Ingeniería social en instituciones de educación superior

Autores/as

  • Santiago Acosta Pineda Fundación Universitaria Juan de Castellanos
  • John A. Bohada Fundación Universitaria Juan de Castellanos
  • Magda Lorena Pineda Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.24054/rcta.v2i32.107

Palabras clave:

Ingeniería Social, Delitos Informáticos, Seguridad Informática y de la Información, Seguridad en Instituciones de Educación Superior

Resumen

La Ingeniería Social hace referencia al conjunto de actividades que tienen como objetivo la manipulación de los seres humanos por medio de engaños con el único fin de obtener un acceso privado o información confidencial de las mismas personas, empresas o para nuestro caso, Instituciones de Educación Superior. Los practicantes de la Ingeniería Social se basan, en muchos casos, en el descuido, falta de conocimiento o incluso de la propia necesidad humana de comunicarnos, para captar datos e información que les permita realizar actividades fraudulentas en beneficio propio o incluso de una “comunidad”. La Instituciones de Educación Superior, no son ajenas a estos ataques, incluso dado su grado de vulnerabilidad son propensas sin saberlo a  erder toda su información y por ende poner en riesgo su continuidad. Por ello, el objetivo central de este artículo es hacer un estudio 
sobre la Ingeniería Social y sus antecedentes, las vulnerabilidades que poseen las Instituciones de Educación Superior y que pueden ser objeto de ataque, y en ese sentido, que estrategias se pueden proponer en favor de la protección de la información, así como recomendaciones generales y significativas para combatir la desinformación en este tema.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Álvarez, Ángel. (2012). Hackean la Universidad de Carolina del Sur, roban datos de 34,000. b:SECURE. http://www.bsecure.com.mx/featured/hackean-la-universidad-de- carolina-del-sur-roban-datos-de-34000/

Agencia EFE. (2015). Supuestos yihadistas piratean dos portales de una universidad brasileña. http://www.caracol.com.co/noticias/internacionales/supuestos-yihadistas-piratean-dos-portales-de-una-universidad-brasilena/16173/nota/2591949.aspx

Alvernia, Sergio y Rico, Dewar. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP, Revista Colombiana de Tecnologías de Avanzada (RCTA), Universidad de Pamplona (Colombia), Vol.1, 29.

Arbeláez, Ana. (2013). Ingeniería Social: El Hackeo Silencioso. http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/

Arévalo, José G., et al. (2015). Redes sociales digitales: una aproximación a los riesgos en sistemas de información gerencial. Revista Colombiana de Tecnologías de Avanzada (RCTA), Universidad de Pamplona (Colombia), Vol. 1, 25

Bathurst, R. (2013). The hacker's guide to OS X: exploiting OS X from the root up. Waltham, Mass.: Syngress. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=47323

Bassett, G. (2015). Database Breach Investigations Report, Verizon. https://securityblog.verizonenterprise.com/

B:Secure. (2012). Hackers filtran datos de Harvard, Stanford y Princeton”. http://www.bsecure.com.mx/featured/hackers-filtran-datos-de-harvard-stanford-y-princeton/

Stanford

B:Secure. (2013). Hackean a la Universidad de para hurtar datos de su sistema. http://www.bsecure.com.mx/featured/hackean-a-la-universidad-de-stanford-para- hurtar-datos-de-su-sistema/

Bermúdez Penagos, Edilberto. (2015). Ingeniería Social, un factor de riesgo informático inminente en la Universidad Cooperativa de Colombia. Tesis Especialización en Seguridad Informática, UNAD, Neiva.

Broad J., y Bindner, A. (2014). Hacking with Kali: practical penetration testing techniques. (First edition.). Waltham, MA: Syngress. http://proquest.safaribooksonline.com/9780124077492

Check Point. (2011). A2Secure, Informe de Seguridad, 22. http://www.a2secure.com/empresa/noticias-seguridad/269-48-de-las-empresas-blanco-de-ataques- de-ingenieria-social

El Espectador. (2015). Hackean cuentas de correo de candidatos a rectoría de la Universidad Nacional. http://www.elespectador.com/noticias/educacion/hackean- cuentas-de-correo-de-candidatos-rectoria-de-uni-articulo-549936

Gevers, I. (2016). Hacking habitat: art of control: art, technology and social change. Rotterdam: Nai010 Publishers.

Giboneya, Justin Scott, Gainer Proudfootb, Jeffrey, Goela, Sanjay y Valacichc, Joseph S. (2016). The Security Expertise Assessment Measure (SEAM): Developing a scale for hacker expertise, in Computers & Security, NY 12222, USA: CrossMark, 60. 37-51. http://www.sciencedirect.com/science/article/pii/S0167404816300323

Hadnagy, Christopher. (2011). Ingeniería Social el Arte del Hacking Personal, USA, Multimedia-Anaya Interactiva, 400, 39-41.

Herrera, Héctor. (2014). El Eslabón más débil de la cadena: factor humano. ActivosTI. http://www.activosti.com/el-eslabon-mas-debil-de-la-cadena-factor-humano/.

Ian, Man. (2008). Social Engineering, in Hacking the Human, England: Gower Publishing Limited, 1, 1-252. https://books.google.com.co/books?id=U1IihJpdrGwC&printsec=frontcover&dq=social+engineering&hl=es-419&sa=X&ved=0ahUKEwiu2JrD4cbPAhVKWx4KHRjDAnkQ6AEILjAC#v=onepage&q=social%20engineering&f=false

Informador. (2009). Estudiantes “hackean” calificaciones de su Universidad. http://www.informador.com.mx/internacional/2009/75916/6/estudiantes-hackean-calificaciones-de-su-universidad.htm

Jaramillo H., Lucia Gabriela. (2010). Estudio del grado de incidencia de la ingeniería social en la primera fase de los ataques informáticos que se realizan actualmente en las empresas privadas del ecuador, Trabajo de grado Ingeniero de Sistemas. Quito: Universidad Internacional SEK. Facultad de Ciencias y Telecomunicaciones.

Krombholz, Katharina, et al. (2015). ¿Qué es la ingeniería social? En qué consiste y cómo evitar. in Journal of Information Security and Applications. Vienna, Austria: SBA Research, 22, 113-122. http://www.sciencedirect.com/science/article/pii/S2214212614001343

La Tercera. (2012). Hackean página web de la Universidad Católica con sitios pornográficos. http://www.latercera.com/noticia/nacional/2012/03/680-437360-9-hackean-pagina-web-de-la-universidad-catolica-con-sitios-pornograficos.shtml

Landwehr, D. y Landwehr-Sigg, S. (2014). Hacking. [Basel]: Merian.

Lockhart, A. (2007). Network security hacks. (2nd ed.), Sebastopol, CA: O'Reilly.

Masana, S. (2002). El ciberterrorismo: ¿una amenaza mundial para la paz mundial?, Facultad Latinoamericana de Ciencias Sociales. http://www.argentina- rree.com/documentos/ciberterrorismo.pdf

Medina, Édgar. (2015). Ingeniería social, la razón del éxito de los ladrones digitales. Redacción Tecnósfera. http://www.eltiempo.com/tecnosfera/novedades-tecnologia/de-que-se-trata-la-ingenieria-social/16020156

Mitnick, K. D., Simon, W. L. y Wozniak, S. (2011). Ghost in the wires: my adventures as the world's most wanted hacker. New York: Little, Brown.

Moutona, Francois, Leenena, Louise y Venterb, H.S. (2016). Social engineering attack examples, templates and scenarios. in Computers & Security. Pretoria, South Africa, Elseiver. 59, 186-209. http://www.sciencedirect.com/science/article/pii/S0167404816300268

Muñoz, Cesar. (2017). Universitario fue arrestado por robar cuentas de profesores usando un keylogger. http://www.fayerwaver.com].

Myatt, M. (2014). Hacking leadership: the 11 gaps every business needs to close and the secrets to closing them quickly, Hoboken, N.J.: John Wiley & Sons. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=62639

OCDE. (2004). Organisation for Economic Cooperation and Development. Directrices de la OCDE para la seguridad de sistemas y redes de información: hacia una cultura de seguridad. Paris: OECD. http://dx.doi.org/10.1787/9789264065819-es

Olmus. (2015). Buscando en la basura.Trashing. Nas/servicios/net. http://www.olmus.es/?p=1585

Pacheco G., Federico y Jara, Hector. (2009). Hackers al descubierto, entienda sus vulnerabilidades evite que lo sorprendan. in Users Manuales. https://books.google.com.co/books?id=q8j4UCoBQlkC&pg=PA24&dq=Fase+1:+Footprinting+(Reconocimiento)&hl=es-419&sa=X&ved=0ahUKEwi7w4mf0LzOAhWEOSYKHchbBOgQ6AEIGjAA#v=onepage&q=Fase%201%3A%20Footprinting%20(Reconocimiento)&f=false

Presidencia de la República. (2017). Manual de Políticas de Seguridad de la Información. Departamento Administrativo de la Presidencia. http://es.presidencia.gov.co/dapre/DocumentosSIGEPRE/M-TI-01-Manual-Politicas-Seguridad-Informacion.pdf

Revista Semana. (2010). Espías S.A. http://www.semana.com/economia/articulo/espias-sa/43741-3

Sandoval Castellanos, Edgar Jair. (2011). Defensa Digital e Ingeniería Social: Corrompiendo la mente humana. Revista Seguridad. 1(10). 23-25. http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humana

Santiago, Enrique J. y Sánchez, Jesús. (2016). Diseño de un sistema multiagentes híbrido basado en aprendizaje profundo para la detección y contención de ciberataques, Revista Colombiana de Tecnologías de Avanzada (RCTA), Universidad de Pamplona (Colombia), Vol. 2, 28.

Segal, A. (2016). The hacked world order: how nations fight, trade, maneuver, and manipulate in the digital age. (First edition.), New York: PublicAffairs.

Shimonski, Robert y Zenir, John. (2016). Chapter 3-Social Engineering, in Cyber Reconnaissance, Surveillance and Defense, Ingeniería Social, USA: Edit. Allison Bishop. 1, 85-112. http://www.sciencedirect.com/science/article/pii/B9780128034057000060

Thomas, Valerie. (2014). Chapter 7 – Social Engineering, in Building an Information Security Awareness Program, VA, USA: Securicon, Lorton, 45-63. http://www.sciencedirect.com/science/article/pii/B9780124199675000077

United States Congress. (2001). WHOIS database: privacy and intellectual property issues: hearing before the Subcommittee on Courts, the Internet, and Intellectual Property of the Committee on the Judiciary, House of Representatives, One Hundred Seventh Congress, first session. Washington: U.S. G.P.O. http://purl.access.gpo.gov/GPO/LPS42925

United States Congress. (2009) Hacking the homeland: investigating cybersecurity vulnerabilities at the Department of Homeland Security: hearing before the Subcommittee on Emerging Threats, Cybersecurity, and Science and Technology of the Committee on Homeland Security, House of Representatives, One Hundred Tenth Congress, first session. Washington: U.S. G.P.O.

Watson Gavin. (2014). Chapter 11 – The Physical Attack Vector, in Social Engineering Penetration Testing, Utah, USA: RandomStorm Limited. 255-270. http://www.sciencedirect.com/science/article/pii/B9780124201248000119

Wark, M. K. A. (2004). Hacker manifest. Cambridge, MA: Harvard University Press.

Westby, Jody R. (2012). How Boards & Senior Executives Are Managing Cyber Risks, Ed. Adjunct Distinguished Fellow, CyLab CEO, Global Cyber Risk LLC. http://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Fwww.hsgac.senate.gov%2Fdownload%2Fcarnegie-mellon-cylab-cybersecurity-report&ei=W9BYVbCUCs-wsASPnYGQDA&usg=AFQjCNHhCCeRNXeVo6Bi4U3iWYNg0Ldilg&bvm=bv.93564037%2Cd.cWcHow+Boards+&+Senior+Executives+Are+Managing+Cyber+Risks

Wimmer, Bruce. (2015). Business Espionage, 5 ed., USA: Risk, Threats, and Countermeasures, 59-73. http://www.sciencedirect.com/science/article/pii/B978012420054800005X

Descargas

Publicado

2018-07-02 — Actualizado el 2018-07-02

Cómo citar

[1]
S. . Acosta Pineda, J. A. . Bohada, y M. L. . Pineda, «Ingeniería social en instituciones de educación superior», RCTA, vol. 2, n.º 32, pp. 52–61, jul. 2018.