Eje 4 - Proyecto Final 1
Eje 4 - Proyecto Final 1
Eje 4 - Proyecto Final 1
Presentado por:
nnnnnnnnnnnnnnnnnnnnnnnnn
Página 1 de 13
Objetivo de aprendizaje
Aplicar el manejo de referencias en el contexto de un escrito.
Descripción
Luego de todos los pasos sugeridos en los ejes anteriores, este taller busca consolidar lo visto en
el módulo, su funcionalidad está en función de la producción de textos escritos con una debida
documentación, de tal forma que, debe ponerse en evidencia.
Instrucciones
Para empezar, identifiquen su grupo de trabajo, el cual estará conformado de 3 a 5 personas. Espere
indicaciones de su tutor (pueden ser de la misma profesión, pero no es condición obligatoria),
luego:
Seleccionen un tema académico por acuerdo.
Redacten en forma libre, un escrito de extensión mínima de 2000 palabras del tema
académico seleccionado.
Recuerden que, se deben utilizar mínimo 5 referencias con su debida citación en el contexto
del escrito.
Página 2 de 13
DESARROLLO DE LA ACTIVIDAD
TEMA: De que forma la ausencia de conocimiento sobre los ataques de ingeniería social,
pueden afectar a las organizaciones multinacionales, y la seguridad de la información.
MARCO TEÓRICO
En el mundo empresarial de las últimas décadas ha surgido una creciente dependencia de los
distintos medios informáticos, a raíz de necesidades como guardar información, procesar grandes
volúmenes de datos y enviar información a otros sitios de diferentes modos.
Lo anterior permite lograr mejores indicadores a nivel de desempeño y productividad en estas
organizaciones y por ende contribuir al desarrollo tanto a nivel local como exterior.
Los servicios informáticos son el punto de inflexión hacia una nueva etapa en la que el acceso a
la información se ha masificado y en donde han surgido nuevas formas de comunicación entre
personas, sin embargo; así como cada día muchos de los servicios que antes realizábamos
manualmente migran a las plataformas informáticas también han surgido nuevas modalidades de
delito que han conllevado a que las infraestructuras y equipos que soportan estos sistemas sean
sometidos a diferentes tipos de ataques, como lo es la Ingeniería Social.
Es preciso señalar que conforme se ha masificado el uso de las herramientas informáticas han
aparecido nuevas amenazas que pueden aprovechar las posibles vulnerabilidades de los sistemas
informáticos y por consiguiente materializar un riesgo.
A partir de las razones expuestas anteriormente han emergido áreas como la seguridad
informática la cual busca proteger tanto a usuarios como organizaciones de incidentes en materia
de seguridad.
Teniendo en cuenta que la naturaleza que componen los ataques informáticos es de tipo
dinámica, han surgido métodos los cuales buscan causar daños en los equipos, destruir
información e incluso engañar a los usuarios a fin de obtener información que puede
considerarse confidencial. Según Benavides, E., Fuertes, W., & Sánchez, S. (2020), “no
importa que equipamiento de software o hardware se tenga instalado, porque siempre el eslabón
más débil en esta cadena de seguridad es el usuario final.” (p. 97).
La frase anteriormente citada expone una realidad que puede afectar a cualquier persona,
gobierno, universidad, entidad bancaria y organización.
Una persona puede ser descuidada con los activos que estén a su cargo en una organización,
puede dejar sus contraseñas en lugares visibles, compartir información confidencial voluntaria o
involuntariamente con personas desconocidas, en pocas palabras si se trata de buscar una forma
de encontrar una vulnerabilidad de un sistema un atacante podrá considerar a un ser humano
dada las cualidades antes mencionadas.
Página 3 de 13
Adicionalmente es preciso señalar que en las últimas décadas se ha sumado la incursión de la
internet como medio de comunicación abierto al público, en el cual se ha masificado el acceso a
la información y la prestación de nuevos servicios que antes eran realizados de forma presencial
y que ahora con este servicio pueden realizarse de forma remota.
Por ejemplificar algunos casos de los nuevos servicios ofrecidos por la internet podemos
mencionar los siguientes: comprar online, envío de correos electrónicos, video llamadas, juegos
en línea, autorización de transacciones bancarias, envío de dinero, entre otros.
La situación expuesta refleja una serie de oportunidades para los ciberatacantes, como hemos
visto los ambientes antes mencionados involucran activos informáticos, conectividad global e
información. escenarios
en los cuales si no se cuenta
con una política de seguridad
puede derivar en un incidente
de seguridad.
En ese orden de ideas, se hace necesario retomar la temática de seguridad informática ya que esta
última busca proteger como se ha venido mencionado.
A partir de lo mencionado podemos comprender a grandez rasgos que el ambiente que rodea la
seguridad informática está compuesto principalmente por activos informáticos lo cuales pueden
ser: discos duros, computadores, servidores, redes, etc.
Teniendo clara la noción sobre los distintos elementos que están involucrados en la seguridad
informática, es necesario definir una serie de conceptos de gran relevancia en esta área.
Vulnerabilidad: Puede considerársele como toda debilidad que atañe a cualquier sistema
informático, que puede implicar el aprovechamiento por parte de una persona mal
intencionada y por ende verse en riesgo la integralidad del sistema.
Amenaza: Puede definirse como aquella acción o hecho que implica el aprovechamiento
de una vulnerabilidad y por consiguiente comprometer la integralidad de los sistemas.
Página 4 de 13
Riesgo: Puede entenderse como la situación en la cual una amenaza aprovecha una
vulnerabilidad, afectando a algunos de los pilares de la seguridad informática y por
consiguiente derivando en un posible impacto dada su probabilidad de ocurrencia.
Dado lo anterior se puede decir adicional a lo antes mencionado que la seguridad informática
puede valerse de técnicas y / o mecanismos para proteger un sistema informático.
También es importante mencionar que la información juega un papel muy importante dentro de
los diferentes entes y está en su mayoría se encuentra en medios informáticos. es significativo
mencionar que dicha importancia se debe a la criticidad que representa dentro de estos entes, por
ejemplo: para una entidad bancaria es muy importante la información del estado de las cuentas
de sus clientes. En pocas palabras la información es importante para las organizaciones ya que es
uno de los componentes principales para cumplir sus objetivos dentro de la sociedad.
Habiendo entendido tanto los conceptos que rodean la seguridad informática y la información se
debe abordar la temática relacionada con los ataques informáticos.
Como se ha venido mencionando los ataques informáticos cuentan con un objetivo el cual es
causar daño, alteración y eliminación de información ya sea a una persona, institución o en una
organización.
Podemos mencionar que un ataque informático puede valerse de un programa malicioso,
vulnerabilidades de un sitio web, o phishing para alcanzar sus objetivos. A continuación, se
describe los términos anteriormente mencionados.
Programa malicioso: Podemos decir corresponde a todo programa o software cuyo
código busque causar corrupción o daño en un sistema informático. Cabe señalar que este
tipo de programa puede tener un gran impacto ya que este puede tener un sin numero de
acciones sobre el mismo.
Página 5 de 13
Phishing: Este último corresponde al método por medio del cual se busca robar datos ya
sea a usuarios o organizaciones, puede valerse de sitios web engañosos, mensajes y / o
links.
Página 6 de 13
blanco principal de todo tipo de ataque, estos tipos de ataques lo que buscan es en la mayoría de
los casos dinero o manipular las personas psicológicamente.
Los sistemas informáticos son manejados por personas que pueden ser víctimas de alguna forma
o técnica de la ingeniería social y esto puede causar una filtración de información y un acceso no
autorizado por parte de personas externas o ciberdelincuentes, se hace necesario señalar que
adicionalmente a lo expresado se debe sumar la incursión del Internet que en los últimos años ha
logrado ser el protagonista en muchos ámbitos, como medio de comunicación en las compañías,
el cual ha permitido el uso de correos electrónicos, pagos electrónicos, transferencias de archivo
a grandes distancias y envió de información, aun así aun cuentan con vulnerabilidades en sus
sistemas de tecnologías, a lo largo de los años existen estudios y especialistas que brindan
capacitaciones a las compañías, revisando el diseño de su infraestructura tecnológica, para así
mismo validar donde se encuentran sus mayores debilidades en sus sistemas, en las tecnologías
de la información y podemos encontrar todos los días una vulnerabilidad nueva la ingeniería
social por utilizar técnicas tan versátiles que no son repetitivas, cada técnica trae un foco y
diseño, en todos los ataques no se utiliza el mismo modo, por eso hay empresas que se dedican y
capacitan su personal para mitigar estas nuevas amenazas, si bien podemos saber los sistemas
tecnológicos en los últimos años han tomado fuerza, tanto así que Gobiernos y Naciones han
tenido que desarrollar e investigar y contratar especialistas en seguridad informática, para
combatir la ciberdelincuencia.
Los tipos de sistemas operativos, las redes, la seguridad informática, se ha convertido en uno de
los puntos fundamentales en las compañías, ya que en los últimos tiempos las compañías se han
preocupado más por la seguridad, en cuanto a su infraestructura, y obra de mano tecnológica,
cabe señalar que siempre va a existir la exposición a los riesgos informáticos, es por ello que
teniendo conocimientos y capacitándonos sobre la seguridad informática, podemos estar a la
vanguardia de los piratas informáticos.
Teniendo en cuenta lo anteriormente expuesto se hace necesario analizar distintas variables que
guarden relación con el nivel de conocimientos sobre la ingeniería social por parte de los
distintos entes que guarden relación o influencia en ambientes como empresas, organizaciones,
multinacionales y que pueden tener una repercusión directa sobre la seguridad informática de las
misma y la seguridad de la información, activos esenciales para que una organización cumpla sus
objetivos trazados en la sociedad y pueda generar valor a lo largo del tiempo
Página 8 de 13
Díaz, J. P. P. (2021). Ingeniería social, un ejemplo práctico. REVISTA ODIGOS, 2(3),
47-76.
Página 9 de 13
Tapia, E. V., Briones, E. N., & Guzmán, I. L. A. (2017). Políticas de seguridad en la
comunicación de la información en los Web Services del Sistema MY-SOUL para el
proyecto PROMEINFO de la Universidad de Guayaquil. Dominio de las Ciencias, 3(3),
433-444.
Página 10 de 13
Benavides, E., Fuertes, W., Sanchez, S., & Nuñez-Agurto, D. (2020). Caracterización
de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática
de la literatura. Ciencia y Tecnología, 13(1), 97-104.
Página 11 de 13
Dussan Clavijo, C. A. (2006). Políticas de seguridad informática.
Conclusión.
Finalmente podemos concluir que la ingeniería social se ha convertido en una de las técnicas más
utilizadas para aprovechar la vulnerabilidad de las personas y empresas. Estos ataques suelen ser
Página 12 de 13
realizados por grupos de hackers, espías, ciberdelincuentes, detectives privados, por lo anterior
podemos decir que la seguridad informática es muy importante porque identifican sus
vulnerabilidades, con la implementación de identificación de software maliciosos esto con el fin
de que las personas no corran tanto peligro al navegar por internet ya sea por vía telefónicas, vía
correo, por nuestra propia seguridad y la de nuestras familiares, amigos, hijos y en nuestros
trabajos y de todos nuestros seres queridos debemos dar a conocer por que es importante
mantenernos seguros y fuera de peligro ya que hoy en día se maneja gran cantidad de
información personal y muchas veces nos estamos exponiendo en riesgos sin darnos cuenta.
Referencias
Benavides-Astudillo, E., Fuertes-Díaz, W., & Sánchez-Gordon, S. (2020). Un
experimento para crear conciencia en las personas acerca de los ataques de Ingeniería
Social. Revista Ciencia UNEMI, 13(32), 27-40. https://dialnet.unirioja.es/servlet/articulo?
codigo=8375288
Benavides, E., Fuertes, W., Sanchez, S., & Nuñez-Agurto, D. (2020). Caracterización
de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática
de la literatura. Ciencia y Tecnología, 13(1), 97-104.
https://dialnet.unirioja.es/servlet/articulo?codigo=7563018
Página 13 de 13