Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información

Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential vi...

Full description

Autores:
López Villa, Óscar David
Restrepo Gil, Wilmar Darío
Tipo de recurso:
Fecha de publicación:
2013
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/6452
Acceso en línea:
http://hdl.handle.net/10819/6452
Palabra clave:
Ataque
Explotación
Riesgo
Tecnología
Attack
Exploitation
Risk
Technology
Protección de datos
Seguridad en sistemas de información
Seguridad en computadores
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_82963ed4e620cdf070f8581002bac1c0
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/6452
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
dc.title.alternative.spa.fl_str_mv Analysis and development of strategies for preventing the use of social engineering in the information society
title Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
spellingShingle Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
Ataque
Explotación
Riesgo
Tecnología
Attack
Exploitation
Risk
Technology
Protección de datos
Seguridad en sistemas de información
Seguridad en computadores
title_short Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_full Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_fullStr Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_full_unstemmed Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_sort Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
dc.creator.fl_str_mv López Villa, Óscar David
Restrepo Gil, Wilmar Darío
dc.contributor.author.none.fl_str_mv López Villa, Óscar David
Restrepo Gil, Wilmar Darío
dc.subject.spa.fl_str_mv Ataque
Explotación
Riesgo
Tecnología
Attack
Exploitation
Risk
Technology
topic Ataque
Explotación
Riesgo
Tecnología
Attack
Exploitation
Risk
Technology
Protección de datos
Seguridad en sistemas de información
Seguridad en computadores
dc.subject.lemb.spa.fl_str_mv Protección de datos
Seguridad en sistemas de información
Seguridad en computadores
description Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential victim in different ways (e-mail, phone calls and short message services), using persuasion, fraud and threats in some cases, to obtain inside information of a system he wants to attack but using people as a means to do it, the second one is where the social engineer thinks of people as their main objective using the same forms and techniques mentioned above but he is not looking information of them, instead of that what drives him is the money using their skills to enrich themselves at the expense of others.
publishDate 2013
dc.date.issued.none.fl_str_mv 2013
dc.date.accessioned.none.fl_str_mv 2018-11-07T16:24:38Z
dc.date.available.none.fl_str_mv 2018-11-07T16:24:38Z
dc.date.submitted.none.fl_str_mv 2018-11-06
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.spa.spa.fl_str_mv Artículo
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.identifier.citation.spa.fl_str_mv López Villa, Ó. D., & Restrepo Gil, W. D. (2013). Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información. Revista de Ingenierías USBmed, 4(2), 16–22. https://doi.org/10.21500/20275846.287
dc.identifier.issn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/6452
identifier_str_mv López Villa, Ó. D., & Restrepo Gil, W. D. (2013). Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información. Revista de Ingenierías USBmed, 4(2), 16–22. https://doi.org/10.21500/20275846.287
2027-5846
url http://hdl.handle.net/10819/6452
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.uri.spa.fl_str_mv http://dx.doi.org/10.21500/20275846.287
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 7 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Editorial Bonaventuriana
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.sede.spa.fl_str_mv Medellín
dc.source.spa.fl_str_mv Revista de Ingenierias USBMed
institution Universidad de San Buenaventura
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/2c25bb92-a71d-4b7e-8cd3-549a1feb807d/download
https://bibliotecadigital.usb.edu.co/bitstreams/02a544c4-6765-4fb4-98fc-76a0910153e3/download
https://bibliotecadigital.usb.edu.co/bitstreams/9ecdbbe4-77cd-49c1-b991-1d9044db400d/download
https://bibliotecadigital.usb.edu.co/bitstreams/f02bb7a4-9d5d-47ef-86e2-4e0e8cbea0cd/download
bitstream.checksum.fl_str_mv 0c7b7184e7583ec671a5d9e43f0939c0
6530eabdad53d318004162a3fb8c473c
289a8fc80c8b197054bef232f02be653
5b4939c6d3a5c58c1af22d4a54dfe881
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812932416515342336
spelling Comunidad Científica y AcadémicaLópez Villa, Óscar David36f88db6-4fe8-4873-8a7f-de88101281fb-1Restrepo Gil, Wilmar Darío9cee8287-8254-41a4-b6e6-5391ba29d007-12018-11-07T16:24:38Z2018-11-07T16:24:38Z20132018-11-06Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential victim in different ways (e-mail, phone calls and short message services), using persuasion, fraud and threats in some cases, to obtain inside information of a system he wants to attack but using people as a means to do it, the second one is where the social engineer thinks of people as their main objective using the same forms and techniques mentioned above but he is not looking information of them, instead of that what drives him is the money using their skills to enrich themselves at the expense of others.La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas. Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.pdf7 páginasRecurso en lineaapplication/pdfLópez Villa, Ó. D., & Restrepo Gil, W. D. (2013). Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información. Revista de Ingenierías USBmed, 4(2), 16–22. https://doi.org/10.21500/20275846.2872027-5846http://hdl.handle.net/10819/6452spaEditorial BonaventurianaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.287Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Revista de Ingenierias USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraAtaqueExplotaciónRiesgoTecnologíaAttackExploitationRiskTechnologyProtección de datosSeguridad en sistemas de informaciónSeguridad en computadoresAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la informaciónAnalysis and development of strategies for preventing the use of social engineering in the information societyArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/2c25bb92-a71d-4b7e-8cd3-549a1feb807d/download0c7b7184e7583ec671a5d9e43f0939c0MD52ORIGINALAnalisis_Desarrollo_Estrategias_Lopez_2013.pdfAnalisis_Desarrollo_Estrategias_Lopez_2013.pdfapplication/pdf399762https://bibliotecadigital.usb.edu.co/bitstreams/02a544c4-6765-4fb4-98fc-76a0910153e3/download6530eabdad53d318004162a3fb8c473cMD51TEXTAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.txtAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.txtExtracted texttext/plain32936https://bibliotecadigital.usb.edu.co/bitstreams/9ecdbbe4-77cd-49c1-b991-1d9044db400d/download289a8fc80c8b197054bef232f02be653MD53THUMBNAILAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.jpgAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.jpgGenerated Thumbnailimage/jpeg15966https://bibliotecadigital.usb.edu.co/bitstreams/f02bb7a4-9d5d-47ef-86e2-4e0e8cbea0cd/download5b4939c6d3a5c58c1af22d4a54dfe881MD5410819/6452oai:bibliotecadigital.usb.edu.co:10819/64522023-04-12 16:34:16.643http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.comPGNlbnRlcj4KPGgzPkJJQkxJT1RFQ0EgRElHSVRBTCBVTklWRVJTSURBRCBERSBTQU4gQlVFTkFWRU5UVVJBIC0gQ09MT01CSUE8L2gzPgo8cD4KVMOpcm1pbm9zIGRlIGxhIGxpY2VuY2lhIGdlbmVyYWwgcGFyYSBwdWJsaWNhY2nDs24gZGUgb2JyYXMgZW4gZWwgcmVwb3NpdG9yaW8gaW5zdGl0dWNpb25hbDwvcD48L2NlbnRlcj4KPFAgQUxJR049Y2VudGVyPgpQb3IgbWVkaW8gZGUgZXN0ZSBmb3JtYXRvIG1hbmlmaWVzdG8gbWkgdm9sdW50YWQgZGUgQVVUT1JJWkFSIGEgbGEgVW5pdmVyc2lkYWQgZGUgU2FuIEJ1ZW5hdmVudHVyYSwgU2VkZSBCb2dvdMOhIHkgPEJSPlNlY2Npb25hbGVzIE1lZGVsbMOtbiwgQ2FsaSB5IENhcnRhZ2VuYSwgbGEgZGlmdXNpw7NuIGVuIHRleHRvIGNvbXBsZXRvIGRlIG1hbmVyYSBncmF0dWl0YSB5IHBvciB0aWVtcG8gaW5kZWZpbmlkbyBlbiBsYTxCUj4gQmlibGlvdGVjYSBEaWdpdGFsIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIGVsIGRvY3VtZW50byBhY2Fkw6ltaWNvIC0gaW52ZXN0aWdhdGl2byBvYmpldG8gZGUgbGEgcHJlc2VudGUgPEJSPmF1dG9yaXphY2nDs24sIGNvbiBmaW5lcyBlc3RyaWN0YW1lbnRlIGVkdWNhdGl2b3MsIGNpZW50w63CrWZpY29zIHkgY3VsdHVyYWxlcywgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW4gbGEgTGV5IDIzIGRlIDxCUj4gMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBkZXJlY2hvczxCUj4gZGUgYXV0b3IuIDxCUj4gCiAKQ29tbyBhdXRvciBtYW5pZmllc3RvIHF1ZSBlbCBwcmVzZW50ZSBkb2N1bWVudG8gYWNhZMOpbWljbyAtIGludmVzdGlnYXRpdm8gZXMgb3JpZ2luYWwgeSBzZSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gPEJSPiB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgbWkgZXhjbHVzaXZhIGF1dG9yw63CrWEgeSBwb3NlbyBsYSB0aXR1bGFyaWRhZCA8QlI+IHNvYnJlIGxhIG1pc21hLiBMYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIG5vIHNlcsOhIHJlc3BvbnNhYmxlIGRlIG5pbmd1bmEgdXRpbGl6YWNpw7NuIGluZGViaWRhIGRlbCBkb2N1bWVudG8gPEJSPnBvciBwYXJ0ZSBkZSB0ZXJjZXJvcyB5IHNlcsOhIGV4Y2x1c2l2YW1lbnRlIG1pIHJlc3BvbnNhYmlsaWRhZCBhdGVuZGVyIHBlcnNvbmFsbWVudGUgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBxdWUgcHVlZGE8QlI+IHByZXNlbnRhcnNlIGEgbGEgVW5pdmVyc2lkYWQuIDxCUj4KIApBdXRvcml6byBhIGxhIEJpYmxpb3RlY2EgRGlnaXRhbCBkZSBsYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIGNvbnZlcnRpciBlbCBkb2N1bWVudG8gYWwgZm9ybWF0byBxdWUgZWwgPEJSPnJlcG9zaXRvcmlvIGxvIHJlcXVpZXJhIChpbXByZXNvLCBkaWdpdGFsLCBlbGVjdHLDs25pY28gbyBjdWFscXVpZXIgb3RybyBjb25vY2lkbyBvIHBvciBjb25vY2VyKSBvIGNvbiBmaW5lcyBkZTxCUj4gcHJlc2VydmFjacOzbiBkaWdpdGFsLiA8QlI+CiAKRXN0YSBhdXRvcml6YWNpw7NuIG5vIGltcGxpY2EgcmVudW5jaWEgYSBsYSBmYWN1bHRhZCBxdWUgdGVuZ28gZGUgcHVibGljYXIgcG9zdGVyaW9ybWVudGUgbGEgb2JyYSwgZW4gZm9ybWEgdG90YWwgbyA8QlI+cGFyY2lhbCwgcG9yIGxvIGN1YWwgcG9kcsOpLCBkYW5kbyBhdmlzbyBwb3IgZXNjcml0byBjb24gbm8gbWVub3MgZGUgdW4gbWVzIGRlIGFudGVsYWNpw7NuLCBzb2xpY2l0YXIgcXVlIGVsIDxCUj5kb2N1bWVudG8gZGVqZSBkZSBlc3RhciBkaXNwb25pYmxlIHBhcmEgZWwgcMO6YmxpY28gZW4gbGEgQmlibGlvdGVjYSBEaWdpdGFsIGRlIGxhIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIDxCUj4gYXPDrcKtIG1pc21vLCBjdWFuZG8gc2UgcmVxdWllcmEgcG9yIHJhem9uZXMgbGVnYWxlcyB5L28gcmVnbGFzIGRlbCBlZGl0b3IgZGUgdW5hIHJldmlzdGEuIDxCUj48L1A+Cg==