Ingeniería social en instituciones de educación superior
DOI:
https://doi.org/10.24054/rcta.v2i32.107Palabras clave:
Ingeniería Social, Delitos Informáticos, Seguridad Informática y de la Información, Seguridad en Instituciones de Educación SuperiorResumen
La Ingeniería Social hace referencia al conjunto de actividades que tienen como objetivo la manipulación de los seres humanos por medio de engaños con el único fin de obtener un acceso privado o información confidencial de las mismas personas, empresas o para nuestro caso, Instituciones de Educación Superior. Los practicantes de la Ingeniería Social se basan, en muchos casos, en el descuido, falta de conocimiento o incluso de la propia necesidad humana de comunicarnos, para captar datos e información que les permita realizar actividades fraudulentas en beneficio propio o incluso de una “comunidad”. La Instituciones de Educación Superior, no son ajenas a estos ataques, incluso dado su grado de vulnerabilidad son propensas sin saberlo a erder toda su información y por ende poner en riesgo su continuidad. Por ello, el objetivo central de este artículo es hacer un estudio
sobre la Ingeniería Social y sus antecedentes, las vulnerabilidades que poseen las Instituciones de Educación Superior y que pueden ser objeto de ataque, y en ese sentido, que estrategias se pueden proponer en favor de la protección de la información, así como recomendaciones generales y significativas para combatir la desinformación en este tema.
Descargas
Citas
Álvarez, Ángel. (2012). Hackean la Universidad de Carolina del Sur, roban datos de 34,000. b:SECURE. http://www.bsecure.com.mx/featured/hackean-la-universidad-de- carolina-del-sur-roban-datos-de-34000/
Agencia EFE. (2015). Supuestos yihadistas piratean dos portales de una universidad brasileña. http://www.caracol.com.co/noticias/internacionales/supuestos-yihadistas-piratean-dos-portales-de-una-universidad-brasilena/16173/nota/2591949.aspx
Alvernia, Sergio y Rico, Dewar. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP, Revista Colombiana de Tecnologías de Avanzada (RCTA), Universidad de Pamplona (Colombia), Vol.1, 29.
Arbeláez, Ana. (2013). Ingeniería Social: El Hackeo Silencioso. http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/
Arévalo, José G., et al. (2015). Redes sociales digitales: una aproximación a los riesgos en sistemas de información gerencial. Revista Colombiana de Tecnologías de Avanzada (RCTA), Universidad de Pamplona (Colombia), Vol. 1, 25
Bathurst, R. (2013). The hacker's guide to OS X: exploiting OS X from the root up. Waltham, Mass.: Syngress. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=47323
Bassett, G. (2015). Database Breach Investigations Report, Verizon. https://securityblog.verizonenterprise.com/
B:Secure. (2012). Hackers filtran datos de Harvard, Stanford y Princeton”. http://www.bsecure.com.mx/featured/hackers-filtran-datos-de-harvard-stanford-y-princeton/
Stanford
B:Secure. (2013). Hackean a la Universidad de para hurtar datos de su sistema. http://www.bsecure.com.mx/featured/hackean-a-la-universidad-de-stanford-para- hurtar-datos-de-su-sistema/
Bermúdez Penagos, Edilberto. (2015). Ingeniería Social, un factor de riesgo informático inminente en la Universidad Cooperativa de Colombia. Tesis Especialización en Seguridad Informática, UNAD, Neiva.
Broad J., y Bindner, A. (2014). Hacking with Kali: practical penetration testing techniques. (First edition.). Waltham, MA: Syngress. http://proquest.safaribooksonline.com/9780124077492
Check Point. (2011). A2Secure, Informe de Seguridad, 22. http://www.a2secure.com/empresa/noticias-seguridad/269-48-de-las-empresas-blanco-de-ataques- de-ingenieria-social
El Espectador. (2015). Hackean cuentas de correo de candidatos a rectoría de la Universidad Nacional. http://www.elespectador.com/noticias/educacion/hackean- cuentas-de-correo-de-candidatos-rectoria-de-uni-articulo-549936
Gevers, I. (2016). Hacking habitat: art of control: art, technology and social change. Rotterdam: Nai010 Publishers.
Giboneya, Justin Scott, Gainer Proudfootb, Jeffrey, Goela, Sanjay y Valacichc, Joseph S. (2016). The Security Expertise Assessment Measure (SEAM): Developing a scale for hacker expertise, in Computers & Security, NY 12222, USA: CrossMark, 60. 37-51. http://www.sciencedirect.com/science/article/pii/S0167404816300323
Hadnagy, Christopher. (2011). Ingeniería Social el Arte del Hacking Personal, USA, Multimedia-Anaya Interactiva, 400, 39-41.
Herrera, Héctor. (2014). El Eslabón más débil de la cadena: factor humano. ActivosTI. http://www.activosti.com/el-eslabon-mas-debil-de-la-cadena-factor-humano/.
Ian, Man. (2008). Social Engineering, in Hacking the Human, England: Gower Publishing Limited, 1, 1-252. https://books.google.com.co/books?id=U1IihJpdrGwC&printsec=frontcover&dq=social+engineering&hl=es-419&sa=X&ved=0ahUKEwiu2JrD4cbPAhVKWx4KHRjDAnkQ6AEILjAC#v=onepage&q=social%20engineering&f=false
Informador. (2009). Estudiantes “hackean” calificaciones de su Universidad. http://www.informador.com.mx/internacional/2009/75916/6/estudiantes-hackean-calificaciones-de-su-universidad.htm
Jaramillo H., Lucia Gabriela. (2010). Estudio del grado de incidencia de la ingeniería social en la primera fase de los ataques informáticos que se realizan actualmente en las empresas privadas del ecuador, Trabajo de grado Ingeniero de Sistemas. Quito: Universidad Internacional SEK. Facultad de Ciencias y Telecomunicaciones.
Krombholz, Katharina, et al. (2015). ¿Qué es la ingeniería social? En qué consiste y cómo evitar. in Journal of Information Security and Applications. Vienna, Austria: SBA Research, 22, 113-122. http://www.sciencedirect.com/science/article/pii/S2214212614001343
La Tercera. (2012). Hackean página web de la Universidad Católica con sitios pornográficos. http://www.latercera.com/noticia/nacional/2012/03/680-437360-9-hackean-pagina-web-de-la-universidad-catolica-con-sitios-pornograficos.shtml
Landwehr, D. y Landwehr-Sigg, S. (2014). Hacking. [Basel]: Merian.
Lockhart, A. (2007). Network security hacks. (2nd ed.), Sebastopol, CA: O'Reilly.
Masana, S. (2002). El ciberterrorismo: ¿una amenaza mundial para la paz mundial?, Facultad Latinoamericana de Ciencias Sociales. http://www.argentina- rree.com/documentos/ciberterrorismo.pdf
Medina, Édgar. (2015). Ingeniería social, la razón del éxito de los ladrones digitales. Redacción Tecnósfera. http://www.eltiempo.com/tecnosfera/novedades-tecnologia/de-que-se-trata-la-ingenieria-social/16020156
Mitnick, K. D., Simon, W. L. y Wozniak, S. (2011). Ghost in the wires: my adventures as the world's most wanted hacker. New York: Little, Brown.
Moutona, Francois, Leenena, Louise y Venterb, H.S. (2016). Social engineering attack examples, templates and scenarios. in Computers & Security. Pretoria, South Africa, Elseiver. 59, 186-209. http://www.sciencedirect.com/science/article/pii/S0167404816300268
Muñoz, Cesar. (2017). Universitario fue arrestado por robar cuentas de profesores usando un keylogger. http://www.fayerwaver.com].
Myatt, M. (2014). Hacking leadership: the 11 gaps every business needs to close and the secrets to closing them quickly, Hoboken, N.J.: John Wiley & Sons. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=62639
OCDE. (2004). Organisation for Economic Cooperation and Development. Directrices de la OCDE para la seguridad de sistemas y redes de información: hacia una cultura de seguridad. Paris: OECD. http://dx.doi.org/10.1787/9789264065819-es
Olmus. (2015). Buscando en la basura.Trashing. Nas/servicios/net. http://www.olmus.es/?p=1585
Pacheco G., Federico y Jara, Hector. (2009). Hackers al descubierto, entienda sus vulnerabilidades evite que lo sorprendan. in Users Manuales. https://books.google.com.co/books?id=q8j4UCoBQlkC&pg=PA24&dq=Fase+1:+Footprinting+(Reconocimiento)&hl=es-419&sa=X&ved=0ahUKEwi7w4mf0LzOAhWEOSYKHchbBOgQ6AEIGjAA#v=onepage&q=Fase%201%3A%20Footprinting%20(Reconocimiento)&f=false
Presidencia de la República. (2017). Manual de Políticas de Seguridad de la Información. Departamento Administrativo de la Presidencia. http://es.presidencia.gov.co/dapre/DocumentosSIGEPRE/M-TI-01-Manual-Politicas-Seguridad-Informacion.pdf
Revista Semana. (2010). Espías S.A. http://www.semana.com/economia/articulo/espias-sa/43741-3
Sandoval Castellanos, Edgar Jair. (2011). Defensa Digital e Ingeniería Social: Corrompiendo la mente humana. Revista Seguridad. 1(10). 23-25. http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humana
Santiago, Enrique J. y Sánchez, Jesús. (2016). Diseño de un sistema multiagentes híbrido basado en aprendizaje profundo para la detección y contención de ciberataques, Revista Colombiana de Tecnologías de Avanzada (RCTA), Universidad de Pamplona (Colombia), Vol. 2, 28.
Segal, A. (2016). The hacked world order: how nations fight, trade, maneuver, and manipulate in the digital age. (First edition.), New York: PublicAffairs.
Shimonski, Robert y Zenir, John. (2016). Chapter 3-Social Engineering, in Cyber Reconnaissance, Surveillance and Defense, Ingeniería Social, USA: Edit. Allison Bishop. 1, 85-112. http://www.sciencedirect.com/science/article/pii/B9780128034057000060
Thomas, Valerie. (2014). Chapter 7 – Social Engineering, in Building an Information Security Awareness Program, VA, USA: Securicon, Lorton, 45-63. http://www.sciencedirect.com/science/article/pii/B9780124199675000077
United States Congress. (2001). WHOIS database: privacy and intellectual property issues: hearing before the Subcommittee on Courts, the Internet, and Intellectual Property of the Committee on the Judiciary, House of Representatives, One Hundred Seventh Congress, first session. Washington: U.S. G.P.O. http://purl.access.gpo.gov/GPO/LPS42925
United States Congress. (2009) Hacking the homeland: investigating cybersecurity vulnerabilities at the Department of Homeland Security: hearing before the Subcommittee on Emerging Threats, Cybersecurity, and Science and Technology of the Committee on Homeland Security, House of Representatives, One Hundred Tenth Congress, first session. Washington: U.S. G.P.O.
Watson Gavin. (2014). Chapter 11 – The Physical Attack Vector, in Social Engineering Penetration Testing, Utah, USA: RandomStorm Limited. 255-270. http://www.sciencedirect.com/science/article/pii/B9780124201248000119
Wark, M. K. A. (2004). Hacker manifest. Cambridge, MA: Harvard University Press.
Westby, Jody R. (2012). How Boards & Senior Executives Are Managing Cyber Risks, Ed. Adjunct Distinguished Fellow, CyLab CEO, Global Cyber Risk LLC. http://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Fwww.hsgac.senate.gov%2Fdownload%2Fcarnegie-mellon-cylab-cybersecurity-report&ei=W9BYVbCUCs-wsASPnYGQDA&usg=AFQjCNHhCCeRNXeVo6Bi4U3iWYNg0Ldilg&bvm=bv.93564037%2Cd.cWcHow+Boards+&+Senior+Executives+Are+Managing+Cyber+Risks
Wimmer, Bruce. (2015). Business Espionage, 5 ed., USA: Risk, Threats, and Countermeasures, 59-73. http://www.sciencedirect.com/science/article/pii/B978012420054800005X
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2018 REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.