Revista Nexos Científicos ISSN: 2773-7489
Enero –Junio 2020 pp. 12-19 Correo: editor@istvidanueva.edu.ec
Volumen 4, Número 1 URL: http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index
Fecha de recepción: febrero 2020 Fecha de aceptación: abril 2020
19
técnicas también son utilizadas por
investigadores de seguridad para comprobar la
seguridad de una determinada empresa
Set es una herramienta poderosa que junto a
Metasploit logra hacer ataques de ingeniería
social, para ejecutarla no se necesita el mayor
conocimiento sobre seguridad.
El elemento que permite ataques de Ingeniería
Social y una serie de problemáticas que se
encierran dentro del conocimiento y
desconocimiento sobre el tema es sin duda
alguna, el factor humano, ya que es parte
esencial y primordial de la seguridad.
No existe ningún sistema informático que no
dependa de algún dato ingresado por un usuario.
Por esta razón se convierte en una debilidad de
seguridad universal, independientemente de
plataformas, software, red, equipo y la edad de
la persona que sea afectada.
La falta de conocimiento y capacitación sobre
las distintas técnicas y maneras de ser atacados
con el uso de la Ingeniería Social es lo que hace
vulnerable a cualquier usuario.
La disrupción de los avances tecnológicos
también ha facilitado diferentes técnicas y ha
creado de nuevas, los dispositivos móviles con
cámaras más potentes, buenas grabadoras o los
dispositivos GPS son algunos ejemplos de ello.
SET permite realizar ataques automáticos a un
usuario que ingrese (por medio de ingeniería
social) a una dirección que se le especifique.
La ingeniería social es una de las puertas de
acceso más utilizadas por los delincuentes, para
robar la información personal o infiltrarse en
una empresa.
REFERENCIAS
Andrew, W. (11 de 06 de 2009). informit.com.
Obtenido de
https://www.informit.com/articles/article.aspx?p
=1350956&seqNum=11
B., G. (28 de 04 de 2020). Hostinger. Obtenido de
Hostinger:
https://www.hostinger.es/tutoriales/que-es-un-
dominio-web
Dordoigne, J. (2015). Redes informáticas-Nociones
fundamentales. Ediciones Eni.
DragonJAR. (05 de 2012). dragonjar.org. Obtenido
de https://www.dragonjar.org/the-social-
engineer-toolkit.xhtml
Linux. (2002). Trasparencias del Curso de IPv6.
GDU.
Linux, K. (2018). Penetration testing and ethical
hacking linux distribution.
Lucia, P. G. (08 de 2018). repository.uniminuto.edu.
Obtenido de
https://repository.uniminuto.edu/bitstream/handl
e/10656/1091/TR_PedrazaGarzonCarmenLucia
_2011.pdf?sequence=1&isAllowed=y
Romero, J. G. (01 de 2019). openaccess.uoc.edu.
Obtenido de
http://openaccess.uoc.edu/webapps/o2/bitstream
/10609/89045/6/joanenricgarciaromeroTFM011
9memoria.pdf
Vaca, M. (12 de 10 de 2012). SET. Obtenido de
SET:
https://www.hackplayers.com/2012/10/social-
engineering-toolkit-set.html
W, X., & H, J. (2014). Traffic Simulation Modeling
and Analysis of BRT Based on Vissim.
Intelligent Computation Technology and
Automation (ICICTA), 2014 7th International
Conference (págs. 879-882). IEEE.