Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando infor... Ver más
2027-5846
4
2013-12-21
16
22
info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
Revista Ingenierias USBmed - 2015
id |
3cad3c25dbb98a7c046a19ebac1a6fbc |
---|---|
record_format |
ojs |
spelling |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información Av-comparatives. “IT Secutiry Survey 2013”. Online [Abril, 2013] Shodan. “El Pirata Guason”. Online [Abril, 2013] Kyron. “Whois”. Online [Abril, 2013] Wikipedia. “Puerto informática”. Online [Abril, 2013] Dragonjar. “Conceptos CHE”. Online [Abril, 2013] Ordenadores y portátiles. “FTP”. Online [Abril, 2013] Microsoft. “FTP”. Online [Abril, 2013] PandaLabs. “Troyano”. Online [Abril, 2013] Segu-Info. “Encuesta phishing”. Online [Abril. 2013] UNAM. “Malware”. Online [Abril, 2013] https://creativecommons.org/licenses/by-nc-sa/4.0/ Infospyware. “Phishing”. Online [Abril, 2013] info:eu-repo/semantics/article http://purl.org/coar/resource_type/c_6501 info:eu-repo/semantics/publishedVersion http://purl.org/coar/version/c_970fb48d4fbd8a85 info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Text Revista Ingenierias USBmed - 2015 Español Publication 2 La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros. https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/287 López Villa, Óscar David Restrepo Gil, Wilmar Darío Ataque Ingenierías USBMed Universidad San Buenaventura - USB (Colombia) application/pdf explotación riesgo tecnología 4 Artículo de revista Núm. 2 , Año 2013 : Ingenierías USBMed Journal article Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información https://doi.org/10.21500/20275846.287 https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/287/202 2013-12-21T00:00:00Z 2013-12-21T00:00:00Z 2013-12-21 22 16 2027-5846 10.21500/20275846.287 |
institution |
UNIVERSIDAD DE SAN BUENAVENTURA |
thumbnail |
https://nuevo.metarevistas.org/UNIVERSIDADDESANBUENAVENTURA_COLOMBIA/logo.png |
country_str |
Colombia |
collection |
Ingenierías USBMed |
title |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
spellingShingle |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información López Villa, Óscar David Restrepo Gil, Wilmar Darío Ataque explotación riesgo tecnología |
title_short |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_full |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_fullStr |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_full_unstemmed |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
title_sort |
análisis y desarrollo de estrategias para la prevención del uso de la ingeniería social en la sociedad de la información |
title_eng |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
description |
La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.
|
author |
López Villa, Óscar David Restrepo Gil, Wilmar Darío |
author_facet |
López Villa, Óscar David Restrepo Gil, Wilmar Darío |
topicspa_str_mv |
Ataque explotación riesgo tecnología |
topic |
Ataque explotación riesgo tecnología |
topic_facet |
Ataque explotación riesgo tecnología |
citationvolume |
4 |
citationissue |
2 |
citationedition |
Núm. 2 , Año 2013 : Ingenierías USBMed |
publisher |
Universidad San Buenaventura - USB (Colombia) |
ispartofjournal |
Ingenierías USBMed |
source |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/287 |
language |
Español |
format |
Article |
rights |
https://creativecommons.org/licenses/by-nc-sa/4.0/ info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 Revista Ingenierias USBmed - 2015 |
references |
Av-comparatives. “IT Secutiry Survey 2013”. Online [Abril, 2013] Shodan. “El Pirata Guason”. Online [Abril, 2013] Kyron. “Whois”. Online [Abril, 2013] Wikipedia. “Puerto informática”. Online [Abril, 2013] Dragonjar. “Conceptos CHE”. Online [Abril, 2013] Ordenadores y portátiles. “FTP”. Online [Abril, 2013] Microsoft. “FTP”. Online [Abril, 2013] PandaLabs. “Troyano”. Online [Abril, 2013] Segu-Info. “Encuesta phishing”. Online [Abril. 2013] UNAM. “Malware”. Online [Abril, 2013] Infospyware. “Phishing”. Online [Abril, 2013] |
type_driver |
info:eu-repo/semantics/article |
type_coar |
http://purl.org/coar/resource_type/c_6501 |
type_version |
info:eu-repo/semantics/publishedVersion |
type_coarversion |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
type_content |
Text |
publishDate |
2013-12-21 |
date_accessioned |
2013-12-21T00:00:00Z |
date_available |
2013-12-21T00:00:00Z |
url |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/287 |
url_doi |
https://doi.org/10.21500/20275846.287 |
eissn |
2027-5846 |
doi |
10.21500/20275846.287 |
citationstartpage |
16 |
citationendpage |
22 |
url2_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/287/202 |
_version_ |
1798192130802319360 |