| Título : |
Security, Privacy and User Interaction |
| Tipo de documento: |
documento electrónico |
| Autores: |
Jakobsson, Markus, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XV, 153 p. 52 ilustraciones, 24 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-43754-1 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Delitos informáticos Privacidad Interfaces de usuario e interacción persona-computadora Crimen informático |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro argumenta que el diseño de seguridad tradicional no tiene en cuenta al usuario final y, por lo tanto, falla. Este libro continúa explicando, mediante una serie de ejemplos, cómo repensar las soluciones de seguridad para tener en cuenta a los usuarios. Al comprender las limitaciones y los hábitos de los usuarios (incluidos los usuarios malintencionados que intentan corromper el sistema), este libro ilustra cómo se hacen posibles mejores tecnologías de seguridad. Los libros de seguridad tradicionales se centran en una de las siguientes áreas: criptografía, protocolos de seguridad o estándares existentes. Rara vez consideran al usuario final como parte de la ecuación de seguridad y, cuando lo hacen, lo hacen de pasada. Este libro considera al usuario final como la consideración de diseño más importante y luego muestra cómo construir tecnologías de seguridad y privacidad que sean seguras y que ofrezcan privacidad. Esto reduce el riesgo de ingeniería social y, en general, de abuso. Los estudiantes de niveles avanzados interesados en ingeniería de software, seguridad y HCI (interacción hombre-computadora) encontrarán este libro útil como guía de estudio. Los ingenieros y profesionales de la seguridad preocupados por el abuso y el fraude también se beneficiarán de las metodologías y técnicas de este libro. |
| Nota de contenido: |
PART I: Considering the Typical User -- 1. Mind your SMSes: Mitigating Social Engineering in Second Factor Authentication -- 2. Permissions and Privacy -- 3. Privacy and Tracking -- PART II: Considering the Malicious User -- 4. A Framework for Analysis Attackers' Accounts -- 5. Environmentally and Politically Conscious Crypto -- Part III: Designing Solutions Based on Typical and Malicious Users -- 6. Social Engineering Resistant 2FA -- 7. The Rising Threat of Launchpad Attacks -- 8. Discouraging Counterfeiting -- 9. Seeing the Future. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Security, Privacy and User Interaction [documento electrónico] / Jakobsson, Markus, . - 1 ed. . - [s.l.] : Springer, 2020 . - XV, 153 p. 52 ilustraciones, 24 ilustraciones en color. ISBN : 978-3-030-43754-1 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Delitos informáticos Privacidad Interfaces de usuario e interacción persona-computadora Crimen informático |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro argumenta que el diseño de seguridad tradicional no tiene en cuenta al usuario final y, por lo tanto, falla. Este libro continúa explicando, mediante una serie de ejemplos, cómo repensar las soluciones de seguridad para tener en cuenta a los usuarios. Al comprender las limitaciones y los hábitos de los usuarios (incluidos los usuarios malintencionados que intentan corromper el sistema), este libro ilustra cómo se hacen posibles mejores tecnologías de seguridad. Los libros de seguridad tradicionales se centran en una de las siguientes áreas: criptografía, protocolos de seguridad o estándares existentes. Rara vez consideran al usuario final como parte de la ecuación de seguridad y, cuando lo hacen, lo hacen de pasada. Este libro considera al usuario final como la consideración de diseño más importante y luego muestra cómo construir tecnologías de seguridad y privacidad que sean seguras y que ofrezcan privacidad. Esto reduce el riesgo de ingeniería social y, en general, de abuso. Los estudiantes de niveles avanzados interesados en ingeniería de software, seguridad y HCI (interacción hombre-computadora) encontrarán este libro útil como guía de estudio. Los ingenieros y profesionales de la seguridad preocupados por el abuso y el fraude también se beneficiarán de las metodologías y técnicas de este libro. |
| Nota de contenido: |
PART I: Considering the Typical User -- 1. Mind your SMSes: Mitigating Social Engineering in Second Factor Authentication -- 2. Permissions and Privacy -- 3. Privacy and Tracking -- PART II: Considering the Malicious User -- 4. A Framework for Analysis Attackers' Accounts -- 5. Environmentally and Politically Conscious Crypto -- Part III: Designing Solutions Based on Typical and Malicious Users -- 6. Social Engineering Resistant 2FA -- 7. The Rising Threat of Launchpad Attacks -- 8. Discouraging Counterfeiting -- 9. Seeing the Future. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |