Professional Documents
Culture Documents
Tema
Uso de la Ingeniera Social Informtica
Por parte de los cibercriminales en la ciudad de Ica en el ao 2017
Ciclo VII_Ciclo
ICA PER
201
INDICE
Introduccin.3
Captulo 1....4
Descripcin de la Realidad Problemtica..4
Uso de la Ingeniera Social Informtica por parte de los
Cibercriminales en la ciudad de Ica en el ao 2017..5
Delimitacin de la investigacin7
Formulacin del Problema de Investigacin...7
Objetivos de la Investigacin8
Justificacin de la Investigacin.8
Limitaciones de la Investigacin.8
Captulo 2.9
Marco terico...9
Antecedentes del estudio de investigacin...9
Captulo 311
Hiptesis y variables.........11
Hiptesis General.....11
Variables..11
Captulo 4....12
Metodologa de la investigacin....12
Diseo de la investigacin..12
2
INTRODUCCIN
Por ello el presente trabajo de investigacin, se justifica, por qu se debe tomar las
medidas de seguridad informticas necesarias por parte de los usuarios o empresas
brindadoras de servicios ante la amenaza de esta nueva modalidad de ataque
empleada por los cibercriminales en la ciudad de Ica
3
CAPTULO I
4
Uso de la Ingeniera Social Informtica por parte de los
cibercriminales en la ciudad de Ica en el ao 2017
Podemos decir que es el arte de sacar informacin a alguien sin que la persona
que est siendo "atacada" se d cuenta, en otras palabras se refiere al robo de
informacin de los usuarios de un sistema por medio de un ataque el cual es
realizado por delincuentes informticos, ellos utilizan datos como nombres de
usuarios y contraseas de banca en lnea para obtener un beneficio econmico.
El principio que sustenta la ingeniera social informtica es el que en cualquier
sistema "los usuarios son el eslabn dbil"
Los delincuentes informticos usan 2 herramientas: internet y telfonos con las
cuales buscan ganarse la confianza de las personas.
En general, los mtodos de la ingeniera social informtica estn organizados de la
siguiente manera:
Una fase de acercamiento para ganarse la confianza del usuario.
Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su
respuesta. Por ejemplo, ste podra ser un pretexto de seguridad o una situacin
de emergencia;
Una distraccin, es decir, una frase o una situacin que tranquiliza al usuario y
evita que se concentre en el alerta. sta podra ser un agradecimiento que
indique que todo ha vuelto a la normalidad o en caso de que sea mediante correo
electrnico o de una pgina Web, la redireccin a la pgina Web de la compaa.
Su finalidad es la de conseguir los accesos a los sistemas de la organizacin los
cuales ponen en riesgo la informacin confidencial de la empresa o la persona.
Una de las formas ms comunes de aplicar la ingeniera social es cuando los
delincuentes informticos se hacen pasar por algn agente del banco, el delincuente
solicita datos personales para corroborar su validez en el supuesto sistema del
banco sin embargo su finalidad es obtener los datos bancarios de accesos de sus
vctimas
Los delincuentes informticos tambin se hacen pasar por administradores de
sistemas de alguna empresa, para esto envan un e-mail al usuario en donde le
informan que el sitio web contratado est modificando su base de datos y necesita
que el usuario proporcione nuevamente sus datos personales, el usuario puede
enviar sin darse cuenta sus datos de acceso directamente al correo del delincuente
informtico.
Otro tipo de engao es el envo por correo electrnico de archivos adjuntos conocido
como spam por ejemplo fotos privadas de alguna celebridad, un personaje del
mundo del espectculo o productos milagrosos, cuando el usuario hace click en el
enlace ,el cdigo malicioso entra al sistema y enva e-mails no deseados a todos
sus contactos.
Las redes sociales, sobre todo si tienes un perfil pblico pueden ser una mina de
informacin para alguien que busca la pieza que le falta para poder poner en marcha
5
su estrategia de ataque. Debemos tener en cuenta esta posibilidad en nuestro da
a da y plantearnos siempre la informacin que estamos dando y a quin.
Este tipo de ataques tienen xito porque nosotros simplemente somos susceptibles
a la manipulacin y podemos ser persuadidos para hacer muchas cosas si se
presionan los botones correctos. Por estas razones es importante que nos
concienticemos sobre el riesgo de la ingeniera social informtica.
6
1.2 Delimitacin de la investigacin
1.2.1 Social
El presente estudio se realiza en la ciudad de Ica, la cual est emergiendo
econmicamente, as mismo, una de las ms importantes del pas. Uno de los
objetivos principales es conocer la cantidad de personas (usuarios o empresas)
tratando de aportar al desarrollo de la seguridad empresarial o personal debido a
que la informacin se convierte en un instrumento de trabajo. Por lo tanto es de
vital importancia para asegurar las transacciones con los usuarios o clientes el
otorgar las herramientas necesarias para justificar los estudios en el campo
tecnolgico.
1.2.2 Temporal
De acuerdo al tipo de estudio que se emplea para el desarrollo de la investigacin,
se considerar los siguientes aspectos: cantidad de clientes o usuarios, cantidad de
empresas o prestadores de servicios. Estos aspectos sern valorados por una
muestra. El periodo de estudio comprender desde el mes de enero del ao 2017
al mes de enero del 2018.
PE1:
EN QUE MEDIDA EL USO DE LA INGENIERA SOCIAL INFORMTICA
INFLUYE EN LA INTEGRIDAD DE LA INFORMACIN DE LOS USUARIOS O
CLIENTES EN LA CIUDAD DE ICA EN AO 2017?
PE2:
CUAL ES EL NIVEL DE SEGURIDAD QUE DEBERAN TENER LAS
ORGANIZACIONES Y LOS CLIENTES QUE OFRECEN Y CONSUMEN
SERVICIOS POR MEDIO WEB O TELEFNICO EN LA CIUDAD DE ICA?
7
1.4 Objetivos de la Investigacin
1.4.1 Objetivo General
OE1:
DEFINIR LOS TIPOS DE MTODOS O ESTRATEGIAS QUE USAN LOS
CIBERCRIMINALES DE LA CIUDAD SEGN EL TIPO DE EMPRESA O USUARIO AL
CUAL QUIEREN VULNERA EN EL AO 2017
OE2:
PROPONER UN PLAN DE CONTINGENCIA ACORDE CON LOS NIVELES Y
CARACTERISTICAS DE LAS ORGANIZACIONES HACIENDO USO DE LOS
FACTORES DE SEGURIDAD INFORMATICA EN LA CIUDAD DE ICA
8
CAPTULO II
MARCO TEORICO
9
Con el avance de la tecnologa la administracin de la informacin, entendindose
por administrar, el crear, editar, comunicar y eliminar, se realiza a travs de
sistemas informticos que involucran hardware y software.
Uno de los factores ms peligrosos, es la creciente tendencia por parte de los
usuarios, principalmente los ms jvenes, a colocar informacin personal y
sensible en forma constante. Desde imgenes de toda su familia, los lugares que
frecuentan, gustos personales, estados de nimo y relaciones amorosas. Las
redes sociales proveen de mucha informacin a un delincuente para que realice
un ataque, como para robar tu identidad o en el menor de los casos ser
convincente para tener empata.
10
CAPTULO III
HIPTESIS Y VARIABLES
3. HIPTESIS Y VARIABLES
3.1 Variables
INDEPENDIENTE
Avance y Mejoramiento en los mtodos de seguridad para salvaguardar la
integridad de la informacin en la actualidad.
DEPENDIENTE
Perfeccionamiento de las tcnicas en contra de la Ingeniera Social informtica para
evitar ser vctima de su uso por parte de cibercriminales.
11
CAPTULO IV
METODOLOGA DE LA INVESTIGACIN
4. DISEO DE LA INVESTIGACIN
El diseo de la investigacin comprende una comprobacin de la hiptesis de
carcter descriptivo.
4.3.1 Poblacin
Estar formada por el total de personas que sern encuestadas por el estudio,
ascendiendo aproximadamente a 2,000 personas.
4.3.2 Muestra
12
.
n = N Z^2 p / e^2(N - 1) + Z ^2 p
Dnde:
n = Tamao de la muestra
N= Poblacin total en estudio.
Z= Valor de la distribucin normal (intervalo de confianza 95%. El valor de Z es
igual a 1.96)
p = Proporcin de Vehculos en la ciudad de Ica. (P=0,5 valor asumido debido al
desconocimiento de P)
e = Margen de Error
1= Factor de correccin.
4.4.1 Instrumentos
Cuestionario.
Instrumento que nos permiti recoger datos de las personas y
organizaciones, que consiste en responder las preguntas hechas.
13