Ingeniería social y sus consecuencias en la población académica tecnológica de la provincia de El Oro.
DOI:
https://doi.org/10.56048/MQR20225.7.4.2023.610-633Palabras clave:
Seguridad de la información, ingeniería social, ataque, mitigación, tecnologíaResumen
Problema: La Ingeniería social puede tener un alcance significativo en los estudiantes de tecnología debido a su alta exposición a los medios tecnológicos, convirtiéndolos en blancos fáciles para delincuentes en el cibersepacio. Objetivo: Analizar el efecto de la Ingeniería social en la población académica tecnológica de la provincia de El Oro, con el fin de identificar las vulnerabilidades existentes en la seguridad informática. Metodología: Se basó el desarrollo de la investigación en la metodología OWASP, en virtud de que permite realizar un proceso que abarca recolección de información análisis de vulnerabilidades y resultados. Resultados: Dentro los resultados del primer escenario, se logró identificar que el 25% de la población que accedieron al link malicioso, otorgaron sus credenciales, mientras que en un segundo escenario esto disminuyó en gran medida, porque solo el 7% volvió a caer, lo que permitió concluir que la comunidad académica conlleva a un nivel de riesgo medio, sin embargo, con una advertencia este disminuye.
Descargas
Métricas
Cited
DOI: 10.56048
Citas
Diario El universo. (4 de Agosto de 2021). El Universo. Obtenido de https://www.eluniverso.com/noticias/seguridad/los-delitos-informaticos-con-pena-de-prision-en-ecuador-nota/
Diaz, J. P. (2021). Ingenieria Social, un ejemplo practico. REVISTA UISRAEL, 54.
Edison Camino, E. P. (Agosto de 2020). https://dspace.ups.edu.ec. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/19001/1/UPS%20-%20TTS061.pdf
El Diario Expreso. (05 de Mayo de 2022). https://www.expreso.ec/. Obtenido de https://www.expreso.ec/ciencia-y-tecnologia/ataque-ingenieria-social-utiliza-plaza-navona-103948.html
El Universo. (Octubre de 2021). Ataque Ransonware. El Universo, pág. 25.
IBM. (25 de Octubre de 2019). IBM. Obtenido de https://www.ibm.com/es-es/topics/social-engineering
Misava. (Febrero de 2013). https://seguridadinformaticahoy.blogspot.com/. Obtenido de https://seguridadinformaticahoy.blogspot.com/2013/02/metodologias-y-herramientas-de-ethical.html
Montenegro, L. (2017). https://dspace.ucuenca.edu.ec. Obtenido de https://dspace.ucuenca.edu.ec/bitstream/123456789/28604/1/Tesis.pdf
Panda Security. (18 de Julio de 2020). Panda Security. Obtenido de https://www.pandasecurity.com/es/security-info/phishing/
Redaccion Digital. (Mayo de 2022). https://revistaempresarial.com. Obtenido de https://revistaempresarial.com/author/redaccion-digital/
Tecon. (12 de Mayo de 2019). Obtenido de https://www.tecon.es/la-seguridad-de-la-informacion/
UNIR. (2019). UNIR. Obtenido de https://www.unir.net/ingenieria/revista/politicas-seguridad-informatica/
Publicado
Cómo citar
Número
Sección
Categorías
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores se comprometen a respetar la información académica de otros autores, y a ceder los derechos de autor a la Revista MQRInvestigar, para que el artículo pueda ser editado, publicado y distribuido. El contenido de los artículos científicos y de las publicaciones que aparecen en la revista es responsabilidad exclusiva de sus autores. La distribución de los artículos publicados se realiza bajo una licencia