You are on page 1of 13

Ao del Buen Servicio al Ciudadano

Facultad Ingeniera de Sistemas

Curso Metodologa de una Investigacin Cientfica

Tema
Uso de la Ingeniera Social Informtica
Por parte de los cibercriminales en la ciudad de Ica en el ao 2017

Docente Dr. Angulo Quispe Alejandro

Ciclo VII_Ciclo

Alumno Apolaya Snchez, Carlos Alberto

ICA PER
201
INDICE
Introduccin.3
Captulo 1....4
Descripcin de la Realidad Problemtica..4
Uso de la Ingeniera Social Informtica por parte de los
Cibercriminales en la ciudad de Ica en el ao 2017..5

Delimitacin de la investigacin7
Formulacin del Problema de Investigacin...7
Objetivos de la Investigacin8
Justificacin de la Investigacin.8
Limitaciones de la Investigacin.8
Captulo 2.9

Marco terico...9
Antecedentes del estudio de investigacin...9
Captulo 311

Hiptesis y variables.........11
Hiptesis General.....11
Variables..11
Captulo 4....12
Metodologa de la investigacin....12
Diseo de la investigacin..12

Tipo y Nivel de la Investigacin..12


Mtodo de la Investigacin12
Poblacin y Muestra12
Tcnicas e Instrumentos de Recoleccin de Datos...13

2
INTRODUCCIN

El presente estudio titulado Uso de la Ingeniera Social Informtica por parte


de los cibercriminales en la ciudad de Ica en el ao 2017, tiene por objetivo
dar a conocer las principales tcnicas y mtodos usados por parte de los
cibercriminales o hackers en la ciudad de Ica en el ao 2017.

Por ello el presente trabajo de investigacin, se justifica, por qu se debe tomar las
medidas de seguridad informticas necesarias por parte de los usuarios o empresas
brindadoras de servicios ante la amenaza de esta nueva modalidad de ataque
empleada por los cibercriminales en la ciudad de Ica

3
CAPTULO I

PLANTEAMIENTO DEL PROBLEMA

1. DESCRIPCION DE LA REALIDAD PROBLEMTICA


1.1 Descripcin de la realidad problemtica
La ciudad de Ica, al tener mayor desarrollo econmico en las reas de las
tecnologas de la informacin, tambin viene desarrollndose en otros aspectos los
cuales motivan que el Intercambio de informacin se realice constantemente y que
aumente da a da, sabiendo que a da de hoy todos dependemos de la informacin
que radica y que generamos en nuestras computadoras; estos objetos ya no se
encuentran aislados como en las dcadas anteriores si no por el contrario, hoy no
dependemos de una conexin fsica para podernos comunicar, el avance que se ha
tenido con las redes nos ha permitido solucionar problemas y hacer provecho de
sistemas que nos ayudan a manipular la informacin.
Empresas, organizaciones y cualquier persona que utiliza una computadora enva
y recibe correos electrnicos, comparte informacin de manera local o a nivel
mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus
requerimientos. Es as que la informacin se vuelve algo muy preciado tanto para
los usuarios como para los Hackers.
La seguridad informtica en la actualidad ha tomado una importancia significativa
en el mbito de las tecnologas de informacin y comunicacin. Es decir, cada da
se busca cuidar en un mayor nivel a los activos informticos de una organizacin,
donde se han identificado distintos tipos de ataques, dentro de los cules se
encuentra la ingeniera social, la cual se entiende como la prctica de obtener
informacin confidencial, a travs de la manipulacin de usuarios legtimos.
La proteccin a la informacin generada en las organizaciones micro, pequeas,
medianas o grandes, pblicas y privadas ha tomado verdadera importancia hoy en
da. Se debe entender que la informacin es calificada actualmente como el activo
ms importante dentro de una organizacin, junto con el recurso humano, debido a
que ella le permite, en cualquier nivel de la empresa, llevar a cabo una eficiente
toma decisiones. As mismo, los usuarios de la informacin como de los sistemas
informticos, son personas tanto internas como externas a la empresa. Sin
embargo, este desarrollo tecnolgico, adems de traer beneficios, tambin ha trado
sucesos negativos, ya que la tecnologa permite de manera directa o indirecta el
acceso a la informacin confidencial de la empresa. Por este motivo, es necesario
que los usuarios y organizaciones que manejen tecnologa de informacin,
identifiquen la importancia de darle un buen uso a los mismos, as como tambin el
evitar que personas externas tengan acceso a ellos. Por lo tanto, la Ingeniera Social
informtica se ha convertido en uno de los temas actuales ms importantes en el
mbito tecnolgico.

4
Uso de la Ingeniera Social Informtica por parte de los
cibercriminales en la ciudad de Ica en el ao 2017
Podemos decir que es el arte de sacar informacin a alguien sin que la persona
que est siendo "atacada" se d cuenta, en otras palabras se refiere al robo de
informacin de los usuarios de un sistema por medio de un ataque el cual es
realizado por delincuentes informticos, ellos utilizan datos como nombres de
usuarios y contraseas de banca en lnea para obtener un beneficio econmico.
El principio que sustenta la ingeniera social informtica es el que en cualquier
sistema "los usuarios son el eslabn dbil"
Los delincuentes informticos usan 2 herramientas: internet y telfonos con las
cuales buscan ganarse la confianza de las personas.
En general, los mtodos de la ingeniera social informtica estn organizados de la
siguiente manera:
Una fase de acercamiento para ganarse la confianza del usuario.
Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su
respuesta. Por ejemplo, ste podra ser un pretexto de seguridad o una situacin
de emergencia;
Una distraccin, es decir, una frase o una situacin que tranquiliza al usuario y
evita que se concentre en el alerta. sta podra ser un agradecimiento que
indique que todo ha vuelto a la normalidad o en caso de que sea mediante correo
electrnico o de una pgina Web, la redireccin a la pgina Web de la compaa.
Su finalidad es la de conseguir los accesos a los sistemas de la organizacin los
cuales ponen en riesgo la informacin confidencial de la empresa o la persona.
Una de las formas ms comunes de aplicar la ingeniera social es cuando los
delincuentes informticos se hacen pasar por algn agente del banco, el delincuente
solicita datos personales para corroborar su validez en el supuesto sistema del
banco sin embargo su finalidad es obtener los datos bancarios de accesos de sus
vctimas
Los delincuentes informticos tambin se hacen pasar por administradores de
sistemas de alguna empresa, para esto envan un e-mail al usuario en donde le
informan que el sitio web contratado est modificando su base de datos y necesita
que el usuario proporcione nuevamente sus datos personales, el usuario puede
enviar sin darse cuenta sus datos de acceso directamente al correo del delincuente
informtico.
Otro tipo de engao es el envo por correo electrnico de archivos adjuntos conocido
como spam por ejemplo fotos privadas de alguna celebridad, un personaje del
mundo del espectculo o productos milagrosos, cuando el usuario hace click en el
enlace ,el cdigo malicioso entra al sistema y enva e-mails no deseados a todos
sus contactos.
Las redes sociales, sobre todo si tienes un perfil pblico pueden ser una mina de
informacin para alguien que busca la pieza que le falta para poder poner en marcha

5
su estrategia de ataque. Debemos tener en cuenta esta posibilidad en nuestro da
a da y plantearnos siempre la informacin que estamos dando y a quin.
Este tipo de ataques tienen xito porque nosotros simplemente somos susceptibles
a la manipulacin y podemos ser persuadidos para hacer muchas cosas si se
presionan los botones correctos. Por estas razones es importante que nos
concienticemos sobre el riesgo de la ingeniera social informtica.

La mejor forma de protegerse contra las tcnicas de ingeniera social informtica es


utilizando el sentido comn y no divulgando informacin que podra poner en peligro
la seguridad de la compaa o la nuestra. Sin importar el tipo de informacin
solicitada, se aconseja que:

Averigemos la identidad de la otra persona al solicitar informacin precisa


(apellido, nombre, compaa, nmero telefnico);
Si es posible, verifiquemos la informacin proporcionada;
Preguntmonos qu importancia tiene la informacin requerida.
No proporcionemos datos confidenciales por telfono o en pginas
sospechosas
No compartamos datos confidenciales a personas desconocidas
No abramos correos que puedan ofrecer productos milagro, servicios
gratuitos o fotografas inditas de famosos y eventos importantes.
Para esto la capacitacin de los usuarios en estos temas debe ser continua debido
a que la ingeniera social informtica evoluciona diariamente.
Adems debemos tener en cuenta que una gran parte de las intrusiones en sistemas
se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes
mtodos y con la intervencin de personas especialmente entrenadas, los
ingenieros sociales informticos
Finalmente la ingeniera social es casi siempre una tcnica de apoyo a otras
tcnicas, y es haciendo la suma de todas como, ciertos atacantes logran sus
objetivos. En ciertas ocasiones buscar una vulnerabilidad en un software, red o
servidor puede ser una tarea tediosa, llevarte horas y horas y nadie te garantiza
tener xito en la intrusin. Sin embargo la vulnerabilidad puede estar en la persona,
es decir si la persona es vulnerable a estos ataques ser el eslabn ms dbil de la
cadena y ser ese eslabn el que habr comprometido la seguridad de todo el
sistema.

6
1.2 Delimitacin de la investigacin
1.2.1 Social
El presente estudio se realiza en la ciudad de Ica, la cual est emergiendo
econmicamente, as mismo, una de las ms importantes del pas. Uno de los
objetivos principales es conocer la cantidad de personas (usuarios o empresas)
tratando de aportar al desarrollo de la seguridad empresarial o personal debido a
que la informacin se convierte en un instrumento de trabajo. Por lo tanto es de
vital importancia para asegurar las transacciones con los usuarios o clientes el
otorgar las herramientas necesarias para justificar los estudios en el campo
tecnolgico.

1.2.2 Temporal
De acuerdo al tipo de estudio que se emplea para el desarrollo de la investigacin,
se considerar los siguientes aspectos: cantidad de clientes o usuarios, cantidad de
empresas o prestadores de servicios. Estos aspectos sern valorados por una
muestra. El periodo de estudio comprender desde el mes de enero del ao 2017
al mes de enero del 2018.

1.3 Formulacin del Problema de Investigacin

1.3.1 Problema General


DE QU MANERA EL USO DE LA INGENIERA SOCIAL HACE VULNERABLE A
LOS USUARIOS Y EMPRESAS DE LA CIUDAD DE ICA EN EL AO 2017?

1.3.2 Problemas Especficos

PE1:
EN QUE MEDIDA EL USO DE LA INGENIERA SOCIAL INFORMTICA
INFLUYE EN LA INTEGRIDAD DE LA INFORMACIN DE LOS USUARIOS O
CLIENTES EN LA CIUDAD DE ICA EN AO 2017?

PE2:
CUAL ES EL NIVEL DE SEGURIDAD QUE DEBERAN TENER LAS
ORGANIZACIONES Y LOS CLIENTES QUE OFRECEN Y CONSUMEN
SERVICIOS POR MEDIO WEB O TELEFNICO EN LA CIUDAD DE ICA?

7
1.4 Objetivos de la Investigacin
1.4.1 Objetivo General

DETERMINAR SI PODREMOS SER CAPACES DE EVITAR SER VULNERABLES


ANTE POSIBLES CIBERATAQUES A CAUSA DEL USO DE LA INGENIERA
SOCIAL INFORMTICA EN LA CIUDAD DE ICA EN EL AO 2017
1.4.1 Objetivos Especficos

OE1:
DEFINIR LOS TIPOS DE MTODOS O ESTRATEGIAS QUE USAN LOS
CIBERCRIMINALES DE LA CIUDAD SEGN EL TIPO DE EMPRESA O USUARIO AL
CUAL QUIEREN VULNERA EN EL AO 2017
OE2:
PROPONER UN PLAN DE CONTINGENCIA ACORDE CON LOS NIVELES Y
CARACTERISTICAS DE LAS ORGANIZACIONES HACIENDO USO DE LOS
FACTORES DE SEGURIDAD INFORMATICA EN LA CIUDAD DE ICA

1.5 Justificacin de la Investigacin


Siendo en la actualidad el uso de la informacin personal de suma importancia para
realizar diversas transacciones bancarias as como para realizar compras o ventas
por internet o va telefnica.
A la vez que muchas empresas buscan herramientas ms seguras para evitar el
robo de informacin y se asegure la integridad de informacin de sus clientes estos
mismos deben tomar las medidas de seguridad necesarias para no ser vulnerables
ante algn tipo de ataque.
Por ello el presente trabajo de investigacin se justifica, por qu, se debe evaluar y
dar medidas de seguridad en la informacin en los diferentes sectores o reas de
las organizaciones o empresas y de los clientes o usuarios que son los ms
vulnerables para los cibercriminales

1.6 Limitaciones de la Investigacin


Una de las limitaciones del presente estudio es que la poblacin de la cual se tomar
la muestra presenta distintos niveles de impedimentos; esto debido a que son de
niveles culturales diferentes o por nivel econmico-social; lo que resulta en una
limitacin en la generalizacin de los resultados.
Estas limitaciones sern manejadas de manera tal que se minimizar el impacto
sobre los resultados de la investigacin.

8
CAPTULO II

MARCO TEORICO

2. ANTECEDENTES DEL ESTUDIO DE INVESTIGACIN

El presente trabajo analiza el uso de la Ingeniera social informtica en la Ciudad de


Ica en ese sentido, es preciso aclarar algunos conceptos.
En primer trmino, se considera a la Ingeniera Social Informtica como la prctica
de obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos ya que es una tcnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes informticos, para obtener
informacin, acceso o privilegios en sistemas de informacin que les permitan
realizar algn acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
En la prctica, un ingeniero social informtico usar comnmente el telfono o
Internet para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn
banco o alguna otra empresa, un compaero de trabajo, un tcnico o un cliente. Va
Internet se usa, adicionalmente, el envo de solicitudes de renovacin de permisos
de acceso a pginas web o correos electrnicos falsos que solicitan respuestas e
incluso las famosas cadenas, llevando as a revelar informacin sensible o a violar
las polticas de seguridad tpicas.
Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la
gente a reaccionar de manera predecible en ciertas situaciones, por ejemplo
proporcionando detalles financieros a un aparente funcionario de un banco en lugar
de tener que encontrar agujeros de seguridad en los sistemas informticos.
Adems debemos tener en mente en concepto de pretexto lo que sera la creacin
de un escenario inventado para llevar a la vctima a revelar informacin personal o
a actuar de una forma que sera poco comn en circunstancias normales como por
ejemplo una mentira elaborada lo que implica a menudo una investigacin previa de
la vctima para conseguir la informacin necesaria, y as llevar a cabo la
suplantacin (cosas como: la fecha de nacimiento, el nmero de la Seguridad
Social, datos bancarios, etc.) y hacerle creer que es legtimo.
Esta tcnica puede ser utilizada por investigadores privados para engaar a una
empresa para que revele informacin personal de los clientes, y obtener as los
registros telefnicos, registros bancarios y otros datos.

9
Con el avance de la tecnologa la administracin de la informacin, entendindose
por administrar, el crear, editar, comunicar y eliminar, se realiza a travs de
sistemas informticos que involucran hardware y software.
Uno de los factores ms peligrosos, es la creciente tendencia por parte de los
usuarios, principalmente los ms jvenes, a colocar informacin personal y
sensible en forma constante. Desde imgenes de toda su familia, los lugares que
frecuentan, gustos personales, estados de nimo y relaciones amorosas. Las
redes sociales proveen de mucha informacin a un delincuente para que realice
un ataque, como para robar tu identidad o en el menor de los casos ser
convincente para tener empata.

10
CAPTULO III

HIPTESIS Y VARIABLES

3. HIPTESIS Y VARIABLES

3.1 Hiptesis General


En la actualidad el uso de la Ingeniera social nos hace vulnerables a una gran
variedad de ciberataques tales como Phishing, Vishing y Baiting .Sin embargo, s,
podemos evitarlos ya que solo es cuestin de estar alertas y utilizar las medidas de
seguridad necesarias.

3.1 Variables

INDEPENDIENTE
Avance y Mejoramiento en los mtodos de seguridad para salvaguardar la
integridad de la informacin en la actualidad.

DEPENDIENTE
Perfeccionamiento de las tcnicas en contra de la Ingeniera Social informtica para
evitar ser vctima de su uso por parte de cibercriminales.

11
CAPTULO IV

METODOLOGA DE LA INVESTIGACIN

4. DISEO DE LA INVESTIGACIN
El diseo de la investigacin comprende una comprobacin de la hiptesis de
carcter descriptivo.

4.1 Tipo y Nivel de la Investigacin


4.1.1 Tipo de Investigacin
El presente estudio de investigacin es de tipo bsico, porque en base a la revisin
de los datos relacionados a las variables de estudio y efectuada la hiptesis; se
plantea como objetivo conocer los efectos producidos en el objeto de investigacin,
el cual es, el uso de la ingeniera social por parte de los cibercriminales en la ciudad
de Ica.

4.1.2 Nivel de la Investigacin


Es una investigacin cuyo nivel que se aplicar ser descriptivo

4.2 Mtodo de la Investigacin


El mtodo de investigacin utilizado en el presente estudio es el mtodo cientfico
deductivo. A travs de este mtodo se establece procedimientos a seguir en forma
ordenada sujeto a principios, criterios y normas; que permiten lograr un objetivo
propuesto.

4.3 Poblacin y Muestra

4.3.1 Poblacin
Estar formada por el total de personas que sern encuestadas por el estudio,
ascendiendo aproximadamente a 2,000 personas.

4.3.2 Muestra

Para el presente estudio la muestra ser determinada mediante la frmula para


poblaciones finitas y, en este caso, ser aplicada a la poblacin de Personas de la
ciudad de Ica, ascendiendo a 2,000 personas aproximadamente. El tipo de muestra
ser aleatoria, para que nos permita la posibilidad de que cualquier persona pueda
entrar dentro del grupo muestral

12
.

n = N Z^2 p / e^2(N - 1) + Z ^2 p

Dnde:
n = Tamao de la muestra
N= Poblacin total en estudio.
Z= Valor de la distribucin normal (intervalo de confianza 95%. El valor de Z es
igual a 1.96)
p = Proporcin de Vehculos en la ciudad de Ica. (P=0,5 valor asumido debido al
desconocimiento de P)
e = Margen de Error
1= Factor de correccin.

4.4 Tcnicas e Instrumentos de Recoleccin de Datos


4.4.1 Tcnicas

A travs de una recoleccin de datos (encuestas) por parte del investigador el


cual revisar las encuestas realizadas y completadas satisfactoriamente.

4.4.1 Instrumentos

Los datos sern recolectados a travs de la formulacin de encuestas en las


organizaciones o empresas de la ciudad de Ica adems de en las calles principales de
la misma. La validez y confiabilidad de este cuestionario ser otorgada por los
antecedentes en su uso.

Cuestionario.
Instrumento que nos permiti recoger datos de las personas y
organizaciones, que consiste en responder las preguntas hechas.

13

You might also like