el sexto capítulo, detallamos el principal vector de ataque, el cual es la INGENIERÍA SOCIAL, el más usado en un sistema de información, consiste en conseguir información confidencial a través de la manipulación de usuarios del mismo sistema, todos de alguna manera hemos sido víctimas, reconociendo los principios, victimas y manipuladores de la ingeniería social. La ingeniería social tiene como principio fundamental escoger cual sea el eslabón más débil de la cadena (personas), para accionar los conocimientos o habilidades del atacante.spa
dc.language.isospaspa
dc.rightsDerechos Reservados - Corporación Universitaria del Caribe - CECARspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subjectSeguridad de la informaciónspa
dc.subjectAtaquespa
dc.subjectDatosspa
dc.subjectVirusspa
dc.subjectRiesgospa
dc.subjectNecesidadspa
dc.subjectConfidencialidadspa
dc.subjectIntegridadspa
dc.subjectDisponibilidadspa
dc.subjectContraseñasspa
dc.subjectConfiguraciones predeterminadasspa
dc.subjectIngeniería socialspa
dc.subjectSistemas de Gestión de Seguridad de Informaciónspa
dc.titleLa ingeniería social como fuente efectiva de información para cometer fraudespa
dc.typeTrabajo de grado - Pregradospa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.publisher.facultyFacultad de Ciencias Básicas, Ingenierías y Arquitecturaspa
dc.publisher.programIngeniería de Sistemasspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Derechos Reservados - Corporación Universitaria del Caribe - CECAR
Excepto si se señala otra cosa, la licencia del ítem se describe como Derechos Reservados - Corporación Universitaria del Caribe - CECAR