Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información

La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima medi...

Full description

Autores:
López Villa, Óscar David
Restrepo Gil, Wilmar Darío
Tipo de recurso:
Article of journal
Fecha de publicación:
2013
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27308
Acceso en línea:
https://hdl.handle.net/10819/27308
https://doi.org/10.21500/20275846.287
Palabra clave:
Ataque
explotación
riesgo
tecnología
Rights
openAccess
License
Revista Ingenierias USBmed - 2015
id SANBUENAV2_b6a86b3db9aa8cfd273f8fccac6ef474
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27308
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
spelling López Villa, Óscar DavidRestrepo Gil, Wilmar Darío2013-12-21T00:00:00Z2025-08-21T22:04:00Z2013-12-21T00:00:00Z2025-08-21T22:04:00Z2013-12-21La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.application/pdf10.21500/20275846.2872027-5846https://hdl.handle.net/10819/27308https://doi.org/10.21500/20275846.287spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/287/202Núm. 2 , Año 2013 : Ingenierías USBMed222164Ingenierías USBMedShodan. “El Pirata Guason”. Online [Abril, 2013]Kyron. “Whois”. Online [Abril, 2013]Wikipedia. “Puerto informática”. Online [Abril, 2013]Dragonjar. “Conceptos CHE”. Online [Abril, 2013]Ordenadores y portátiles. “FTP”. Online [Abril, 2013]Microsoft. “FTP”. Online [Abril, 2013]PandaLabs. “Troyano”. Online [Abril, 2013]Segu-Info. “Encuesta phishing”. Online [Abril. 2013]Av-comparatives. “IT Secutiry Survey 2013”. Online [Abril, 2013]UNAM. “Malware”. Online [Abril, 2013]Infospyware. “Phishing”. Online [Abril, 2013]Revista Ingenierias USBmed - 2015info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/287AtaqueexplotaciónriesgotecnologíaAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la informaciónAnálisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la informaciónArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2680https://bibliotecadigital.usb.edu.co/bitstreams/8049a8ae-a0fc-489d-9f43-d587f783f32a/download54315e7bbd6a456f60ae24ae96391740MD5110819/27308oai:bibliotecadigital.usb.edu.co:10819/273082025-08-21 17:04:00.346https://creativecommons.org/licenses/by-nc-sa/4.0/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com
dc.title.spa.fl_str_mv Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
dc.title.translated.eng.fl_str_mv Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
spellingShingle Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
Ataque
explotación
riesgo
tecnología
title_short Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_full Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_fullStr Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_full_unstemmed Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
title_sort Análisis y desarrollo de estrategias para la prevención del uso de la Ingeniería Social en la sociedad de la información
dc.creator.fl_str_mv López Villa, Óscar David
Restrepo Gil, Wilmar Darío
dc.contributor.author.spa.fl_str_mv López Villa, Óscar David
Restrepo Gil, Wilmar Darío
dc.subject.spa.fl_str_mv Ataque
explotación
riesgo
tecnología
topic Ataque
explotación
riesgo
tecnología
description La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas.Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.
publishDate 2013
dc.date.accessioned.none.fl_str_mv 2013-12-21T00:00:00Z
2025-08-21T22:04:00Z
dc.date.available.none.fl_str_mv 2013-12-21T00:00:00Z
2025-08-21T22:04:00Z
dc.date.issued.none.fl_str_mv 2013-12-21
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.287
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27308
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.287
identifier_str_mv 10.21500/20275846.287
2027-5846
url https://hdl.handle.net/10819/27308
https://doi.org/10.21500/20275846.287
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/287/202
dc.relation.citationedition.spa.fl_str_mv Núm. 2 , Año 2013 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 22
dc.relation.citationissue.spa.fl_str_mv 2
dc.relation.citationstartpage.none.fl_str_mv 16
dc.relation.citationvolume.spa.fl_str_mv 4
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv Shodan. “El Pirata Guason”. Online [Abril, 2013]
Kyron. “Whois”. Online [Abril, 2013]
Wikipedia. “Puerto informática”. Online [Abril, 2013]
Dragonjar. “Conceptos CHE”. Online [Abril, 2013]
Ordenadores y portátiles. “FTP”. Online [Abril, 2013]
Microsoft. “FTP”. Online [Abril, 2013]
PandaLabs. “Troyano”. Online [Abril, 2013]
Segu-Info. “Encuesta phishing”. Online [Abril. 2013]
Av-comparatives. “IT Secutiry Survey 2013”. Online [Abril, 2013]
UNAM. “Malware”. Online [Abril, 2013]
Infospyware. “Phishing”. Online [Abril, 2013]
dc.rights.spa.fl_str_mv Revista Ingenierias USBmed - 2015
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Revista Ingenierias USBmed - 2015
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/287
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/8049a8ae-a0fc-489d-9f43-d587f783f32a/download
bitstream.checksum.fl_str_mv 54315e7bbd6a456f60ae24ae96391740
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053661590913024