InterSedes ISSN Impreso: 1409-4746 ISSN electrónico: 2215-2458

OAI: https://revistas.ucr.ac.cr/index.php/intersedes/oai
Ataques basados en ingeniería social en Colombia, buenas prácticas y recomendaciones para evitar el riesgo
PDF
HTML

Palabras clave

cybercrime
email
computer crime
data security
information
cibercrimen
correo electrónico
delito informático
seguridad de los datos
información

Cómo citar

Rincón Nuñez, P. M. (2023). Ataques basados en ingeniería social en Colombia, buenas prácticas y recomendaciones para evitar el riesgo. InterSedes, 24(49), 120–150. https://doi.org/10.15517/isucr.v24i49.50345

Resumen

En el artículo se describe el análisis realizado sobre los ataques de ingeniería social en Colombia; así como un compilado de buenas prácticas y recomendaciones para evitar el riesgo que pueden ser aplicables tanto a usuarios comunes como a empresas. Inicialmente se realiza una breve descripción de la terminología relacionada con la Ingeniería social, normativa, legislación y conceptos, esto con el propósito de familiarizar al lector; posteriormente se logra identificar cuáles son las técnicas de ingeniería social más utilizadas y que afectan a la población colombiana. Otro aspecto importante es mencionar las estrategias o campañas creadas por parte de las entidades del estado o privadas, para contribuir a mitigar la ocurrencia de incidentes relacionados o producidos por este tipo de ataques. A partir de esto, la ciudadanía, los entes gubernamentales y las empresas, deberán abordar el tema como una problemática socioeconómica, que puede afectar desde su entorno familiar hasta el laboral o, en el caso de las empresas, su imagen y reputación. Por otra parte, al analizar los casos reportados fue posible identificar las técnicas que utilizan los ciber criminales y, con el fin de contribuir a mitigar la brecha de inseguridad, se obtiene un conjunto de buenas prácticas y recomendaciones para que las personas no se vean afectadas por ataques basados en ingeniería social, esto para que posteriormente las organizaciones las puedan utilizar para realizar la concienciación del personal y como estrategia de prevención.

https://doi.org/10.15517/isucr.v24i49.50345
PDF
HTML

Citas

AcensTechnologies. (2014). Qué es el phishing y cómo protegerse [Archivo PDF]. https://www.acens.com/wp-content/images/2014/10/wp-phising-acens.pdf

Alexander, M. (2016). Methods for Understanding and Reducing Social Engineering Attacks. Sans. https://www.sans.org/white-papers/36972/

Asobancaria. (2022). CSIRT Financiero – Equipo de apoyo para la respuesta a incidentes de Ciberseguridad para el sector financiero colombiano. https://csirtasobancaria.com

Berenguer Serrato, D. (2018). Estudio de metodologías de Ingeniería Social. [Trabajo Final de Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones] https://openaccess.uoc.edu/handle/10609/81273

Cámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias cibercrimen Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/

Castillo, C. (2018). 'Phishing', 'vishing', 'smishing', ¿qué son y cómo protegerse de estas amenazas? BBVA. https://www.bbva.com/es/phishing-vishing-smishing-que-son-y-como-protegerse-de-estas-amenazas/

CERT-UK. (2015). An introduction to social engineering. Public Intelligence. https://info.publicintelligence.net/UK-CERT-SocialEngineering.pdf

colCERT. (2017). Grupo de Respuesta a Emergencias Cibernéticas de Colombia. https://www.colcert.gov.co/?q=acerca-de#:~:text=Nuestra%20Misi%C3%B3n,del%20Ministerio%20de%20Defensa%20Nacional.

CSIRT Financiero. (2019). Equipo de apoyo para la respuesta a incidentes de Ciberseguridad para el sector financiero colombiano. https://csirtasobancaria.com/quienes-somos

CSIRT-PONAL. (2018). Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional. https://cc-csirt.policia.gov.co/quienes-somos

Dinca, C. (2016). Fraudes en Internet [Trabajo Final de Grado, Universitat Jaume I]. http://repositori.uji.es/xmlui/bitstream/handle/10234/161252/TFG_2016_DincaClaudia.pdf?sequenc e=1

Douglas, T. (2003). Hacker Culture. University of Minnesota Press.

Europol. (2019). Fraude del CEO [Archivo PDF]. https://www.europol.europa.eu/sites/default/files/documents/colombia_1.pdf

Fernández, M. (2018). Ingeniería Social: ¿qué es el Baiting («cebar», o «poner carnada»)? Mailfence. https://blog.mailfence.com/es/que-es-baiting-ingenieria-social/

Fiscalía General de la Nación. (2022). Sistema Nacional de Denuncia Virtual ¡ADenunciar! https://adenunciar.policia.gov.co/Adenunciar/Login.aspx

Goga, O., Venkatadr, G., & Gummadi, K. (2016). Exposing Impersonation Attacks in Online Social Networks [Archivo PDF]. https://lig-membres.imag.fr/gogao/papers/impers_cosn14.pdf

López, C. y Salvador, R. (2015). Ingeniería Social: El Ataque Silencioso [Archivo PDF]. http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf

Martínez, C. (2018). Seguridad por capas frenar ataques de Smishing [Archivo PDF]. https://dialnet.unirioja.es/descarga/articulo/6255067.pdf

Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. (2016). Guía para la implementación de seguridad de la información en una MIPYME [Archivo PDF]. https://www.mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf

Mitnik, K. (2001). The Art of Deception. Indianapolis: WILEY Publishing. ISBN 0- 471-23712-4

Nohlberg, M. (2018). Securing Information Assets: Understanding, Measuring and Protecting against Social Engineering Attacks [Tesis doctoral. University of Skövde].

Oxman, N. (2016). Estafas informáticas a través de Internet: acerca de la imputación penal del “phishing” y el “pharming” [Archivo PDF]. https://scielo.conicyt.cl/pdf/rdpucv/n41/a07.pdf

Policía Municipal Madrid. (2019). Ingeniería social: ¿Se puede hackear a una persona?[Archivo PDF]. https://cppm.es/wp-content/uploads/2019/03/ingenieria-social-se-puede-hackear-a-una-persona-abr2019.pdf

Policía Nacional de Colombia. (2017). Informe Amenazas del Cibercrimen en Colombia 2016 - 2017. https://caivirtual.policia.gov.co/contenido/informe-amenazas-del-cibercrimen-en-colombia-2016-2017

Policía Nacional de Colombia. (2017). Balance cibercrimen en Colombia 2017 [Archivo PDF]. https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_201217_1_1_0.pdf

Policía Nacional de Colombia. (2018). CAI Virtual. https://caivirtual.policia.gov.co/contenido/cai-virtual

Policía Nacional de Colombia. (2022). CAI Virtual. https://caivirtual.policia.gov.co/

Policía Nacional de Colombia. (2022). CSIRT-PONAL - Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional. https://cc-csirt.policia.gov.co

Sánchez, G. (2012). Delitos en Internet: Clases de fraudes y estafas y las medidas para prevenirlos [Archivo PDF]. https://dialnet.unirioja.es/descarga/articulo/4198948.pdf

TicTac. (2021). Tendencias del cibercrimen 2021-2022 [Archivo PDF]. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf

Valverde, E. (2012). Seguridad en Sistemas de Información. Un recorrido a vista de pájaro [Archivo PDF]. https://ruidera.uclm.es/xmlui/bitstream/handle/10578/2302/Seguridad%20en%20Si-stemas%20de%20Informaci%C3%B3n%20ESI%202012-0.4.pdf?sequence=1&isAllowed=y

Wright, G. (2019). Watering hole attack. Tech Target. https://www.techtarget.com/searchsecurity/definition/watering-hole-attack

Comentarios

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0.

Derechos de autor 2022 Paola Maritza Rincón Nuñez

Descargas

Los datos de descargas todavía no están disponibles.