El contexto actual e histórico de la ingeniería social
The current and historical context of social engineering
DOI:
https://doi.org/10.56712/latam.v5i5.2691Palabras clave:
persuasión, engaño, ataque, técnicas, malwareResumen
En el presente artículo se presenta la ingeniería social tomando como base una indagación producto de revisión descriptiva, donde se ha identificado la manera como en el transcurrir del tiempo ha ido tomando gran relevancia los diferentes ataques haciendo uso de persuasión siendo muchos de los ataques e incidentes que se habrían podido evitar o mitigar si el usuario hubiera asumido una actitud más responsable con lo que se tiene y hace en tema de ciberseguridad. Los incidentes o amenazas tienen su origen y con el tiempo pueden ir quedando igual o mejorar, es por ello por lo que el problema es trabajado desde la pregunta ¿Qué se sabe de la ingeniería social desde su contexto actual e histórico?; por ser un tema de vital importancia, se empieza analizando el término “ingeniería social” desde el origen hasta la actualidad, seguidamente se pasa a revisión del funcionamiento, donde se tomaron técnicas más implementadas o significativas; algunas de ellas son: phishing, vishing, whaling, pharming, smishing, ataque en persona, entre otras; luego se exploran casos de la vida real y se presenta un análisis de una multinacional a nivel latinoamericano en cuanto a un tipo de ataque phishing durante el 2022 y se finaliza con medidas de acción y prevención para evitar ser víctima.
Descargas
Citas
Alzas Hernandez, J. (2023). Estudio de fraudes basados en la técnica de Ingeniería Social [masterThesis, Universitat Oberta de Catalunya]. https://openaccess.uoc.edu/handle/10609/148147
Arcos Sebastián, S. (2011). Ingeniería social: Psicología aplicada a la seguridad informática [Proyecto/Trabajo final de carrera, Universitat Politécnica de Catalunya]. https://upcommons.upc.edu/handle/2099.1/12289
Barrera Ibañez, S. (2013). La ingeniería Social y Cibercrimen. Seguridad y Ciudadanía: Revista del Ministerio del Interior, 10, 11-27. https://www.interior.gob.es/opencms/pdf/archivos-y-documentacion/documentacion-y-publicaciones/publicaciones-descargables/publicaciones-periodicas/seguridad-y-ciudadania/Seguridad_y_Ciudadania_N_10_web_12613037X.pdf
Biscione, C. (NN). Ingeniería Social para no Creyentes [Presentación electronica]. https://acis.org.co/portal/sites/all/themes/argo/assets/img/Pagina/IngenieraSocial_CarlosBiscione.pdf
Borghello, C. (2009). El arma infalible: La Ingeniería Social [Manuscrito de prensa]. http://www.eset-la.com/pdf/prensa/informe/arma_infalible_ingenieria_social.pdf
Callegari, O. (2007). Delitos informáticos: Pharming. Negocios de Seguridad, 31, 176-176. http://www.rnds.com.ar/revistas/031/RNDS_031.pdf
Castillero Mimenza, O. (2016). Persuasión: Definición y elementos del arte de convencer [Pagina Web Dinamica]. Psicología y Mente. https://psicologiaymente.com/social/persuasion-definicion-elementos-convencer
ESET (2023) Security Report Latinoamérica
https://web-assets.esetstatic.com/wls/es/articulos/reportes/eset-security-report-latam2023.pdf
Gil Lluís, L. A. (2022). Estudio de los ataques y su defensa en la Ingeniería Social [Tesis fin de Master, Universidad Nacional de Educación a Distancia (España)]. https://hdl.handle.net/20.500.14468/21398
Jorge M. (2016) John Draper, unos de los primero Phreaks.
https://es.gizmodo.com/pioneros-de-la-ingenieria-social-el-hacker-ciego-que-p-1789268307
Karpersky Lab. (SF) ¡Que es el Spear phishing?. https://latam.kaspersky.com/resource-center/definitions/spear-phishing
López Grande, C. E., & Guadrón, R. S. (2015). Ingeniería Social: El Ataque Silencioso. Revista Tecnologica, 8, 38-45. https://www.itca.edu.sv/wp-content/themes/elaniin-itca/docs/RevistaTec_N8_Digital.pdf
Norton (2018) ¿Qué es el smishing?, Norton Colombia, https://co.norton.com/internetsecurity-emerging-threats-what-is-smishing.html
Rincón Nuñez, P. M. (2023). Ataques basados en ingeniería social en Colombia, buenas prácticas y recomendaciones para evitar el riesgo. InterSedes, Revista electrónica de las sedes regionales de la Universidad de Costa Rica, 24(49), 120-150. https://www.scielo.sa.cr/pdf/is/v24n49/2215-2458-is-24-49-120.pdf DOI: https://doi.org/10.15517/isucr.v24i49.50345
The hacker News (2015), Dyre Wolf roba más de 1 millón de dólares por transacción, Disponible en: https://www.seguridad.unam.mx/historico/noticia/index.html-noti=2216
Yeboah E. & Mateko P. (2014) Phishing, SMiShing & Vishing: An Assessment of Threats against Mobile Devices, Journal of Emerging Trends in Computing and Information Sciences. https://e-tarjome.com/storage/btn_uploaded/2020-09-12/1599891065_11216-etarjome%20English.pdf