ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis y diseño de arquitectura empresarial


Enviado por   •  30 de Noviembre de 2022  •  Informes  •  1.502 Palabras (7 Páginas)  •  29 Visitas

Página 1 de 7

Universidad Peruana de Ciencias Aplicadas

UPC

[pic 1]

Curso:

Análisis y diseño de arquitectura empresarial

Carrera:

Ingeniería de sistemas de información

Sección:

SV61


Índice

Índice        2

1.-Social engineering        3

1.1.-Introduccion:        3

1.2.- ¿Cómo funciona la ingeniería social o social engineering?        3

1.3.- ¿Cómo se realizan los ataques de ingeniería social?        3

1.4.- Tipos habituales de ataques de ingeniería social        4

1.5.- ¿Cómo evitar la ingeniería social?        4

2.- Customer Journey Analytics        5

2.1.- Introducción        5

2.2 Beneficios que brinda customer journey analytics        5

2.3 ¿Qué nos ofrece Customer Journey Analytics?        5

3.- Social analytics        6

3.1.- Introducción        6

3.2.- Beneficios de social analytics        6

4.- Bibliografía        7


1.-Social engineering

1.1.-Introduccion:

                Social engineering son aquellas técnicas aplicadas por desarrolladores de software para poder manipular información de personas que no están muy familiarizadas en el tema. Este se encarga de infectar una computadora, laptop o medio de internet mediante un programa maligno capaz de reunir toda la información proveniente de esta. Es por ello por lo que las personas cuyas habilidades en la computación no es muy avanzada y no logran proteger de manera completa la información utilizada en dicha computadora.

        1.2.- ¿Cómo funciona la ingeniería social o social engineering?

                La ingeniería social se aprovecha de los errores que suele cometer las personas, fallos en el hardware. Es por ello que las personas con mayor información acerca del tema y que tienen malas intenciones pueden aprovecharse de aquellas personas inocentes que no saben en que fallaron recopilando así todos los datos de los usuarios, ya sean datos financieros como datos personales acerca de cuentas en distintos medios.

Según Avast, una compañía encargada de proteger los virus de un computador. “los ataques de ingeniería social a menudo aparecen como un mensaje de correo electrónico, de texto o de voz de una fuente aparentemente ofensiva” es por ello por lo que aquellas personas de no saber y confiarse por aquellos enlaces de aquellas personas supuestamente confiables pueden llevar a cabo finales desastrosos en las cuentas de una computadora. Es por ello por lo que las personas deberían de estar mas seguras acerca de lo que abren y utilizan en la web ya que nada es seguro.

        1.3.- ¿Cómo se realizan los ataques de ingeniería social?

                Los ataques de ingeniería social es un medio por el cual aquellas personas con un buen manejo de datos pueden llegar a camuflar el ataque a tal modo que una persona común y silvestre que no esta muy familiarizada con la tecnología puede llegar a caer de manera rápida y sencilla.

Los ataques de ingeniería social pueden aparecer de varias formas como, por ejemplo: mensajes de texto, de correo electrónico, mensajes de voz o una fuente o enlace que aparenta ser inofensiva. Es por ello por lo que varias páginas web y sitios famosos han implementado varios sistemas de seguridad para evitar estos ataques y es por ello que los atacantes se volvieron mas sofisticados en sus medios de ataque para poder penetrar la seguridad del usuario.

        1.4.- Tipos habituales de ataques de ingeniería social

                Existen varios tipos de ataques de ingeniería social que seria imposible detectar cada uno de ellos y es por eso por lo que es complicado aumentar la seguridad al 100% de las computadoras. Algunos de los métodos de ataque son:

  • Spam en el correo electrónico
  • Baiting
  • Vishing
  • Phishing
  • Smishing
  • Entre otros

1.5.- ¿Cómo evitar la ingeniería social?

        Para ello se necesita evitar responder o reaccionar a aquellos sitios desconocidos que aparentan ser amigables. La mejor forma de evitar aquellos ataques es saber como son los ataques para ello la mejor forma es realizar la instalación de un antivirus de confianza que se encargue de comprobar las fuentes malignas capaces de robar la información del usuario. A su vez se necesita por medio de correo, cambiar el sistema de correos mediante SPAM para evitar mensajes desconocidos posiblemente malignos, para saber si un enlace es maligno lo mejor seria investigar el enlace sin abrirlo analizando la fuente de manera externa.

...

Descargar como (para miembros actualizados)  txt (9 Kb)   pdf (127 Kb)   docx (69 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com