Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential vi...
- Autores:
-
López Villa, Óscar David
Restrepo Gil, Wilmar Darío
- Tipo de recurso:
- Fecha de publicación:
- 2013
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/6452
- Acceso en línea:
- http://hdl.handle.net/10819/6452
- Palabra clave:
- Ataque
Explotación
Riesgo
Tecnología
Attack
Exploitation
Risk
Technology
Protección de datos
Seguridad en sistemas de información
Seguridad en computadores
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_82963ed4e620cdf070f8581002bac1c0 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/6452 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
dc.title.alternative.spa.fl_str_mv |
Analysis and development of strategies for preventing the use of social engineering in the information society |
title |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
spellingShingle |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información Ataque Explotación Riesgo Tecnología Attack Exploitation Risk Technology Protección de datos Seguridad en sistemas de información Seguridad en computadores |
title_short |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_full |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_fullStr |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_full_unstemmed |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_sort |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
dc.creator.fl_str_mv |
López Villa, Óscar David Restrepo Gil, Wilmar Darío |
dc.contributor.author.none.fl_str_mv |
López Villa, Óscar David Restrepo Gil, Wilmar Darío |
dc.subject.spa.fl_str_mv |
Ataque Explotación Riesgo Tecnología Attack Exploitation Risk Technology |
topic |
Ataque Explotación Riesgo Tecnología Attack Exploitation Risk Technology Protección de datos Seguridad en sistemas de información Seguridad en computadores |
dc.subject.lemb.spa.fl_str_mv |
Protección de datos Seguridad en sistemas de información Seguridad en computadores |
description |
Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential victim in different ways (e-mail, phone calls and short message services), using persuasion, fraud and threats in some cases, to obtain inside information of a system he wants to attack but using people as a means to do it, the second one is where the social engineer thinks of people as their main objective using the same forms and techniques mentioned above but he is not looking information of them, instead of that what drives him is the money using their skills to enrich themselves at the expense of others. |
publishDate |
2013 |
dc.date.issued.none.fl_str_mv |
2013 |
dc.date.accessioned.none.fl_str_mv |
2018-11-07T16:24:38Z |
dc.date.available.none.fl_str_mv |
2018-11-07T16:24:38Z |
dc.date.submitted.none.fl_str_mv |
2018-11-06 |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.spa.spa.fl_str_mv |
Artículo |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.identifier.citation.spa.fl_str_mv |
López Villa, Ó. D., & Restrepo Gil, W. D. (2013). Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información. Revista de Ingenierías USBmed, 4(2), 16–22. https://doi.org/10.21500/20275846.287 |
dc.identifier.issn.none.fl_str_mv |
2027-5846 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/6452 |
identifier_str_mv |
López Villa, Ó. D., & Restrepo Gil, W. D. (2013). Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información. Revista de Ingenierías USBmed, 4(2), 16–22. https://doi.org/10.21500/20275846.287 2027-5846 |
url |
http://hdl.handle.net/10819/6452 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://dx.doi.org/10.21500/20275846.287 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
7 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Editorial Bonaventuriana |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
dc.source.spa.fl_str_mv |
Revista de Ingenierias USBMed |
institution |
Universidad de San Buenaventura |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/2c25bb92-a71d-4b7e-8cd3-549a1feb807d/download https://bibliotecadigital.usb.edu.co/bitstreams/02a544c4-6765-4fb4-98fc-76a0910153e3/download https://bibliotecadigital.usb.edu.co/bitstreams/9ecdbbe4-77cd-49c1-b991-1d9044db400d/download https://bibliotecadigital.usb.edu.co/bitstreams/f02bb7a4-9d5d-47ef-86e2-4e0e8cbea0cd/download |
bitstream.checksum.fl_str_mv |
0c7b7184e7583ec671a5d9e43f0939c0 6530eabdad53d318004162a3fb8c473c 289a8fc80c8b197054bef232f02be653 5b4939c6d3a5c58c1af22d4a54dfe881 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812932416515342336 |
spelling |
Comunidad Científica y AcadémicaLópez Villa, Óscar David36f88db6-4fe8-4873-8a7f-de88101281fb-1Restrepo Gil, Wilmar Darío9cee8287-8254-41a4-b6e6-5391ba29d007-12018-11-07T16:24:38Z2018-11-07T16:24:38Z20132018-11-06Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential victim in different ways (e-mail, phone calls and short message services), using persuasion, fraud and threats in some cases, to obtain inside information of a system he wants to attack but using people as a means to do it, the second one is where the social engineer thinks of people as their main objective using the same forms and techniques mentioned above but he is not looking information of them, instead of that what drives him is the money using their skills to enrich themselves at the expense of others.La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas. Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.pdf7 páginasRecurso en lineaapplication/pdfLópez Villa, Ó. D., & Restrepo Gil, W. D. (2013). Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información. Revista de Ingenierías USBmed, 4(2), 16–22. https://doi.org/10.21500/20275846.2872027-5846http://hdl.handle.net/10819/6452spaEditorial BonaventurianaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.287Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Revista de Ingenierias USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraAtaqueExplotaciónRiesgoTecnologíaAttackExploitationRiskTechnologyProtección de datosSeguridad en sistemas de informaciónSeguridad en computadoresAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la informaciónAnalysis and development of strategies for preventing the use of social engineering in the information societyArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/2c25bb92-a71d-4b7e-8cd3-549a1feb807d/download0c7b7184e7583ec671a5d9e43f0939c0MD52ORIGINALAnalisis_Desarrollo_Estrategias_Lopez_2013.pdfAnalisis_Desarrollo_Estrategias_Lopez_2013.pdfapplication/pdf399762https://bibliotecadigital.usb.edu.co/bitstreams/02a544c4-6765-4fb4-98fc-76a0910153e3/download6530eabdad53d318004162a3fb8c473cMD51TEXTAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.txtAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.txtExtracted texttext/plain32936https://bibliotecadigital.usb.edu.co/bitstreams/9ecdbbe4-77cd-49c1-b991-1d9044db400d/download289a8fc80c8b197054bef232f02be653MD53THUMBNAILAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.jpgAnalisis_Desarrollo_Estrategias_Lopez_2013.pdf.jpgGenerated Thumbnailimage/jpeg15966https://bibliotecadigital.usb.edu.co/bitstreams/f02bb7a4-9d5d-47ef-86e2-4e0e8cbea0cd/download5b4939c6d3a5c58c1af22d4a54dfe881MD5410819/6452oai:bibliotecadigital.usb.edu.co:10819/64522023-04-12 16:34:16.643http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |