Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima medi...
- Autores:
-
López Villa, Óscar David
Restrepo Gil, Wilmar Darío
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2013
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27308
- Acceso en línea:
- https://hdl.handle.net/10819/27308
https://doi.org/10.21500/20275846.287
- Palabra clave:
- Ataque
explotación
riesgo
tecnología
- Rights
- openAccess
- License
- Revista Ingenierias USBmed - 2015
| id |
SANBUENAV2_b6a86b3db9aa8cfd273f8fccac6ef474 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/27308 |
| network_acronym_str |
SANBUENAV2 |
| network_name_str |
Repositorio USB |
| repository_id_str |
|
| spelling |
López Villa, Óscar DavidRestrepo Gil, Wilmar Darío2013-12-21T00:00:00Z2025-08-21T22:04:00Z2013-12-21T00:00:00Z2025-08-21T22:04:00Z2013-12-21La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.application/pdf10.21500/20275846.2872027-5846https://hdl.handle.net/10819/27308https://doi.org/10.21500/20275846.287spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/287/202Núm. 2 , Año 2013 : Ingenierías USBMed222164Ingenierías USBMedShodan. “El Pirata Guason”. Online [Abril, 2013]Kyron. “Whois”. Online [Abril, 2013]Wikipedia. “Puerto informática”. Online [Abril, 2013]Dragonjar. “Conceptos CHE”. Online [Abril, 2013]Ordenadores y portátiles. “FTP”. Online [Abril, 2013]Microsoft. “FTP”. Online [Abril, 2013]PandaLabs. “Troyano”. Online [Abril, 2013]Segu-Info. “Encuesta phishing”. Online [Abril. 2013]Av-comparatives. “IT Secutiry Survey 2013”. Online [Abril, 2013]UNAM. “Malware”. Online [Abril, 2013]Infospyware. “Phishing”. Online [Abril, 2013]Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/287AtaqueexplotaciónriesgotecnologíaAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la informaciónAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la informaciónArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2680https://bibliotecadigital.usb.edu.co/bitstreams/8049a8ae-a0fc-489d-9f43-d587f783f32a/download54315e7bbd6a456f60ae24ae96391740MD5110819/27308oai:bibliotecadigital.usb.edu.co:10819/273082025-08-21 17:04:00.346https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com |
| dc.title.spa.fl_str_mv |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| dc.title.translated.eng.fl_str_mv |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| title |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| spellingShingle |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información Ataque explotación riesgo tecnología |
| title_short |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| title_full |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| title_fullStr |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| title_full_unstemmed |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| title_sort |
Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información |
| dc.creator.fl_str_mv |
López Villa, Óscar David Restrepo Gil, Wilmar Darío |
| dc.contributor.author.spa.fl_str_mv |
López Villa, Óscar David Restrepo Gil, Wilmar Darío |
| dc.subject.spa.fl_str_mv |
Ataque explotación riesgo tecnología |
| topic |
Ataque explotación riesgo tecnología |
| description |
La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros. |
| publishDate |
2013 |
| dc.date.accessioned.none.fl_str_mv |
2013-12-21T00:00:00Z 2025-08-21T22:04:00Z |
| dc.date.available.none.fl_str_mv |
2013-12-21T00:00:00Z 2025-08-21T22:04:00Z |
| dc.date.issued.none.fl_str_mv |
2013-12-21 |
| dc.type.spa.fl_str_mv |
Artículo de revista |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
| dc.type.local.eng.fl_str_mv |
Journal article |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
http://purl.org/coar/resource_type/c_6501 |
| status_str |
publishedVersion |
| dc.identifier.doi.none.fl_str_mv |
10.21500/20275846.287 |
| dc.identifier.eissn.none.fl_str_mv |
2027-5846 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10819/27308 |
| dc.identifier.url.none.fl_str_mv |
https://doi.org/10.21500/20275846.287 |
| identifier_str_mv |
10.21500/20275846.287 2027-5846 |
| url |
https://hdl.handle.net/10819/27308 https://doi.org/10.21500/20275846.287 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.bitstream.none.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/287/202 |
| dc.relation.citationedition.spa.fl_str_mv |
Núm. 2 , Año 2013 : Ingenierías USBMed |
| dc.relation.citationendpage.none.fl_str_mv |
22 |
| dc.relation.citationissue.spa.fl_str_mv |
2 |
| dc.relation.citationstartpage.none.fl_str_mv |
16 |
| dc.relation.citationvolume.spa.fl_str_mv |
4 |
| dc.relation.ispartofjournal.spa.fl_str_mv |
Ingenierías USBMed |
| dc.relation.references.spa.fl_str_mv |
Shodan. “El Pirata Guason”. Online [Abril, 2013] Kyron. “Whois”. Online [Abril, 2013] Wikipedia. “Puerto informática”. Online [Abril, 2013] Dragonjar. “Conceptos CHE”. Online [Abril, 2013] Ordenadores y portátiles. “FTP”. Online [Abril, 2013] Microsoft. “FTP”. Online [Abril, 2013] PandaLabs. “Troyano”. Online [Abril, 2013] Segu-Info. “Encuesta phishing”. Online [Abril. 2013] Av-comparatives. “IT Secutiry Survey 2013”. Online [Abril, 2013] UNAM. “Malware”. Online [Abril, 2013] Infospyware. “Phishing”. Online [Abril, 2013] |
| dc.rights.spa.fl_str_mv |
Revista Ingenierias USBmed - 2015 |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| rights_invalid_str_mv |
Revista Ingenierias USBmed - 2015 http://purl.org/coar/access_right/c_abf2 https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad San Buenaventura - USB (Colombia) |
| dc.source.spa.fl_str_mv |
https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/287 |
| institution |
Universidad de San Buenaventura |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/8049a8ae-a0fc-489d-9f43-d587f783f32a/download |
| bitstream.checksum.fl_str_mv |
54315e7bbd6a456f60ae24ae96391740 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851053661590913024 |
