INGENIERÍA SOCIAL EN INSTITUCIONES DE EDUCACIÓN SUPERIOR
Resumen
Texto completo:
PDFReferencias
Álvarez, Ángel. (2012). Hackean la Universidad de Carolina del Sur, roban datos de 34,000. b:SECURE. http://www.bsecure.com.mx/featured/hackean-la-universidad-de- carolina-del-sur-roban-datos-de-34000/.
Agencia EFE. (2015). Supuestos yihadistas piratean dos portales de una universidad brasileña. http://www.caracol.com.co/noticias/internacionales/supuestos-yihadistas-piratean-dos-portales-de-una-universidad-brasilena/16173/nota/2591949.aspx.
Alvernia, Sergio y Rico, Dewar. (2017). Análisis de una red en un entorno IPV6: una mirada desde las intrusiones de red y el modelo TCP/IP, RCTA, p.81-91.
Arbeláez, Ana. (2013). Ingeniería Social: El Hackeo Silencioso. http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/.
Arévalo, José G., et al. (2015). Redes sociales digitales: una aproximación a los riesgos en sistemas de información gerencial. RCTA, p.46-55.
Bathurst, R. (2013). The hacker's guide to OS X: exploiting OS X from the root up. Waltham, Mass.: Syngress. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=47323.
Bassett, G. (2015). Database Breach Investigations Report, Verizon. https://securityblog.verizonenterprise.com/.
B:Secure. (2012). Hackers filtran datos de Harvard, Stanford y Princeton”. http://www.bsecure.com.mx/featured/hackers-filtran-datos-de-harvard-stanford-y-princeton/Stanford.
B:Secure. (2013). Hackean a la Universidad de para hurtar datos de su sistema. http://www.bsecure.com.mx/featured/hackean-a-la-universidad-de-stanford-para- hurtar-datos-de-su-sistema/.
Bermúdez Penagos, Edilberto. (2015). Ingeniería Social, un factor de riesgo informático inminente en la Universidad Cooperativa de Colombia. Tesis Especialización en Seguridad Informática, UNAD, Neiva.
Broad J., y Bindner, A. (2014). Hacking with Kali: practical penetration testing techniques. (First edition.). Waltham, MA: Syngress. http://proquest.safaribooksonline.com/9780124077492.
Check Point. (2011). A2Secure, Informe de Seguridad, 22. http://www.a2secure.com/empresa/noticias-seguridad/269-48-de-las-empresas-blanco-de-ataques- de-ingenieria-social.
El Espectador. (2015). Hackean cuentas de correo de candidatos a rectoría de la Universidad Nacional. http://www.elespectador.com/noticias/educacion/hackean- cuentas-de-correo-de-candidatos-rectoria-de-uni-articulo-549936.
Gevers, I. (2016). Hacking habitat: art of control: art, technology and social change. Rotterdam: Nai010 Publishers.
Giboneya, Justin Scott, Gainer Proudfootb, Jeffrey, Goela, Sanjay y Valacichc, Joseph S. (2016). The Security Expertise Assessment Measure (SEAM): Developing a scale for hacker expertise, in Computers & Security, NY 12222, USA: CrossMark, 60. 37-51. http://www.sciencedirect.com/science/article/pii/S0167404816300323.
Hadnagy, Christopher. (2011). Ingeniería Social el Arte del Hacking Personal, USA, Multimedia-Anaya Interactiva, 400, 39-41.
Herrera, Héctor. (2014). El Eslabón más débil de la cadena: factor humano. ActivosTI. http://www.activosti.com/el-eslabon-mas-debil-de-la-cadena-factor-humano/.
Ian, Man. (2008). Social Engineering, in Hacking the Human, England: Gower Publishing Limited, 1, 1-252. https://books.google.com.co/books?id=U1IihJpdrGwC&printsec=frontcover&dq=social+engineering&hl=es-419&sa=X&ved=0ahUKEwiu2JrD4cbPAhVKWx4KHRjDAnkQ6AEILjAC#v=onepage&q=social%20engineering&f=false.
Informador. (2009). Estudiantes “hackean” calificaciones de su Universidad. http://www.informador.com.mx/internacional/2009/75916/6/estudiantes-hackean-calificaciones-de-su-universidad.htm.
Jaramillo H., Lucia Gabriela. (2010). Estudio del grado de incidencia de la ingeniería social en la primera fase de los ataques informáticos que se realizan actualmente en las empresas privadas del ecuador, Trabajo de grado Ingeniero de Sistemas. Quito: Universidad Internacional SEK. Facultad de Ciencias y Telecomunicaciones.
Krombholz, Katharina, et al. (2015). ¿Qué es la ingeniería social? En qué consiste y cómo evitar. in Journal of Information Security and Applications. Vienna, Austria: SBA Research, 22, 113-122. http://www.sciencedirect.com/science/article/pii/S2214212614001343.
La Tercera. (2012). Hackean página web de la Universidad Católica con sitios pornográficos. http://www.latercera.com/noticia/nacional/2012/03/680-437360-9-hackean-pagina-web-de-la-universidad-catolica-con-sitios-pornograficos.shtml.
Landwehr, D. y Landwehr-Sigg, S. (2014). Hacking. [Basel]: Merian.
Lockhart, A. (2007). Network security hacks. (2nd ed.), Sebastopol, CA: O'Reilly.
Masana, S. (2002). El ciberterrorismo: ¿una amenaza mundial para la paz mundial?, Facultad Latinoamericana de Ciencias Sociales. http://www.argentina- rree.com/documentos/ciberterrorismo.pdf.
Medina, Édgar. (2015). Ingeniería social, la razón del éxito de los ladrones digitales. Redacción Tecnósfera. http://www.eltiempo.com/tecnosfera/novedades-tecnologia/de-que-se-trata-la-ingenieria-social/16020156.
Mitnick, K. D., Simon, W. L. y Wozniak, S. (2011). Ghost in the wires: my adventures as the world's most wanted hacker. New York: Little, Brown.
Moutona, Francois, Leenena, Louise y Venterb, H.S. (2016). Social engineering attack examples, templates and scenarios. in Computers & Security. Pretoria, South Africa, Elseiver. 59, 186-209. http://www.sciencedirect.com/science/article/pii/S0167404816300268.
Muñoz, Cesar. (2017). Universitario fue arrestado por robar cuentas de profesores usando un keylogger. http://www.fayerwaver.com].
Myatt, M. (2014). Hacking leadership: the 11 gaps every business needs to close and the secrets to closing them quickly, Hoboken, N.J.: John Wiley & Sons. http://resolver.library.cornell.edu/cgi-bin/EBookresolver?set=Books24x7&id=62639.
OCDE. (2004). Organisation for Economic Cooperation and Development. Directrices de la OCDE para la seguridad de sistemas y redes de información: hacia una cultura de seguridad. Paris: OECD. http://dx.doi.org/10.1787/9789264065819-es.
Olmus. (2015). Buscando en la basura.Trashing. Nas/servicios/net. http://www.olmus.es/?p=1585.
Pacheco G., Federico y Jara, Hector. (2009). Hackers al descubierto, entienda sus vulnerabilidades evite que lo sorprendan. in Users Manuales. https://books.google.com.co/books?id=q8j4UCoBQlkC&pg=PA24&dq=Fase+1:+Footprinting+(Reconocimiento)&hl=es-419&sa=X&ved=0ahUKEwi7w4mf0LzOAhWEOSYKHchbBOgQ6AEIGjAA#v=onepage&q=Fase%201%3A%20Footprinting%20(Reconocimiento)&f=false.
Presidencia de la República. (2017). Manual de Políticas de Seguridad de la Información. Departamento Administrativo de la Presidencia. http://es.presidencia.gov.co/dapre/DocumentosSIGEPRE/M-TI-01-Manual-Politicas-Seguridad-Informacion.pdf.
Revista Semana. (2010). Espías S.A. http://www.semana.com/economia/articulo/espias-sa/43741-3.
Sandoval Castellanos, Edgar Jair. (2011). Defensa Digital e Ingeniería Social: Corrompiendo la mente humana. Revista Seguridad. 1(10). 23-25. http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humana.
Santiago, Enrique J. y Sánchez, Jesús. (2016). Diseño de un sistema multiagentes híbrido basado en aprendizaje profundo para la detección y contención de ciberataques, RCTA, p.115-123.
Segal, A. (2016). The hacked world order: how nations fight, trade, maneuver, and manipulate in the digital age. (First edition.), New York: PublicAffairs.
Shimonski, Robert y Zenir, John. (2016). Chapter 3-Social Engineering, in Cyber Reconnaissance, Surveillance and Defense, Ingeniería Social, USA: Edit. Allison Bishop. 1, 85-112. http://www.sciencedirect.com/science/article/pii/B9780128034057000060.
Thomas, Valerie. (2014). Chapter 7 – Social Engineering, in Building an Information Security Awareness Program, VA, USA: Securicon, Lorton, 45-63. http://www.sciencedirect.com/science/article/pii/B9780124199675000077.
United States Congress. (2001). WHOIS database: privacy and intellectual property issues: hearing before the Subcommittee on Courts, the Internet, and Intellectual Property of the Committee on the Judiciary, House of Representatives, One Hundred Seventh Congress, first session. Washington: U.S. G.P.O. http://purl.access.gpo.gov/GPO/LPS42925.
United States Congress. (2009) Hacking the homeland: investigating cybersecurity vulnerabilities at the Department of Homeland Security: hearing before the Subcommittee on Emerging Threats, Cybersecurity, and Science and Technology of the Committee on Homeland Security, House of Representatives, One Hundred Tenth Congress, first session. Washington: U.S. G.P.O.
Watson Gavin. (2014). Chapter 11 – The Physical Attack Vector, in Social Engineering Penetration Testing, Utah, USA: RandomStorm Limited. 255-270. http://www.sciencedirect.com/science/article/pii/B9780124201248000119.
Wark, M. K. A. (2004). Hacker manifest. Cambridge, MA: Harvard University Press.
Westby, Jody R. (2012). How Boards & Senior Executives Are Managing Cyber Risks, Ed. Adjunct Distinguished Fellow, CyLab CEO, Global Cyber Risk LLC. http://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCUQFjAA&url=http%3A%2F%2Fwww.hsgac.senate.gov%2Fdownload%2Fcarnegie-mellon-cylab-cybersecurity-report&ei=W9BYVbCUCs-wsASPnYGQDA&usg=AFQjCNHhCCeRNXeVo6Bi4U3iWYNg0Ldilg&bvm=bv.93564037%2Cd.cWcHow+ Boards+&+Senior+Executives+Are+Managing+Cyber+Risks.
Wimmer, Bruce. (2015). Business Espionage, 5 ed., USA: Risk, Threats, and Countermeasures, 59-73. http://www.sciencedirect.com/science/article/pii/B978012420054800005X.
DOI: https://doi.org/10.24054/16927257.v32.n32.2018.3026
Enlaces refback
- No hay ningún enlace refback.