ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ingeniería Informática Ingeniería Social

Efren LopezDocumentos de Investigación7 de Septiembre de 2019

2.724 Palabras (11 Páginas)88 Visitas

Página 1 de 11

[pic 1][pic 2]

Tecnológico Nacional de México

Instituto Tecnológico de Chilpancingo

Ingeniería Informática

Ingeniería Social

Estudiante: Raúl Palacios Sales

M.C. Toledo Rodríguez Corona

Chilpancingo de los bravos, a 02 de septiembre de 2019

Índice

Capítulo 1        4

1.1 Antecedentes        4

1.2 Introducción        4

1.3 Descripción del problema        5

1.4 Justificación        5

1.5 Objetivos        6

1.5.1 Objetivo general        6

1.5.2 Objetivo específicos        7

1.6 Viabilidad        7

1.6.1 Técnica        7

1.6.2 Económica        7

1.6.3 Organizacional        7

Capítulo 2 Técnicas de Ingeniería Social        7

2.1 ¿Qué es Ingeniería Social?        8

2.1.1 Técnicas de Ingeniería Social        8

2.1.1.1 Pretexting        8

2.1.1.2 Tailgaiting        8

2.1.1.3 Dumpster diving        8

2.1.1.4 Shoulder surfing        8

2.1.1.5 Baiting        8

2.1.1.6 Phishing        8

2.1.1.7 Vishing        8

2.1.1.8 Redes sociales        9

2.1.1.9 Ciberbullyng/Ciberacoso        9

2.1.1.10 Grooming        9

2.1.1.11 Sexting        9

2.1.1.12 Sextortion        9

2.1.2 Técnicas en función de la interacción que se tiene con la víctima        9

2.1.2.1 Pasivas        9

2.1.2.2 No presenciales        10

2.1.2.3 Presenciales no agresivas        10

2.1.2.4 Agresivas        10

Capítulo 1

  1. Antecedentes

Desde tiempo atrás es muy común ver en centros comerciales, escuelas o parques públicos, a personas utilizando sus dispositivos móviles para consultar su correo electrónico, realizar pagos bancarios por medio de la banca móvil o actualizando sus perfiles en las distintas redes sociales; esto solo por citar algunos ejemplos de una infinidad de operaciones que se pueden realizar gracias al avance de tecnologías de comunicación y el desarrollo de dispositivos móviles.

En estos días, donde empresas y personas dependen tanto de la tecnología, el término de “valor de la información” y la “seguridad informática” han tomado gran importancia sobretodo empresas que buscan cuidar sus activos de información. La seguridad informática se encarga de proteger los sistemas computacionales y todo lo que se relaciona al sistema (como información almacenada, bases de datos, software, hardware, etc.) por medio de la creación e implementación de estándares, protocolos y herramientas de seguridad además de ampararse con las leyes propias de cada país con respecto a la protección de datos personales.

También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano.

Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo. Existe una frase popular que dice que la única computadora segura es la que se encuentra apagada y desenchufada.

Sin embargo, como se ha repetido a lo largo de la historia, con el desarrollo de nuevas herramientas de tecnología y de comunicación, surgen personas que buscan explotar las vulnerabilidades de estas nuevas tecnologías, pero sobre todo se enfocan en engañar al eslabón más débil de una cadena de seguridad: el usuario.

1.2 Introducción

El presente trabajo comprende el estudio de las metodologías de Ingeniería Social y métodos usados para obtener información, descubrir qué tipo de información puede llegar a obtenerse y cómo esta es utilizada para obtener beneficios.

Es importante que las personas y empresas estén alertas con esta temática, teniendo en cuenta que, al implementar medidas y controles estrictos, se puede evitar ser víctima de atacantes que busquen vulnerar los sistemas informáticos a través de diferentes técnicas y por diferentes motivos accediendo y obteniendo información relevante que pueda ocasionar daños irreversibles.

Por ello es necesario que la sociedad se concientice y genera cultura, sobre el uso correcto que se le debe dar a las tecnologías específicamente al internet y redes sociales, de esta forma se logra que las personas coadyuven para apoyar, orientar, neutralizar y contrarrestar los delitos que se ejecutan por medio de acciones correspondiente a Ingeniería Social y evitando que los atacantes cumplan con su misión.

1.3 Descripción del problema

        

Cada día son más comunes los ataques informáticos enfocados en la Ingeniería social caracterizándose en explotar la confianza del usuario para extraer información confidencial, por medio de diferentes técnicas como pretexting, tailgaiting, dumpster diving, shoulder surfing, baiting, phishing, vishing y redes sociales, con el objetivo de la instalación de algún tipo de malware para tomar el control del equipo, lograr la infiltración de personas a entidades, robo o suplantación de identidad, a través del engaño y manipulación psicológica e inocencia de las víctimas.

Específicamente en el caso del phishing su finalidad es el fraude, robo bancario, envío de virus, spam, robo de datos personales, suplantación de identidad, extorsión entre otros factores que pueden ser irremediables, a través de la duplicación y/o suplantación de sitios falsos, el engaño se realiza usualmente por medio de correos electrónicos que contienen enlaces de sitios falsos e idénticos a los originales, los usuarios engañados ingresan información importante y confidencial como número de identificación, contraseñas, datos bancarios, sin percatarse de lo sucedido, así mismo puede suceder al dar clic en alguna imagen o banner (archivo o programa infectado) que ha llegado al correo electrónico, alojando algún tipo de malware y de esta

manera violentar una vulnerabilidad del sistema, obteniendo el control y acceso remoto de dispositivos tecnológicos como el computador, celular, ipad, televisor, entre otros, por parte del atacante.

Actualmente la sociedad aún no es consciente de los riesgos que trae consigo la Ingeniería Social y cada una de sus técnicas en el momento que son llevadas a cabo; en el caso de los niños y adolescentes, hoy en día viven en un mundo lleno de tecnología, donde no son conscientes del uso correcto que se debe dar a las redes sociales, correo electrónico e internet, es por ello que se evidencian casos de cyberbulling, ciberacoso, grooming, sextortion, ocasionando daños psicológicos irremediables y situaciones que muchas veces se salen de las manos.

Es necesario tomar las medidas pertinentes y necesarias para evitar que se presenten casos de Ingeniería Social en niños, niñas, adolescentes, adultos y empresas, los cuales no saben cómo actuar y muchas veces callan por miedo o vergüenza, sin encontrar solución alguna, accediendo a las peticiones que solicite el atacante.

1.4 Justificación

        

Con el paso del tiempo la tecnología y el internet han sido de gran importancia a nivel mundial, sus múltiples avances que han logrado facilitar la vida de las personas respecto a comunicación, interacción, obtención de información, enseñanza, aprendizaje, empleo, entre otros, más sin embargo el incorrecto uso de la tecnología e Internet por parte de personas inescrupulosas trae consigo aspectos negativos que afectan a personas inocentes en este caso por medio de diferentes técnicas de Ingeniería Social atacando a las víctimas sin consideración alguna.

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (310 Kb) docx (73 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com