ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ingeniería Informática Ingeniería Social


Enviado por   •  7 de Septiembre de 2019  •  Documentos de Investigación  •  2.724 Palabras (11 Páginas)  •  70 Visitas

Página 1 de 11

[pic 1][pic 2]

Tecnológico Nacional de México

Instituto Tecnológico de Chilpancingo

Ingeniería Informática

Ingeniería Social

Estudiante: Raúl Palacios Sales

M.C. Toledo Rodríguez Corona

Chilpancingo de los bravos, a 02 de septiembre de 2019

Índice

Capítulo 1        4

1.1 Antecedentes        4

1.2 Introducción        4

1.3 Descripción del problema        5

1.4 Justificación        5

1.5 Objetivos        6

1.5.1 Objetivo general        6

1.5.2 Objetivo específicos        7

1.6 Viabilidad        7

1.6.1 Técnica        7

1.6.2 Económica        7

1.6.3 Organizacional        7

Capítulo 2 Técnicas de Ingeniería Social        7

2.1 ¿Qué es Ingeniería Social?        8

2.1.1 Técnicas de Ingeniería Social        8

2.1.1.1 Pretexting        8

2.1.1.2 Tailgaiting        8

2.1.1.3 Dumpster diving        8

2.1.1.4 Shoulder surfing        8

2.1.1.5 Baiting        8

2.1.1.6 Phishing        8

2.1.1.7 Vishing        8

2.1.1.8 Redes sociales        9

2.1.1.9 Ciberbullyng/Ciberacoso        9

2.1.1.10 Grooming        9

2.1.1.11 Sexting        9

2.1.1.12 Sextortion        9

2.1.2 Técnicas en función de la interacción que se tiene con la víctima        9

2.1.2.1 Pasivas        9

2.1.2.2 No presenciales        10

2.1.2.3 Presenciales no agresivas        10

2.1.2.4 Agresivas        10

Capítulo 1

  1. Antecedentes

Desde tiempo atrás es muy común ver en centros comerciales, escuelas o parques públicos, a personas utilizando sus dispositivos móviles para consultar su correo electrónico, realizar pagos bancarios por medio de la banca móvil o actualizando sus perfiles en las distintas redes sociales; esto solo por citar algunos ejemplos de una infinidad de operaciones que se pueden realizar gracias al avance de tecnologías de comunicación y el desarrollo de dispositivos móviles.

En estos días, donde empresas y personas dependen tanto de la tecnología, el término de “valor de la información” y la “seguridad informática” han tomado gran importancia sobretodo empresas que buscan cuidar sus activos de información. La seguridad informática se encarga de proteger los sistemas computacionales y todo lo que se relaciona al sistema (como información almacenada, bases de datos, software, hardware, etc.) por medio de la creación e implementación de estándares, protocolos y herramientas de seguridad además de ampararse con las leyes propias de cada país con respecto a la protección de datos personales.

También el factor humano es una parte esencial del juego de seguridad. No existe un sistema informático que no dependa de algún dato ingresado por un operador humano.

Esto significa que esta debilidad de seguridad es universal, independiente de plataforma, el software, red o edad de equipo. Existe una frase popular que dice que la única computadora segura es la que se encuentra apagada y desenchufada.

Sin embargo, como se ha repetido a lo largo de la historia, con el desarrollo de nuevas herramientas de tecnología y de comunicación, surgen personas que buscan explotar las vulnerabilidades de estas nuevas tecnologías, pero sobre todo se enfocan en engañar al eslabón más débil de una cadena de seguridad: el usuario.

1.2 Introducción

El presente trabajo comprende el estudio de las metodologías de Ingeniería Social y métodos usados para obtener información, descubrir qué tipo de información puede llegar a obtenerse y cómo esta es utilizada para obtener beneficios.

Es importante que las personas y empresas estén alertas con esta temática, teniendo en cuenta que, al implementar medidas y controles estrictos, se puede evitar ser víctima de atacantes que busquen vulnerar los sistemas informáticos a través de diferentes técnicas y por diferentes motivos accediendo y obteniendo información relevante que pueda ocasionar daños irreversibles.

Por ello es necesario que la sociedad se concientice y genera cultura, sobre el uso correcto que se le debe dar a las tecnologías específicamente al internet y redes sociales, de esta forma se logra que las personas coadyuven para apoyar, orientar, neutralizar y contrarrestar los delitos que se ejecutan por medio de acciones correspondiente a Ingeniería Social y evitando que los atacantes cumplan con su misión.

1.3 Descripción del problema

        

Cada día son más comunes los ataques informáticos enfocados en la Ingeniería social caracterizándose en explotar la confianza del usuario para extraer información confidencial, por medio de diferentes técnicas como pretexting, tailgaiting, dumpster diving, shoulder surfing, baiting, phishing, vishing y redes sociales, con el objetivo de la instalación de algún tipo de malware para tomar el control del equipo, lograr la infiltración de personas a entidades, robo o suplantación de identidad, a través del engaño y manipulación psicológica e inocencia de las víctimas.

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (310 Kb) docx (73 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com