Ingeniería social, un ejemplo práctico
DOI:
https://doi.org/10.35290/ro.v2n3.2021.493Palabras clave:
Ingeniería Social, Ataque Informático, Seguridad Informática, Social Hacking, ciberseguridadResumen
En la actualidad, las empresas han adoptado espacios de almacenamiento digitales, donde recopila uno de sus activos más valiosos, la información, la misma que puede constituir datos como estados financieros, cartera de clientes, datos que representa valor monetario, etc., esta puede ser codiciada por entidades mal intencionadas como puede ser empresas competidoras, ex empleados o también criminales informáticos, los cuales pueden utilizar estos datos como objeto de venta a la competencia, extorsión, manipulación, entre otros crímenes. Los delincuentes informáticos han empezado a robar y filtrar información mediante un conjunto de métodos y técnicas, la cual se denomina ingeniería social, la cual se enfoca en ataques a los empleados de una entidad. Es por esta razón que se ve necesario realizar campañas de concientización a todo el personal de una empresa, puesto que es uno de los vectores de riesgo informático que más ha sido explotado en la historia de la ciberseguridad. En el presente trabajo de investigación se propone una metodología para la generación y ejecución de campañas de ingeniería social, en el mismo se obtendrá como resultado una evaluación de vulnerabilidad a nivel del personal de determinada empresa, y se concluirá un grado de riesgo para la misma.
Descargas
Citas
Alonso, R. (10 de diciembre de 2020). Timo del CEO: el ciberataque con el que se roban millones haciendo una sola llamada. ABC Redes https://www.abc.es/tecnologia/redes/abci-timo-ciberataque-roban-millones-haciendo-sola-llamada-202012090135_noticia.html
Cannoles, B., & Ghafarian, A. (2017). Hacking Experiment by Using USB Rubber Ducky Scripting. Journal of Systemics, 15(2), 6671. http://www.iiisci.org/journal/sci/FullText.asp?var=&id=ZA340MX17
Casas, P. (19 noviembre de 2015). El triángulo de la seguridad. Universidad Nacional Autónoma de México. http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-seguridad/
Cordero, W. (2018). Implementación de técnicas de ingeniería social en la Institución Técnica de Panqueba. [Tesis de especialización, Universidad Nacional Abierta y a Distancia] Repositorio UNAD. https://repository.unad.edu.co/handle/10596/22690
Gophish. (s.f). Open-Source Phishing Framework. https://getgophish.com/
INCIBE. (05 de septiembre de 2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. Instituto Nacional de Ciberseguridad. https://www.incibe.es/protege-tu-empresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse
Jagatic, T. N., Johnson, N. A., Jakobsson, M., & Menczer, F. (2007). Social phishing. Communications of the ACM, 50(10), 94-100. https://doi.org/10.1145/1290958.1290968
Jones, K. S., Armstrong, M. E., Tornblad, M. K., & Namin, A. S. (2020). How social engineers use persuasion principles during vishing attacks. Information & Computer Security. https://www.emerald.com/insight/content/doi/10.1108/ICS-07-2020-0113/full/html
Lisa Institute. (08 de mayo de 2020). Guía Práctica contra la Ingeniería Social. https://www.lisainstitute.com/blogs/blog/guia-practica-ingenieria-social
Navarrete, J. (14 de septiembre de 2020). ECUADOR EN RIESGO – CIBERATAQUES. BDO Ecuador. https://www.bdo.ec/es-ec/noticias/2020/ecuador-en-riesgo-ciberataques
Paredes, A. R. Z., Quevedo, I. M. S., & Chalacán, L. J. M. (2020). Seguridad informática en las PyMES de la ciudad de Quevedo. Journal of business and entrepreneurial studie, 4(2). https://doi.org/10.37956/jbes.v4i2.97
SGSI. (01 de febrero de 2018). Los tres pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad. Blog especializado en Sistemas de Gestión de Seguridad de la Información. https://www.pmg-ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/
welivesecurity. (21 de mayo de 2014). Las técnicas de Ingeniería Social evolucionaron, ¡presta atención!. https://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron-presta-atencion/
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2021 Juan Pablo Prado Díaz
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que participen de los procesos de evaluación y publicación de sus ediciones conservan sus derechos de autor, cediendo a la revista el derecho a la primera publicación, tal como establecen las condiciones de reconocimiento en la licencia Creative Commons Reconocimiento 4.0 Internacional (CC BY), donde los autores autorizan el libre acceso a sus obras, permitiendo que los lectores copien, distribuyan y transmitan por diversos medios, garantizando una amplia difusión del conocimiento científico publicado.
- Toda derivación, a partir de esta obra, deberá citar la fuente y a la primera publicación en esta revista. Se permiten derechos comerciales no lucrativos sobre sus contenidos.
- Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista, es decir, podrán incluirlo en un repositorio institucional o publicarlo en un libro, siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores compartir su trabajo en línea, con la finalidad de intercambios productivos para una mayor y más rápida citación del trabajo como lo establece los efectos del movimiento ‘Acceso Abierto’.
- No puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia: https://creativecommons.org/licenses/by/4.0/deed.es
- La Revista ODIGOS es financiada completamente de los aportes realizados por nuestra entidad editora: Universidad Tecnológica Israel; por tal motivo, no establece cargos o cobros de ninguna índole a sus autores y colaboradores, así como tampoco genera pagos o remuneraciones de ningún tipo a ellos.
- Se asignará un Digital Object Identifier (DOI) a cada publicación.