Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/89045
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorGarcia Romero, Joan Enric-
dc.date.accessioned2019-01-24T19:08:02Z-
dc.date.available2019-01-24T19:08:02Z-
dc.date.issued2019-01-
dc.identifier.urihttp://hdl.handle.net/10609/89045-
dc.description.abstractEste trabajo consiste en un estudio sobre las metodologías de la ingeniería social, así como los diferentes ataques existentes y técnicas utilizadas. Con este objetivo se definirá el concepto de ingeniería social, se estudiarán sus diferentes roles y su relación con la ley. A continuación, se repasarán los ataques más conocidos y se explicarán alguno de los más famosos de la historia. Seguidamente se profundizará en las diferentes técnicas que se utilizan para llevar a cabo estos ataques, como de las herramientas existentes que pueden facilitar los mismos. Finalmente se realizará un simulacro de ataque para acabar explicando algunos consejos sobre cómo prevenirlos.es
dc.description.abstractAquest treball consisteix en un estudi sobre les metodologies de l'enginyeria social, així com els diferents atacs existents i tècniques utilitzades. Amb aquest objectiu es definirà el concepte d'enginyeria social, s'estudiaran els seus diferents rols i la seva relació amb la llei. A continuació, es repassaran els atacs més coneguts i s'explicaran algun dels més famosos de la història. Seguidament s'aprofundirà en les diferents tècniques que s'utilitzen per a dur a terme aquests atacs, com de les eines existents que poden facilitar els mateixos. Finalment es realitzarà un simulacre d'atac per a acabar explicant alguns consells sobre com prevenir-los.ca
dc.description.abstractThis work is a study on the social engineering methodologies, as well as the different existing attacks and techniques used. This objective will define the concept of social engineering, their different roles and the state of the art of law about this topic. Then we will review the best known attacks and explain some of the most famous in history. After that, It will go deeply studying the different techniques used to carry out these attacks, as well as the existing tools that can facilitate them. Finally, there will be a mock attack to finish explaining some advice on how to prevent them.en
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectingeniería sociales
dc.subjectenginyeria socialca
dc.subjectsocial engineeringen
dc.subjectciberseguridades
dc.subjectcyber securityen
dc.subjectciberseguretatca
dc.subjectdelictes informàticsca
dc.subjectdelitos informáticoses
dc.subjectcomputer-related crimeen
dc.subject.lcshComputer security -- TFMen
dc.titleEstudio de metodologías de ingeniería social-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorGarcia-Font, Victor-
dc.contributor.tutorGarcía Valdés, Ángela María-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
joanenricgarciaromeroTFM0119memoria.pdfMemoria del TFM1,16 MBAdobe PDFVista previa
Visualizar/Abrir