Eje 4 - Proyecto Final 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

ESCRITO – ACTIVIDAD EVALUATIVA EJE 4

Presentado por:

nnnnnnnnnnnnnnnnnnnnnnnnn

Fundación Universitaria Del Área Andina


Facultad De Ingenierías Y Ciencias Básicas
Programa De Ingeniería De Sistemas
IX Semestre
Bogotá, DC.
2022

Página 1 de 13
Objetivo de aprendizaje
Aplicar el manejo de referencias en el contexto de un escrito.

Descripción
Luego de todos los pasos sugeridos en los ejes anteriores, este taller busca consolidar lo visto en
el módulo, su funcionalidad está en función de la producción de textos escritos con una debida
documentación, de tal forma que, debe ponerse en evidencia.

Instrucciones
Para empezar, identifiquen su grupo de trabajo, el cual estará conformado de 3 a 5 personas. Espere
indicaciones de su tutor (pueden ser de la misma profesión, pero no es condición obligatoria),
luego:
 Seleccionen un tema académico por acuerdo.

 Redacten en forma libre, un escrito de extensión mínima de 2000 palabras del tema
académico seleccionado.

 Utilicen normas APA.

 Utilicen la base documental conformada. Artículos publicados en revistas Q1 y Q2.

 Adjunten pantallazos de las revistas en donde se publican los artículos referenciados.

 Recuerden que, se deben utilizar mínimo 5 referencias con su debida citación en el contexto
del escrito.

 Seleccionen una persona del grupo, la cual compilará el documento en Word.

Página 2 de 13
DESARROLLO DE LA ACTIVIDAD

TEMA: De que forma la ausencia de conocimiento sobre los ataques de ingeniería social,
pueden afectar a las organizaciones multinacionales, y la seguridad de la información.

MARCO TEÓRICO
En el mundo empresarial de las últimas décadas ha surgido una creciente dependencia de los
distintos medios informáticos, a raíz de necesidades como guardar información, procesar grandes
volúmenes de datos y enviar información a otros sitios de diferentes modos.
Lo anterior permite lograr mejores indicadores a nivel de desempeño y productividad en estas
organizaciones y por ende contribuir al desarrollo tanto a nivel local como exterior.
Los servicios informáticos son el punto de inflexión hacia una nueva etapa en la que el acceso a
la información se ha masificado y en donde han surgido nuevas formas de comunicación entre
personas, sin embargo; así como cada día muchos de los servicios que antes realizábamos
manualmente migran a las plataformas informáticas también han surgido nuevas modalidades de
delito que han conllevado a que las infraestructuras y equipos que soportan estos sistemas sean
sometidos a diferentes tipos de ataques, como lo es la Ingeniería Social.
Es preciso señalar que conforme se ha masificado el uso de las herramientas informáticas han
aparecido nuevas amenazas que pueden aprovechar las posibles vulnerabilidades de los sistemas
informáticos y por consiguiente materializar un riesgo.
A partir de las razones expuestas anteriormente han emergido áreas como la seguridad
informática la cual busca proteger tanto a usuarios como organizaciones de incidentes en materia
de seguridad.
Teniendo en cuenta que la naturaleza que componen los ataques informáticos es de tipo
dinámica, han surgido métodos los cuales buscan causar daños en los equipos, destruir
información e incluso engañar a los usuarios a fin de obtener información que puede
considerarse confidencial. Según Benavides, E., Fuertes, W., & Sánchez, S. (2020), “no
importa que equipamiento de software o hardware se tenga instalado, porque siempre el eslabón
más débil en esta cadena de seguridad es el usuario final.” (p. 97).
La frase anteriormente citada expone una realidad que puede afectar a cualquier persona,
gobierno, universidad, entidad bancaria y organización.
Una persona puede ser descuidada con los activos que estén a su cargo en una organización,
puede dejar sus contraseñas en lugares visibles, compartir información confidencial voluntaria o
involuntariamente con personas desconocidas, en pocas palabras si se trata de buscar una forma
de encontrar una vulnerabilidad de un sistema un atacante podrá considerar a un ser humano
dada las cualidades antes mencionadas.

Página 3 de 13
Adicionalmente es preciso señalar que en las últimas décadas se ha sumado la incursión de la
internet como medio de comunicación abierto al público, en el cual se ha masificado el acceso a
la información y la prestación de nuevos servicios que antes eran realizados de forma presencial
y que ahora con este servicio pueden realizarse de forma remota.
Por ejemplificar algunos casos de los nuevos servicios ofrecidos por la internet podemos
mencionar los siguientes: comprar online, envío de correos electrónicos, video llamadas, juegos
en línea, autorización de transacciones bancarias, envío de dinero, entre otros.
La situación expuesta refleja una serie de oportunidades para los ciberatacantes, como hemos
visto los ambientes antes mencionados involucran activos informáticos, conectividad global e
información. escenarios
en los cuales si no se cuenta
con una política de seguridad
puede derivar en un incidente
de seguridad.

Tipos de ciber ataques comunes. Fuente: INCP

En ese orden de ideas, se hace necesario retomar la temática de seguridad informática ya que esta
última busca proteger como se ha venido mencionado.
A partir de lo mencionado podemos comprender a grandez rasgos que el ambiente que rodea la
seguridad informática está compuesto principalmente por activos informáticos lo cuales pueden
ser: discos duros, computadores, servidores, redes, etc.
Teniendo clara la noción sobre los distintos elementos que están involucrados en la seguridad
informática, es necesario definir una serie de conceptos de gran relevancia en esta área.
 Vulnerabilidad: Puede considerársele como toda debilidad que atañe a cualquier sistema
informático, que puede implicar el aprovechamiento por parte de una persona mal
intencionada y por ende verse en riesgo la integralidad del sistema.

 Amenaza: Puede definirse como aquella acción o hecho que implica el aprovechamiento
de una vulnerabilidad y por consiguiente comprometer la integralidad de los sistemas.

Página 4 de 13
 Riesgo: Puede entenderse como la situación en la cual una amenaza aprovecha una
vulnerabilidad, afectando a algunos de los pilares de la seguridad informática y por
consiguiente derivando en un posible impacto dada su probabilidad de ocurrencia.

 Disponibilidad: Corresponde al estado en el cual el activo informático se encuentra


disponible en el momento en el cual es solicitado por el usuario.

 Integridad: Se define como el estado en el cual los datos conservan su exactitud y


confianza frente a manipulaciones.

 Confidencialidad: Se refiere al estado en el cual los datos solamente se pueden tener


acceso personal autorizado.

Dado lo anterior se puede decir adicional a lo antes mencionado que la seguridad informática
puede valerse de técnicas y / o mecanismos para proteger un sistema informático.
También es importante mencionar que la información juega un papel muy importante dentro de
los diferentes entes y está en su mayoría se encuentra en medios informáticos. es significativo
mencionar que dicha importancia se debe a la criticidad que representa dentro de estos entes, por
ejemplo: para una entidad bancaria es muy importante la información del estado de las cuentas
de sus clientes. En pocas palabras la información es importante para las organizaciones ya que es
uno de los componentes principales para cumplir sus objetivos dentro de la sociedad.
Habiendo entendido tanto los conceptos que rodean la seguridad informática y la información se
debe abordar la temática relacionada con los ataques informáticos.
Como se ha venido mencionando los ataques informáticos cuentan con un objetivo el cual es
causar daño, alteración y eliminación de información ya sea a una persona, institución o en una
organización.
Podemos mencionar que un ataque informático puede valerse de un programa malicioso,
vulnerabilidades de un sitio web, o phishing para alcanzar sus objetivos. A continuación, se
describe los términos anteriormente mencionados.
 Programa malicioso: Podemos decir corresponde a todo programa o software cuyo
código busque causar corrupción o daño en un sistema informático. Cabe señalar que este
tipo de programa puede tener un gran impacto ya que este puede tener un sin numero de
acciones sobre el mismo.

 Vulnerabilidades de un sitio web: Corresponde al método en el cual es posible


aprovechar una vulnerabilidad en un sitio web ya sea a través de técnicas como la
inyección SQL, XSS o CROSS SITE SCRIPTING.

Página 5 de 13
 Phishing: Este último corresponde al método por medio del cual se busca robar datos ya
sea a usuarios o organizaciones, puede valerse de sitios web engañosos, mensajes y / o
links.

A partir de lo anterior se puede tener un acercamiento a lo que comprende los ataques


informáticos, es preciso señalar que en esta investigación se encuentra enfocada en todo lo
concerniente a la Ingeniería Social ya que esta última puede considerarse como uno de los tipos
de ataques más comunes hoy en día.
Según Díaz, J. P. P. (2021), “Una vez que el atacante ha identificado, la empresa o entidad,
donde quiere filtrar tanta información como requiera, deberá escoger a su víctima o grupo de
objetivos para el ataque, sean por roles administrativos o cargos altos en el personal”.
La frase mencionada refleja en gran medida la forma en la que la ingeniería social opera.
Los usuarios son los más vulnerables para este estilo de ataques informáticos como lo es la
ingeniería social, estos delincuentes su modo operandi es conseguir dinero, información sensible,
para manipular a sus víctimas, los correos electrónicos son la mayor fuente donde los usuario
caen en sus trampas, recibiendo información de que han ganado algo, o avisos de farándula, en la
mayoría de sus casos ya tienen la victima identificada y saben sus gustos, es ahí donde pueden
caer y con tan solo un clic le pueden estar dando el paso al delincuente para el ataque.
Existen muchos estudios, es una práctica antigua pero cada día se fortalece más que puede parece
moderna y desconocida por muchos, las redes sociales son una de las mayores fuentes donde en
algunos casos se fortalece más esta práctica, logrando identificar la víctima y conociéndola más,
ya que tenemos un mal uso en ellas publicando todo, a nuestros familiares, nuestras fotos, tipos
de comidas, cuando estamos tristes, nuestras relaciones sentimentales, viajes en que empresa
trabajos que puesto ocupamos.
Existe un método avanzado llamado Ingeniera social inversa, es la suplantación de personas, en
las compañías suele suceder mucho, con el fin de suplantar una persona con un cargo alto para
así manipular a los demás empleados y conseguir más información para lograr robar cuentas
bancarias y vulnerar los sistemas de información de las compañías.
A los largo de los años el personal de informática ha implantado capacitaciones al personal, de la
identificación de los tipos de ataques que existen, para manipular, como identificar un correo
malicioso, la suplantación de una persona, él envió de información sensible los canales que se
deben utilizar con quien se debe compartir esta información, políticas y actas de manejo de
usuarios y contraseñas, puesto de trabajos seguros, puede considerarse como formas o técnicas
en las que se puede engañar a una persona, a fin de obtener de ella información que es
considerada privada o confidencial, cabe señalar que la información que se busca obtener puede
corresponder al ámbito personal del individuo o de tipo institucional si este se desempeña en este
tipo de ambientes, el ambiente empresarial los sistemas informáticos desempeñan un papel
fundamental en el alcance de los objetivos institucionales de los mismos, pueden ser vistos como

Página 6 de 13
blanco principal de todo tipo de ataque, estos tipos de ataques lo que buscan es en la mayoría de
los casos dinero o manipular las personas psicológicamente.
Los sistemas informáticos son manejados por personas que pueden ser víctimas de alguna forma
o técnica de la ingeniería social y esto puede causar una filtración de información y un acceso no
autorizado por parte de personas externas o ciberdelincuentes, se hace necesario señalar que
adicionalmente a lo expresado se debe sumar la incursión del Internet que en los últimos años ha
logrado ser el protagonista en muchos ámbitos, como medio de comunicación en las compañías,
el cual ha permitido el uso de correos electrónicos, pagos electrónicos, transferencias de archivo
a grandes distancias y envió de información, aun así aun cuentan con vulnerabilidades en sus
sistemas de tecnologías, a lo largo de los años existen estudios y especialistas que brindan
capacitaciones a las compañías, revisando el diseño de su infraestructura tecnológica, para así
mismo validar donde se encuentran sus mayores debilidades en sus sistemas, en las tecnologías
de la información y podemos encontrar todos los días una vulnerabilidad nueva la ingeniería
social por utilizar técnicas tan versátiles que no son repetitivas, cada técnica trae un foco y
diseño, en todos los ataques no se utiliza el mismo modo, por eso hay empresas que se dedican y
capacitan su personal para mitigar estas nuevas amenazas, si bien podemos saber los sistemas
tecnológicos en los últimos años han tomado fuerza, tanto así que Gobiernos y Naciones han
tenido que desarrollar e investigar y contratar especialistas en seguridad informática, para
combatir la ciberdelincuencia.
Los tipos de sistemas operativos, las redes, la seguridad informática, se ha convertido en uno de
los puntos fundamentales en las compañías, ya que en los últimos tiempos las compañías se han
preocupado más por la seguridad, en cuanto a su infraestructura, y obra de mano tecnológica,
cabe señalar que siempre va a existir la exposición a los riesgos informáticos, es por ello que
teniendo conocimientos y capacitándonos sobre la seguridad informática, podemos estar a la
vanguardia de los piratas informáticos.
Teniendo en cuenta lo anteriormente expuesto se hace necesario analizar distintas variables que
guarden relación con el nivel de conocimientos sobre la ingeniería social por parte de los
distintos entes que guarden relación o influencia en ambientes como empresas, organizaciones,
multinacionales y que pueden tener una repercusión directa sobre la seguridad informática de las
misma y la seguridad de la información, activos esenciales para que una organización cumpla sus
objetivos trazados en la sociedad y pueda generar valor a lo largo del tiempo

Adjunten pantallazos de las revistas en donde se publican los artículos referenciados.


Página 7 de 13
 Benavides-Astudillo, E., Fuertes-Díaz, W., & Sánchez-Gordon, S. (2020). Un
experimento para crear conciencia en las personas acerca de los ataques de Ingeniería

Social. Revista Ciencia UNEMI, 13(32), 27-40.

Página 8 de 13
 Díaz, J. P. P. (2021). Ingeniería social, un ejemplo práctico. REVISTA ODIGOS, 2(3),

47-76.

Página 9 de 13
 Tapia, E. V., Briones, E. N., & Guzmán, I. L. A. (2017). Políticas de seguridad en la
comunicación de la información en los Web Services del Sistema MY-SOUL para el
proyecto PROMEINFO de la Universidad de Guayaquil. Dominio de las Ciencias, 3(3),
433-444.

Página 10 de 13
 Benavides, E., Fuertes, W., Sanchez, S., & Nuñez-Agurto, D. (2020). Caracterización
de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática
de la literatura. Ciencia y Tecnología, 13(1), 97-104.

Página 11 de 13
 Dussan Clavijo, C. A. (2006). Políticas de seguridad informática.

Conclusión.
Finalmente podemos concluir que la ingeniería social se ha convertido en una de las técnicas más
utilizadas para aprovechar la vulnerabilidad de las personas y empresas. Estos ataques suelen ser

Página 12 de 13
realizados por grupos de hackers, espías, ciberdelincuentes, detectives privados, por lo anterior
podemos decir que la seguridad informática es muy importante porque identifican sus
vulnerabilidades, con la implementación de identificación de software maliciosos esto con el fin
de que las personas no corran tanto peligro al navegar por internet ya sea por vía telefónicas, vía
correo, por nuestra propia seguridad y la de nuestras familiares, amigos, hijos y en nuestros
trabajos y de todos nuestros seres queridos debemos dar a conocer por que es importante
mantenernos seguros y fuera de peligro ya que hoy en día se maneja gran cantidad de
información personal y muchas veces nos estamos exponiendo en riesgos sin darnos cuenta.
Referencias
 Benavides-Astudillo, E., Fuertes-Díaz, W., & Sánchez-Gordon, S. (2020). Un
experimento para crear conciencia en las personas acerca de los ataques de Ingeniería
Social. Revista Ciencia UNEMI, 13(32), 27-40. https://dialnet.unirioja.es/servlet/articulo?
codigo=8375288

 Díaz, J. P. P. (2021). Ingeniería social, un ejemplo práctico. REVISTA ODIGOS, 2(3),


47-76. https://dialnet.unirioja.es/servlet/articulo?codigo=8453142

 Tapia, E. V., Briones, E. N., & Guzmán, I. L. A. (2017). Políticas de seguridad en la


comunicación de la información en los Web Services del Sistema MY-SOUL para el
proyecto PROMEINFO de la Universidad de Guayaquil. Dominio de las Ciencias, 3(3),
433-444. https://dialnet.unirioja.es/servlet/articulo?codigo=6326660

 Benavides, E., Fuertes, W., Sanchez, S., & Nuñez-Agurto, D. (2020). Caracterización
de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática
de la literatura. Ciencia y Tecnología, 13(1), 97-104.
https://dialnet.unirioja.es/servlet/articulo?codigo=7563018

 Dussan Clavijo, C. A. (2006). Políticas de seguridad informática.


https://dialnet.unirioja.es/servlet/articulo?codigo=8055028

Página 13 de 13

También podría gustarte