Social Engineering Strategies from the Residual Data Analysis in the City of Tunja

Authors

  • Cristian Fabián Cusaria Barón Fundación Universitaria Juan de Castellanos
  • Andrea Liliana Liliana Fagua Fagua Fundación Universitaria Juan de Castellanos

DOI:

https://doi.org/10.38017/2390058X.73

Keywords:

security informatic, basurología, telematics, systems engineer, cybersecurity.

Abstract

The Social Engineering is focused on deception and persuasion that can be through technology or psychology, in order to get inside information; this is also used by indirect contact with the victim, The Dumpster Diving or Trashing is one of these types of social engineering attacks in which private information (emails, passwords, phone numbers, numbers of bank account, numbers the identity card, etc) through indirect approaches to the victim (Looking through her trash). The problem of this research is the lack of knowledge and preventive / corrective control on handling residual data (information) displayed on the waste generated by the various companies, organizations and institutions in the city of Tunja as this can lead a computer-based attack sensitive or private information obtained by “trashing”. Given that what is stated as ‘waste’ contains incorrect or false information, this research we want to analyze and demonstrate that this technique “Trashing” is a result of transmission of important information for any entity, in fact businesses are unaware of the risk who are against this type of oversights, so the need to diagnose security measures, training and employee training in this regard, as well as the creation of protocols for data removal, either from the field of new technologies, or from conventional methods (paper shredders or outsource) and criminal options include these internal audits.

Author Biographies

Cristian Fabián Cusaria Barón, Fundación Universitaria Juan de Castellanos

Grupo de investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

Andrea Liliana Liliana Fagua Fagua, Fundación Universitaria Juan de Castellanos

Grupo de investigación Muisca Facultad de Ingeniería Fundación Universitaria Juan de Castellanos

References

[1] R. Shimonski and J. Zenir, “Chapter 3 – Social Engineering”, in Cyber Reconnaissance, Surveillance and Defense Ingeniería social, Vol. 1, USA: Edit. Allison Bishop. pp. 85-112. [Online]. Available: http://www.sciencedirect.com/science/article/pii/B9780128034057000060

[2] L. Romero, “Tema: Nada es lo que parece: en materia de seguridad, la prevención es indispensable”, Underc0de, ítem N° 5-9, p. 1, Seguridad Informática y Seguridad de la Información, 2013 [Online], Available: https://underc0de.org/foro/seguridad/na-da-es-lo-que-parece-en-materia-de-seguri-dad-la-prevencion-es-indispensable/ Accessed on: 06, Agosto, 2016.

[3] C. Hadnagy, Ingeniería Social el Arte del Hacking Personal, USA, Multimedia-Anaya Interactiva, 2011, pp. 39-41.

[4] Anonimo. Definición ‘Social’, in Diccionar- io Web, USA: Dictionary W, 2014, pp. 3900 [Online], Available: http://webstersdictio nary1828.com/Dictionary/social.

[5] Logo BSC Consultores, “La Ingeniería Social: El Arte del Engaño”, BSC, Septiembre, 2011. [Online] Available: http://www.bsc-consultores.cl/descargas/B.1%20La%20Ingeniera%20Social.pdf Accessed on: 07, Agosto, 2016.

[6] F. Moutona, L. Leenena and H.S. Venterb, “Social engineering attack examples, templates and scenarios”, in Computers & Security, Vol. 59, Pretoria, South Africa, Elseiver: 2016, pp. 186-209. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0167404816300268.

[7] Mr Ian Man, “Social Engineering”, in Hack- ing the Human, Vol. 1, England: Gower Publishing Limited, 2008. pp. 01-252. [Online]. Available: https://books.google.com.co/books?id=U1IihJpdrGwC&print-sec=frontcover&dq=social+enginee-ring&hl=es-419&sa=X&ved=0ahUKEwiu-2JrD4cbPAhVKWx4KHRjDAnkQ6AEIL-jAC#v=onepage&q=social%20engineer-ing&f=false.

[8] E. J. Sandoval Castellanos, “Defensa Digital e Ingeniería Social: Corrompiendo la mente humana”, Revista Seguridad, Tomo 1, no. 10, pp. 23-25. May, 2011. [Online]. Available: http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-men-te-humana Accessed on: 08, Agosto, 2016.

[9] Anónimo. “Delito de trashing, búsqueda de información confidencial en la basura”, Delitos Informaticos, Abr., 2014. [Online] Available: http://www.delitosinformaticos.com/04/2014/noticias/delito-de-trashing-busqueda-de-in-formacion-confidencial-en-la-basura Accessed on: 09, Agosto, 2016.

[10] Anónimo, Kaspersky about. Disponible en: http://www.kaspersky.com/about/security_experts Security Experts

[11] Experts Security Kaspersky, “2014 desde la perspectiva viral en cifras en América Latina: predicciones para 2015”, GReAT (Global Research and AnalysisTeam) Latinoamérica. Dic., 2014. [Online]. Available: http://www.kaspersky.co.in/about/security_experts Accessed on: Agosto, 02, 2016.

[12] Anónimo. “Penalizan Espionaje Informático”, Casa editorial El Tiempo, Jun., 2002. [Online]. Available: http://www.eltiempo.com/archivo/documento/MAM-1355295 Accessed on: Agosto, 16, 2016.

[13] F. Assolini, Robo a bancos y cajeros automáti- cos al estilo APT: las nuevas amenazas Financieras en AL, presented at Cumbre Latinoamericana de Analistas de Seguridad NOI. [Online]. Available: http://latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/cum-bre-latinoamericana-de-analistas-de-seguri-dad

[14] É. Medina, “Ingeniería social, la razón del éxito de los ladrones digitales”, Redacción Tecnósfera. Jul., 2015. [Online]. Available: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/de-que-se-trata-la-ingenie-ria-social/16020156 Accessedon: 02, Agosto, 2016.

[15] A. Arbelaez, “Ingeniería Social: El Hackeo Silencioso”. Mar., 2013. [Online]. Available: http://www.enter.co/guias/tecnoguias-pa-ra-empresas/ingenieria-social-el-hackeo-si-lencioso/ Accessed on: 01, Agosto, 2016.

[16] M. G. Kelman, Trashing, Critical Legal Studies Symposium. Stanford. USA. Stanford Law Review. 1984. pp. 293-348. Page Count: 56. [Online]. Available: http://www.jstor.org/stable/1228685

[17] Redacción Revista el Pais, “El factor humano es la mayor amenaza para la seguridad informática de los bancos”, Elpais.es, no. 12, p. 16, Jun., 2005. [Online]. Available: http://tecnologia.elpais.com/tecnologia/2005/06/23/actualidad/1119515280_850215.html Accessed on: 16, Agosto, 2016.

[18] Sala de Redacción Caracol Radio, “Ingeniería Social: el Hackeo humano”. Caracol Radio. Ago., 2011. [Online] Available: http://caracol.com.co/radio/2011/08/26/tecnologia/1314366240_538059.html Accessed on: 06, Agosto, 2016.

[19] G. Watson, “Chapter 11 – The Physical Attack Vector”, in Social Engineering Penetration Testing, Utah, USA: RandomStorm Limited, 2014, pp. 255-270. [Online]. Available: http://www.sciencedirect.com/science/article/pii/B9780124201248000119.

[20] J. Long and S. Pinzon, CISSP, Technical Editor, Jack Wiles, Kevin D. Mitnick, “Chapter 1 – Dumpster Diving”, in No Tech Hacking, USA: CISSP, 2008, pp. 1-12. [Online]. Avail- able: http://www.sciencedirect.com/science/article/pii/B9781597492157000019.

[21] S. L. Arregoitia López, “Posibles sujetos de los delitos informáticos”. Informática Jurídica, no. 12, pp. 01-015, Ene., 2014. [Online]. Available: http://www.informatica-juridica.com/trabajos/posibles-sujetos-de-los-delitos-informaticos/ Accessed on: 02, Agosto, 2016.

[22] H.J. Van Peenen, “Surviving by dumpster Diving”, The American Journal of Medicine, Vol. 101, pp. 118-119, Nov., 2010. [Online]. Available: http://www.sciencedirect.com/sci-ence/article/pii/S0002934397894235.

[23] Congreso de la República de Colombia, Ley de Delitos Informáticos en Colombia. In Ley 1273 del 2009. Bogotá, Colombia: 2009, Artículos 001- 004, Diario Oficial 47.223. [Online]. Available: http://www.alcaldiabogo-ta.gov.co/sisjur/normas/Norma1.jsp?i=34492.

[24] M. Reguant i Fosas, “Nuevas tecnologías: ética y confidencialidad de datos”, in FMC - Formación Médica Continuada en Atención Primaria, Barcelona. España: ElSeiver, 2013, Vol. 20, pp 458–463. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S1134207213706297.

[25] D. Littlejohn Shinder, Prevención y Detección De Delitos Informáticos, 1 ed. USA: Anaya Multimedia, 2003, p. 829.

[26] Parlamento Americano. “Legislación Delitos Informáticos”, in Código Penal USA. NY, USA, 2012. [Online]. Available: http://catherinpacheco01.blogspot.com.co/2014/11/legis-lacion-informatica-de-estado-unidos.html.

[27] K. Mitnick and S. Wozniak. The Art of Deception. 1 ed. Ciudad, USA: Editorial John Wiley & Sons, 2003. 368 p.

[28] J. Scott Giboneya, J. Gainer Proudfootb, Sanjay Goela and J. S. Valacichc, “The Security Expertise Assessment Measure (SEAM): Developing a scale for hacker expertise”, Computers & Security, Vol. 60, NY 12222, USA: CrossMark, 2016, pp. 37-51. [Online]. Avail- able: http://www.sciencedirect.com/science/article/pii/S0167404816300323.

[29] F. G. Pacheco y H. Jara, “Hackers al descubierto, entienda sus vulnerabilidades evite que lo sorprendan”. in Users Manuales, p. 24. [Online] Available: https://books.google.com.co/books?id=q8j4UCoBQlkC&pg=PA24&dq=Fase+1:+Footprinting+(Reconocimiento)&hl=es419&sa=X&ved=0ahUKEwi7w4mf0LzOAhWEOSYKHchbBOgQ6AEIGjAA#v=onepage&q=Fase%201%3A%20Footprinting%20(Reconocimiento)&f=false

[30] Olmus Redacción, “Buscando en la basura... Trashing”, Nas/servicios/net, Vol. 1, Oct., 2015. [Online]. Available: http://www.olmus.es/?p=1585 Accessed on: 16, Agosto, 2016.

[31] V. Thomas, “Chapter 7 – Social Engineering”, in Building an Information Security Awareness Program, VA, USA: Securicon, Lorton, 2014, pp 45-63. [Online]. Available: http://www.sciencedirect.com/science/article/pii/ B9780124199675000077.

[32] DragonJAR, L. C, “Conceptos y Definiciones Básicas”, DragonJAR Actualidad, Vol. 1, Abr., 2013. [Online]. Available: http://www.dragonjar.org/conceptos-y-definiciones-basicas-relacionadas-con-la-certificacion-ceh-iv.xhtml. Accessed on: 20, Agosto, 2016.

[33] D. Kampitaki, Simulation Study of MANET Routing Protocols Under FTP Traffic. 1 ed. Vol. 17, Macedonia, Greece: Anastasios A. Economides, 2014, Anastasios A. Economides. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S2212017314004691

[34] R. Cameron and N. R. Wyler, “Chapter 9 Web/File/Telnet/SSH”, in Juniper® Networks Secure Access SSL VPN Configuration Guide. Salt Lake City, Utah, USA: Juniper, 2007, pp 335-399. [Online]. Available: http://www.sciencedirect.com/science/article/pii/B9781597492003000094.

[35] PandaLabs. “Qué es un Troyano”, Panda Me- diacenter, Dic., 2013. [Online]. Available: http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/Accessed on: 05, Agosto, 2016.

[36] Naciones Unidas, Embajada Británica Bogotá, Riesgo de Lavado de Activos en Instrumentos Financieros UNODC. Presented at Programa de Asistencia Legal para América Latina y el Caribe LAPLAC. [Online]. Available: https://www.unodc.org/documents/colombia/2013/diciembre/Riesgo_de_Lavado_de_activos_version_I.pdf.

[37] C. Bettischmid, “Cuidado con la suplantación de su identidad en Redes Sociales”, Edicion El Colombiano, Jun., 2013. [Online]. Available: http://www.elcolombiano.com/historico/cuidado_con_la_suplantacion_de_su_identi-dad_en_redes_sociales-GBEC_248493 Accessed on: 05, Agosto, 2016.

[38] Redacción el tiempo, “Espías Rondan las Empresas”, El Tiempo, Vol. 2, no. 9, Sep., 2013. [Online]. Available: http://www.eltiempo.com/archivo/documento/MAM-1002471. Accessed on: 09, Agosto, 2016.

[39] L. Vanegas Loor y J. Murillo Rosado, “Auditoria de sistemas de información”, in Auditoria de Sistemas: Estandar Cobit 4.1, USA, Dreams Magnet: 2014, pp, 92 [On line]. Available: https://books.google.com.co/books?id=GJZirgEACAAJ&dq=auditoria+de+sistemas+2014&hl=es-419&sa=X-&ved=0ahUKEwiJkbTd1cbPAhUEKx4KHZ-vMA-UQ6AEIIzAA.

[40] Sala de Redacción revista Semana, “Espías S.A.” Revista Semana. Oct., 2010. [Online]. Available: http://www.semana.com/economia/articulo/espiassa/43741-3. Accessed on: 16, Agosto, 2016.

[41] H. Herrera. “El eslabón más débil de la cadena: factor humano”, Activos TI. Agos., 2014. [Online]. Available: http://www.activosti.com/el-eslabon-mas-debil-de-la-cadena-fac-tor-humano/ Accessed on: 10, Agosto, 2016.

[42] Anónimo, “¿Qué es el trashing?”, Confirma Sistemas (Canal Basics). Abril, 2014. [On line]. Available: http://www.confirmasistemas.es/es/contenidos/canalbasics/que-es-eltrashing. Accessed on: 10, Agosto, 2016.

[43] Estándar Internacional ISO. ISO 27000. Barcelona, España: Iso ORG, 2006 Seguridad de la Información. [Online]. Available: http://www.iso27000.es/

[44] K. Krombholz, H. Hobel, M. Huber y E. Weippl, “¿Qué es la ingeniería social? En qué consiste y cómo evitar”, Journal of Information Security and Applications, Vol. 22, pp. 113-122, 2015. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S2214212614001343

[45] Redacción Normadat, “Cómo hacer destrucción segura de documentos y cumplir la LOPD”. Normadat, Julio, 2015. [Online]. Available: http://www.normadat.es/noticias/3-como-hacer-destruccion-segura-de-documentos-y-cumplir-la-lopd Accessed on: 10, Agosto, 2016.

[46] G. Mckeon, “Identity Theft and Fraud”, Ezinearticles, Sept., 2010. [Online]. Available: http://ezinearticles.com/?Identity-Theft-and-Fraud&id=5016429 Robo de Identidad y Accessed on: 10, Agosto, 2016.

[47] K. Mitnick and D. S. William L, Ghost in The Wires: My Adventures as the World’s Most Wanted Hacker. USA. Little, Brown, 2014, pp. 301 p. [Online]. Available: https://books.google.com.co/books?op=lookup&id=lVXcoQEACAAJ&continue=https://books.google.com.co/books/about/Ghost_in_the_Wires.html%3Fid%3DlVXcoQEACAAJ%26source%3Dkp_cover%26redir_es-c%3Dy%26hl%3Des-419

[48] Trituradoras mecánicas y digitales. Available:http://es.aliexpress.com/w/whole-sale-manual-paper-shredder.html

[49] B. Wimmer, Business Espionage, 5 ed. USA: Risk, Threats, and Countermeasures, 2015, pp. 59-73. [Online]. Available:http://www.sciencedirect.com/science/article/pii/B978012420054800005X.

[50] Anonimo. “¿Cómo crear contraseñas seguras?”, Eduteca, Vol. 2, pp. 01-10, Jul., 2013. [Online]. Available: http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=185. Accessed on: 01, Septiembre, 2016.

How to Cite

Cusaria Barón, C. F., & Fagua Fagua, A. L. L. (2017). Social Engineering Strategies from the Residual Data Analysis in the City of Tunja. Science, Innovation and Technology Journal, 3, 39–50. https://doi.org/10.38017/2390058X.73

Downloads

Download data is not yet available.

Published

2017-11-27

Issue

Section

Artículo de Revisión