Resumen
En el artículo se describe el análisis realizado sobre los ataques de ingeniería social en Colombia; así como un compilado de buenas prácticas y recomendaciones para evitar el riesgo que pueden ser aplicables tanto a usuarios comunes como a empresas. Inicialmente se realiza una breve descripción de la terminología relacionada con la Ingeniería social, normativa, legislación y conceptos, esto con el propósito de familiarizar al lector; posteriormente se logra identificar cuáles son las técnicas de ingeniería social más utilizadas y que afectan a la población colombiana. Otro aspecto importante es mencionar las estrategias o campañas creadas por parte de las entidades del estado o privadas, para contribuir a mitigar la ocurrencia de incidentes relacionados o producidos por este tipo de ataques. A partir de esto, la ciudadanía, los entes gubernamentales y las empresas, deberán abordar el tema como una problemática socioeconómica, que puede afectar desde su entorno familiar hasta el laboral o, en el caso de las empresas, su imagen y reputación. Por otra parte, al analizar los casos reportados fue posible identificar las técnicas que utilizan los ciber criminales y, con el fin de contribuir a mitigar la brecha de inseguridad, se obtiene un conjunto de buenas prácticas y recomendaciones para que las personas no se vean afectadas por ataques basados en ingeniería social, esto para que posteriormente las organizaciones las puedan utilizar para realizar la concienciación del personal y como estrategia de prevención.
Citas
AcensTechnologies. (2014). Qué es el phishing y cómo protegerse [Archivo PDF]. https://www.acens.com/wp-content/images/2014/10/wp-phising-acens.pdf
Alexander, M. (2016). Methods for Understanding and Reducing Social Engineering Attacks. Sans. https://www.sans.org/white-papers/36972/
Asobancaria. (2022). CSIRT Financiero – Equipo de apoyo para la respuesta a incidentes de Ciberseguridad para el sector financiero colombiano. https://csirtasobancaria.com
Berenguer Serrato, D. (2018). Estudio de metodologías de Ingeniería Social. [Trabajo Final de Máster Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones] https://openaccess.uoc.edu/handle/10609/81273
Cámara Colombiana de Informática y Telecomunicaciones. (2019). Tendencias cibercrimen Colombia 2019-2020. https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
Castillo, C. (2018). 'Phishing', 'vishing', 'smishing', ¿qué son y cómo protegerse de estas amenazas? BBVA. https://www.bbva.com/es/phishing-vishing-smishing-que-son-y-como-protegerse-de-estas-amenazas/
CERT-UK. (2015). An introduction to social engineering. Public Intelligence. https://info.publicintelligence.net/UK-CERT-SocialEngineering.pdf
colCERT. (2017). Grupo de Respuesta a Emergencias Cibernéticas de Colombia. https://www.colcert.gov.co/?q=acerca-de#:~:text=Nuestra%20Misi%C3%B3n,del%20Ministerio%20de%20Defensa%20Nacional.
CSIRT Financiero. (2019). Equipo de apoyo para la respuesta a incidentes de Ciberseguridad para el sector financiero colombiano. https://csirtasobancaria.com/quienes-somos
CSIRT-PONAL. (2018). Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional. https://cc-csirt.policia.gov.co/quienes-somos
Dinca, C. (2016). Fraudes en Internet [Trabajo Final de Grado, Universitat Jaume I]. http://repositori.uji.es/xmlui/bitstream/handle/10234/161252/TFG_2016_DincaClaudia.pdf?sequenc e=1
Douglas, T. (2003). Hacker Culture. University of Minnesota Press.
Europol. (2019). Fraude del CEO [Archivo PDF]. https://www.europol.europa.eu/sites/default/files/documents/colombia_1.pdf
Fernández, M. (2018). Ingeniería Social: ¿qué es el Baiting («cebar», o «poner carnada»)? Mailfence. https://blog.mailfence.com/es/que-es-baiting-ingenieria-social/
Fiscalía General de la Nación. (2022). Sistema Nacional de Denuncia Virtual ¡ADenunciar! https://adenunciar.policia.gov.co/Adenunciar/Login.aspx
Goga, O., Venkatadr, G., & Gummadi, K. (2016). Exposing Impersonation Attacks in Online Social Networks [Archivo PDF]. https://lig-membres.imag.fr/gogao/papers/impers_cosn14.pdf
López, C. y Salvador, R. (2015). Ingeniería Social: El Ataque Silencioso [Archivo PDF]. http://www.redicces.org.sv/jspui/bitstream/10972/2910/1/Articulo6.pdf
Martínez, C. (2018). Seguridad por capas frenar ataques de Smishing [Archivo PDF]. https://dialnet.unirioja.es/descarga/articulo/6255067.pdf
Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia. (2016). Guía para la implementación de seguridad de la información en una MIPYME [Archivo PDF]. https://www.mintic.gov.co/gestionti/615/articles-5482_Guia_Seguridad_informacion_Mypimes.pdf
Mitnik, K. (2001). The Art of Deception. Indianapolis: WILEY Publishing. ISBN 0- 471-23712-4
Nohlberg, M. (2018). Securing Information Assets: Understanding, Measuring and Protecting against Social Engineering Attacks [Tesis doctoral. University of Skövde].
Oxman, N. (2016). Estafas informáticas a través de Internet: acerca de la imputación penal del “phishing” y el “pharming” [Archivo PDF]. https://scielo.conicyt.cl/pdf/rdpucv/n41/a07.pdf
Policía Municipal Madrid. (2019). Ingeniería social: ¿Se puede hackear a una persona?[Archivo PDF]. https://cppm.es/wp-content/uploads/2019/03/ingenieria-social-se-puede-hackear-a-una-persona-abr2019.pdf
Policía Nacional de Colombia. (2017). Informe Amenazas del Cibercrimen en Colombia 2016 - 2017. https://caivirtual.policia.gov.co/contenido/informe-amenazas-del-cibercrimen-en-colombia-2016-2017
Policía Nacional de Colombia. (2017). Balance cibercrimen en Colombia 2017 [Archivo PDF]. https://caivirtual.policia.gov.co/sites/default/files/informe_cibercrimen_201217_1_1_0.pdf
Policía Nacional de Colombia. (2018). CAI Virtual. https://caivirtual.policia.gov.co/contenido/cai-virtual
Policía Nacional de Colombia. (2022). CAI Virtual. https://caivirtual.policia.gov.co/
Policía Nacional de Colombia. (2022). CSIRT-PONAL - Equipo de Respuesta a Incidentes de Seguridad Informática de la Policía Nacional. https://cc-csirt.policia.gov.co
Sánchez, G. (2012). Delitos en Internet: Clases de fraudes y estafas y las medidas para prevenirlos [Archivo PDF]. https://dialnet.unirioja.es/descarga/articulo/4198948.pdf
TicTac. (2021). Tendencias del cibercrimen 2021-2022 [Archivo PDF]. https://www.ccit.org.co/wp-content/uploads/informe-safe-tendencias-del-cibercrimen-2021-2022.pdf
Valverde, E. (2012). Seguridad en Sistemas de Información. Un recorrido a vista de pájaro [Archivo PDF]. https://ruidera.uclm.es/xmlui/bitstream/handle/10578/2302/Seguridad%20en%20Si-stemas%20de%20Informaci%C3%B3n%20ESI%202012-0.4.pdf?sequence=1&isAllowed=y
Wright, G. (2019). Watering hole attack. Tech Target. https://www.techtarget.com/searchsecurity/definition/watering-hole-attack
Comentarios
Esta obra está bajo una licencia internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0.
Derechos de autor 2022 Paola Maritza Rincón Nuñez