Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/89045
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Garcia Romero, Joan Enric | - |
dc.date.accessioned | 2019-01-24T19:08:02Z | - |
dc.date.available | 2019-01-24T19:08:02Z | - |
dc.date.issued | 2019-01 | - |
dc.identifier.uri | http://hdl.handle.net/10609/89045 | - |
dc.description.abstract | Este trabajo consiste en un estudio sobre las metodologías de la ingeniería social, así como los diferentes ataques existentes y técnicas utilizadas. Con este objetivo se definirá el concepto de ingeniería social, se estudiarán sus diferentes roles y su relación con la ley. A continuación, se repasarán los ataques más conocidos y se explicarán alguno de los más famosos de la historia. Seguidamente se profundizará en las diferentes técnicas que se utilizan para llevar a cabo estos ataques, como de las herramientas existentes que pueden facilitar los mismos. Finalmente se realizará un simulacro de ataque para acabar explicando algunos consejos sobre cómo prevenirlos. | es |
dc.description.abstract | Aquest treball consisteix en un estudi sobre les metodologies de l'enginyeria social, així com els diferents atacs existents i tècniques utilitzades. Amb aquest objectiu es definirà el concepte d'enginyeria social, s'estudiaran els seus diferents rols i la seva relació amb la llei. A continuació, es repassaran els atacs més coneguts i s'explicaran algun dels més famosos de la història. Seguidament s'aprofundirà en les diferents tècniques que s'utilitzen per a dur a terme aquests atacs, com de les eines existents que poden facilitar els mateixos. Finalment es realitzarà un simulacre d'atac per a acabar explicant alguns consells sobre com prevenir-los. | ca |
dc.description.abstract | This work is a study on the social engineering methodologies, as well as the different existing attacks and techniques used. This objective will define the concept of social engineering, their different roles and the state of the art of law about this topic. Then we will review the best known attacks and explain some of the most famous in history. After that, It will go deeply studying the different techniques used to carry out these attacks, as well as the existing tools that can facilitate them. Finally, there will be a mock attack to finish explaining some advice on how to prevent them. | en |
dc.format.mimetype | application/pdf | - |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya (UOC) | - |
dc.rights | CC BY-NC-ND | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | ingeniería social | es |
dc.subject | enginyeria social | ca |
dc.subject | social engineering | en |
dc.subject | ciberseguridad | es |
dc.subject | cyber security | en |
dc.subject | ciberseguretat | ca |
dc.subject | delictes informàtics | ca |
dc.subject | delitos informáticos | es |
dc.subject | computer-related crime | en |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | Estudio de metodologías de ingeniería social | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.educationlevel | Estudis de Màster | ca |
dc.audience.educationlevel | Estudios de Máster | es |
dc.audience.educationlevel | Master's degrees | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.director | Garcia-Font, Victor | - |
dc.contributor.tutor | García Valdés, Ángela María | - |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | - |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
joanenricgarciaromeroTFM0119memoria.pdf | Memoria del TFM | 1,16 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons