Análisis del uso de las técnicas de ingeniería social caso de estudio: Instituto Superior Tecnológico Huaquillas - Ecuador

Palabras clave: ingeniería social, phishing, redes, telecomunicaciones

Resumen

La ingeniería social es uno de los mayores enemigos para los internautas con desconocimiento en seguridad informática, es por ello que en este trabajo se analizó la incidencia del uso de las técnicas de ingeniería social a través de una investigación bibliográfica y se la aplicó en un escenario práctico a la población académica del Instituto Superior Tecnológico Huaquillas (ISTH) y de esta manera determinar  el porcentaje de personas que son víctimas de este problema, para el desarrollo de este trabajo se aplicó un método de investigación exploratoria y método deductivo, por ello se somete a la población académica del ISTH a un escenario práctico con una de las técnicas de ingeniería social denominada “suplantación de identidad”. Logrando obtener que el 14,46% de una población de 83 estudiantes de la carrera de Redes y Telecomunicaciones fueron quienes proporcionaron información real, adicionalmente se realizó un nuevo ataque de vulneración de cámara dirigido a los estudiantes de primer periodo académico en el cual se logró la victimización del 4,36% de los estudiantes. Con estos resultados se pudo determinar que la comunidad académica institucional está preparada para no ser víctima de ataques basados en ingeniería social.

Descargas

La descarga de datos todavía no está disponible.

Citas

Alcázar, J. P. (2021). Ecuador Estado Digital Enero 2021.

Cervantes, R. (2020). JÓVENES: UNA BREVE MIRADA A SU INCLUSIÓN SOCIAL. Ministerio de Igualdad.

Camino Ruiz, E. S., & Puente Pacheco, E. D. (2020). Análisis y Evaluación de la seguridad en la red de la unidad educativa salesiana cardenal spellman, utilizando herramientas de ingeniería social, y recomendar medidas preventivas. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/19001/1/UPS%20-%20TTS061.pdf

Castellanos, E. S. (2011). Ingenieria Social, corrompiendo la mente humana. Seguridad. Cultura de prevención para TI.

CEPAL. (2020). Gestión de datos de investigación. Obtenido de https://biblioguias.cepal.org/c.php?g=495473&p=4398118

Comercio, E. (25 de Julio de 2022). 3183 casos de delitos informaticos. EL COMERCIO. Dussan, C. (2006). Políticas de seguridad informática. Redalyc, 91.

Espinosa Armijos, A. S. (2020). Ingenieria Social y sus niveles de incidencia en la UTPL. Obtenido de https://dspace.utpl.edu.ec/bitstream/123456789/4247/3/Espinosa%20Armijos%20Andrea%20Susana.pdf

El Universo. (04 de Agosto de 2021). Delitos con pena de prision en Ecuador. El Universo.

El Universo. (31 de Agosto de 2021). Ecuador en la lista: ciberataques en Latinoamérica han aumentado un 24 % este año. El Universo.

Garcia, G. (05 de Mayo de 2022). Delitos Informaticos en Ecuador. (NotiMundo, Entrevistador)

Global Cybersecurity Index (GCI). (2018). Global Cybersecurity Index (GCI). Obtenido de https://drive.google.com/file/d/1roXfVn3K-DiMSlWuTvyEklfNCK7gyb15/view

Hadnagy, C. (2010). Ingeniería social. El arte del hacking personal. Anaya Multimedia.

ISOTools . (11 de Marzo de 2021). ISOtools. Obtenido de Qué es la seguridad de la información y cuantos tipos hay: https://www.pmg-ssi.com/2021/03/que-es-la- seguridad-de-la-informacion-y-cuantos-tipos-hay/

Ministerio de Telecomunicaciones. (2020). Política pública sobre internet seguro para niñas, niños y adolescentes.

MINTEL. (2018). Ecuador trabaja en medidas preventivas de ciberdelitos. Quito.

MINTEL. (2021). La Unión Europea asesora a Ecuador en temas de Ciberseguridad. Quito.

Ñaupas, H., Valdivia, M., Palacios, J., & Romero, H. (2018). Metodología de la investigación cuantitativa-cualitativa y redacción de la tesis. Bogotá: Ediciones de la U.

Onofa, M. (Junio de 2022). Ataques cibernéticos amenazan seguridad en Ecuador. Dialogo Americas.

PandaSecurity. (19 de Septiembre de 2022). PandaSecurity. Obtenido de https://www.pandasecurity.com/es/mediacenter/seguridad/pharming/

Rosero, A. (11 de Enero de 2022). Ciberdelincuentes en el Ecuador. El Comercio.

Ordóñez, L. (2017). La protección de datos personales en los estados que conforman la Comunidad Andina. Revista de Derecho.

Pacheco, M. (2015). Metodología mixta: su aplicación en México en el campo de la demografía. Estudios Demográficos y Urbanos.

Peñafiel Suárez, M. R. (2022). Ingeniería social en una institución de educación superior aplicando técnicas computacionales y no computacionales. Obtenido de https://repositorio.upse.edu.ec/bitstream/46000/8683/1/UPSE-TTI-2022-0040.pdf

Tamayo, L. (Agosto de 2020). https://repository.unad.edu.co. Obtenido de Tecnicas de Ingeniería Social aplicadas a los estudiantes: https://repository.unad.edu.co/bitstream/handle/10596/37622/ldtamayoar.pdf?sequenc e=1&isAllowed=y

Publicado
2023-05-04
Cómo citar
Sancho López , C. S., Alejandro Becerra, J. P., Herrera Sarango, J. D., Machuca Toapanta, S. J., & Cuadros García, P. A. (2023). Análisis del uso de las técnicas de ingeniería social caso de estudio: Instituto Superior Tecnológico Huaquillas - Ecuador. Ciencia Latina Revista Científica Multidisciplinar, 7(1), 11471-11479. https://doi.org/10.37811/cl_rcm.v7i2.5696
Sección
Artículos

Artículos más leídos del mismo autor/a