INGENIERÍA SOCIAL EN INSTITUCIONES DE EDUCACIÓN SUPERIOR

Santiago Acosta Pineda, John A. Bohada, Magda Lorena Pineda

Resumen


La Ingeniería Social hace referencia al conjunto de actividades que tienen como objetivo la manipulación de los seres humanos por medio de engaños con el único fin de obtener un acceso privado o información confidencial de las mismas personas, empresas o para nuestro caso, Instituciones de Educación Superior. Los practicantes de la Ingeniería Social se basan, en muchos casos, en el descuido, falta de conocimiento o incluso de la propia necesidad humana de comunicarnos, para captar datos e información que les permita realizar actividades fraudulentas en beneficio propio o incluso de una “comunidad”. La Instituciones de Educación Superior, no son ajenas a estos ataques, incluso dado su grado de vulnerabilidad son propensas sin saberlo a perder toda su información y por ende poner en riesgo su continuidad. Por ello, el objetivo central de este artículo es hacer un estudio sobre la Ingeniería Social y sus antecedentes, las vulnerabilidades que poseen las Instituciones de Educación Superior y que pueden ser objeto de ataque, y en ese sentido, que estrategias se pueden proponer en favor de la protección de la información, así como recomendaciones generales y significativas para combatir la desinformación en este tema.

Texto completo:

PDF

Referencias


Álvarez, Ángel. (2012). Hackean la Universidad de Carolina del Sur, roban datos de 34,000. b:SECURE. http://www.bsecure.com.mx/featured/hackean-la-universidad-de- carolina-del-sur-roban-datos-de-34000/.

Agencia EFE. (2015). Supuestos yihadistas piratean dos portales de una universidad brasileña. http://www.caracol.com.co/noticias/internacionales/supuestos-yihadistas-piratean-dos-portales-de-una-universidad-brasilena/16173/nota/2591949.aspx.

Alvernia, Sergio y Rico, Dewar. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP, RCTA, p.81-91.

Arbeláez, Ana. (2013). Ingeniería Social: El Hackeo Silencioso. http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/.

Arévalo, José G., et al. (2015). Redes sociales digitales: una aproximación a los riesgos en sistemas de información gerencial. RCTA, p.46-55.

Bathurst, R. (2013). The hacker's guide to OS X: exploiting OS X from the root up. Waltham, Mass.: Syngress. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=47323.

Bassett, G. (2015). Database Breach Investigations Report, Verizon. https://securityblog.verizonenterprise.com/.

B:Secure. (2012). Hackers filtran datos de Harvard, Stanford y Princeton”. http://www.bsecure.com.mx/featured/hackers-filtran-datos-de-harvard-stanford-y-princeton/Stanford.

B:Secure. (2013). Hackean a la Universidad de para hurtar datos de su sistema. http://www.bsecure.com.mx/featured/hackean-a-la-universidad-de-stanford-para- hurtar-datos-de-su-sistema/.

Bermúdez Penagos, Edilberto. (2015). Ingeniería Social, un factor de riesgo informático inminente en la Universidad Cooperativa de Colombia. Tesis Especialización en Seguridad Informática, UNAD, Neiva.

Broad J., y Bindner, A. (2014). Hacking with Kali: practical penetration testing techniques. (First edition.). Waltham, MA: Syngress. http://proquest.safaribooksonline.com/9780124077492.

Check Point. (2011). A2Secure, Informe de Seguridad, 22. http://www.a2secure.com/empresa/noticias-seguridad/269-48-de-las-empresas-blanco-de-ataques- de-ingenieria-social.

El Espectador. (2015). Hackean cuentas de correo de candidatos a rectoría de la Universidad Nacional. http://www.elespectador.com/noticias/educacion/hackean- cuentas-de-correo-de-candidatos-rectoria-de-uni-articulo-549936.

Gevers, I. (2016). Hacking habitat: art of control: art, technology and social change. Rotterdam: Nai010 Publishers.

Giboneya, Justin Scott, Gainer Proudfootb, Jeffrey, Goela, Sanjay y Valacichc, Joseph S. (2016). The Security Expertise Assessment Measure (SEAM): Developing a scale for hacker expertise, in Computers & Security, NY 12222, USA: CrossMark, 60. 37-51. http://www.sciencedirect.com/science/article/pii/S0167404816300323.

Hadnagy, Christopher. (2011). Ingeniería Social el Arte del Hacking Personal, USA, Multimedia-Anaya Interactiva, 400, 39-41.

Herrera, Héctor. (2014). El Eslabón más débil de la cadena: factor humano. ActivosTI. http://www.activosti.com/el-eslabon-mas-debil-de-la-cadena-factor-humano/.

Ian, Man. (2008). Social Engineering, in Hacking the Human, England: Gower Publishing Limited, 1, 1-252. https://books.google.com.co/books?id=U1IihJpdrGwC&printsec=frontcover&dq=social+engineering&hl=es-419&sa=X&ved=0ahUKEwiu2JrD4cbPAhVKWx4KHRjDAnkQ6AEILjAC#v=onepage&q=social%20engineering&f=false.

Informador. (2009). Estudiantes “hackean” calificaciones de su Universidad. http://www.informador.com.mx/internacional/2009/75916/6/estudiantes-hackean-calificaciones-de-su-universidad.htm.

Jaramillo H., Lucia Gabriela. (2010). Estudio del grado de incidencia de la ingeniería social en la primera fase de los ataques informáticos que se realizan actualmente en las empresas privadas del ecuador, Trabajo de grado Ingeniero de Sistemas. Quito: Universidad Internacional SEK. Facultad de Ciencias y Telecomunicaciones.

Krombholz, Katharina, et al. (2015). ¿Qué es la ingeniería social? En qué consiste y cómo evitar. in Journal of Information Security and Applications. Vienna, Austria: SBA Research, 22, 113-122. http://www.sciencedirect.com/science/article/pii/S2214212614001343.

La Tercera. (2012). Hackean página web de la Universidad Católica con sitios pornográficos. http://www.latercera.com/noticia/nacional/2012/03/680-437360-9-hackean-pagina-web-de-la-universidad-catolica-con-sitios-pornograficos.shtml.

Landwehr, D. y Landwehr-Sigg, S. (2014). Hacking. [Basel]: Merian.

Lockhart, A. (2007). Network security hacks. (2nd ed.), Sebastopol, CA: O'Reilly.

Masana, S. (2002). El ciberterrorismo: ¿una amenaza mundial para la paz mundial?, Facultad Latinoamericana de Ciencias Sociales. http://www.argentina- rree.com/documentos/ciberterrorismo.pdf.

Medina, Édgar. (2015). Ingeniería social, la razón del éxito de los ladrones digitales. Redacción Tecnósfera. http://www.eltiempo.com/tecnosfera/novedades-tecnologia/de-que-se-trata-la-ingenieria-social/16020156.

Mitnick, K. D., Simon, W. L. y Wozniak, S. (2011). Ghost in the wires: my adventures as the world's most wanted hacker. New York: Little, Brown.

Moutona, Francois, Leenena, Louise y Venterb, H.S. (2016). Social engineering attack examples, templates and scenarios. in Computers & Security. Pretoria, South Africa, Elseiver. 59, 186-209. http://www.sciencedirect.com/science/article/pii/S0167404816300268.

Muñoz, Cesar. (2017). Universitario fue arrestado por robar cuentas de profesores usando un keylogger. http://www.fayerwaver.com].

Myatt, M. (2014). Hacking leadership: the 11 gaps every business needs to close and the secrets to closing them quickly, Hoboken, N.J.: John Wiley & Sons. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=62639.

OCDE. (2004). Organisation for Economic Cooperation and Development. Directrices de la OCDE para la seguridad de sistemas y redes de información: hacia una cultura de seguridad. Paris: OECD. http://dx.doi.org/10.1787/9789264065819-es.

Olmus. (2015). Buscando en la basura.Trashing. Nas/servicios/net. http://www.olmus.es/?p=1585.

Pacheco G., Federico y Jara, Hector. (2009). Hackers al descubierto, entienda sus vulnerabilidades evite que lo sorprendan. in Users Manuales. https://books.google.com.co/books?id=q8j4UCoBQlkC&pg=PA24&dq=Fase+1:+Footprinting+(Reconocimiento)&hl=es-419&sa=X&ved=0ahUKEwi7w4mf0LzOAhWEOSYKHchbBOgQ6AEIGjAA#v=onepage&q=Fase%201%3A%20Footprinting%20(Reconocimiento)&f=false.

Presidencia de la República. (2017). Manual de Políticas de Seguridad de la Información. Departamento Administrativo de la Presidencia. http://es.presidencia.gov.co/dapre/DocumentosSIGEPRE/M-TI-01-Manual-Politicas-Seguridad-Informacion.pdf.

Revista Semana. (2010). Espías S.A. http://www.semana.com/economia/articulo/espias-sa/43741-3.

Sandoval Castellanos, Edgar Jair. (2011). Defensa Digital e Ingeniería Social: Corrompiendo la mente humana. Revista Seguridad. 1(10). 23-25. http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humana.

Santiago, Enrique J. y Sánchez, Jesús. (2016). Diseño de un sistema multiagentes híbrido basado en aprendizaje profundo para la detección y contención de ciberataques, RCTA, p.115-123.

Segal, A. (2016). The hacked world order: how nations fight, trade, maneuver, and manipulate in the digital age. (First edition.), New York: PublicAffairs.

Shimonski, Robert y Zenir, John. (2016). Chapter 3-Social Engineering, in Cyber Reconnaissance, Surveillance and Defense, Ingeniería Social, USA: Edit. Allison Bishop. 1, 85-112. http://www.sciencedirect.com/science/article/pii/B9780128034057000060.

Thomas, Valerie. (2014). Chapter 7 – Social Engineering, in Building an Information Security Awareness Program, VA, USA: Securicon, Lorton, 45-63. http://www.sciencedirect.com/science/article/pii/B9780124199675000077.

United States Congress. (2001). WHOIS database: privacy and intellectual property issues: hearing before the Subcommittee on Courts, the Internet, and Intellectual Property of the Committee on the Judiciary, House of Representatives, One Hundred Seventh Congress, first session. Washington: U.S. G.P.O. http://purl.access.gpo.gov/GPO/LPS42925.

United States Congress. (2009) Hacking the homeland: investigating cybersecurity vulnerabilities at the Department of Homeland Security: hearing before the Subcommittee on Emerging Threats, Cybersecurity, and Science and Technology of the Committee on Homeland Security, House of Representatives, One Hundred Tenth Congress, first session. Washington: U.S. G.P.O.

Watson Gavin. (2014). Chapter 11 – The Physical Attack Vector, in Social Engineering Penetration Testing, Utah, USA: RandomStorm Limited. 255-270. http://www.sciencedirect.com/science/article/pii/B9780124201248000119.

Wark, M. K. A. (2004). Hacker manifest. Cambridge, MA: Harvard University Press.

Westby, Jody R. (2012). How Boards & Senior Executives Are Managing Cyber Risks, Ed. Adjunct Distinguished Fellow, CyLab CEO, Global Cyber Risk LLC. http://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Fwww.hsgac.senate.gov%2Fdownload%2Fcarnegie-mellon-cylab-cybersecurity-report&ei=W9BYVbCUCs-wsASPnYGQDA&usg=AFQjCNHhCCeRNXeVo6Bi4U3iWYNg0Ldilg&bvm=bv.93564037%2Cd.cWcHow+ Boards+&+Senior+Executives+Are+Managing+Cyber+Risks.

Wimmer, Bruce. (2015). Business Espionage, 5 ed., USA: Risk, Threats, and Countermeasures, 59-73. http://www.sciencedirect.com/science/article/pii/B978012420054800005X.




DOI: https://doi.org/10.24054/16927257.v32.n32.2018.3026

Enlaces refback

  • No hay ningún enlace refback.