Está en la página 1de 21

Facultad de Ingeniera

Escuela de Ingeniera en Sistemas de Computacin


Curso: Ingeniera de Software









Tema:
Ingeniera Social









Integrantes
Erick Aguilar Vega
Jos Ramrez Brenes









II Cuatrimestre, 2014

Universidad Fidlitas

Curso: Ingeniera de Software Pgina 1
Contenido
Capitulo 1. Introduccin ................................................................................................................ 3
1.1. Planteamiento del problema de estudio ................................................................................ 3
1.1.1. Antecedentes ...................................................................................................................... 3
1.1.2. Problematizacin ................................................................................................................. 3
1.1.3. Justificacin ......................................................................................................................... 3
1.2. Formulacin del problema ...................................................................................................... 4
1.3. Objetivos de la investigacin ................................................................................................... 5
1.3.1. Objetivo General ................................................................................................................. 5
1.3.2. Objetivos Especficos ........................................................................................................... 5
1.4. Alcances y limitaciones ........................................................................................................... 6
1.4.1. Alcances ............................................................................................................................... 6
1.4.2. Limitaciones ........................................................................................................................ 6
1.5. Marco terico-conceptual y tcnico referencial ..................................................................... 7
1.5.1. Marco terico-conceptual ................................................................................................... 7
1.5.2. Tcnico referencial .............................................................................................................. 7
1.6. El Marco metodolgico ........................................................................................................... 8
1.6.1. Tipo de investigacin ........................................................................................................... 8
1.6.1.1. Finalidad .......................................................................................................................... 8
1.6.1.2. Dimensin temporal ........................................................................................................ 8
1.6.1.3. Naturaleza ....................................................................................................................... 8
1.6.1.4. Carcter ........................................................................................................................... 8
1.6.2. Sujetos y fuentes de informacin ........................................................................................ 8
Capitulo 2. La ingeniera social ...................................................................................................... 9
2.1. Que es ingeniera social ........................................................................................................... 9
2.2. Tcnicas de ataque ingeniera social ..................................................................................... 10
2.3. Situaciones de ataque de ingeniera social ........................................................................... 13
2.4. Vulnerabilidad a los ataques ................................................................................................. 14
2.5. Ley de Costa Rica contra los delitos informticos ................................................................. 15
Capitulo 3. Conclusiones y recomendaciones ............................................................................. 18
3.1. Conclusiones.......................................................................................................................... 18
3.2. Recomendaciones ................................................................................................................. 19
Universidad Fidlitas

Curso: Ingeniera de Software Pgina 2
Bibliografa ........................................................................................................................................ 20



Universidad Fidlitas

Curso: Ingeniera de Software Pgina 3
Capitulo 1. Introduccin
1.1. Planteamiento del problema de estudio
1.1.1. Antecedentes

Al presente, la ingeniera social es un proceso por el cual se cometen una gran de
delitos ligados directamente a la informtica, enfocado a arremeter directamente
el desconocimiento o la vulnerabilidad de las personas buscando conseguir algn
tipo de beneficio, regularmente econmico.
El termino de ingeniera social ha sido y es aplicado a diversos sectores, en este
caso nos centraremos especficamente en lo correspondiente al papel de este en la
informtica; dentro de estos sectores se aplica por ejemplo por estafadores
telefnicos, que utilizan informacin privilegiada con el fin de crear confianza
desde la persona a la que intenta estafar, esto para obtener informacin que pueda
servirle para cometer alguna accin para su beneficio.
Este papel de la ingeniera social ha tomado mucha relevancia en la actualidad, por
lo que se debe de tener especial atencin sobre cada accin que solicite cualquier
tipo de informacin mediante uso de medios tecnolgicos.
1.1.2. Problematizacin

Cmo se describe la ingeniera social en el campo de la informtica, que
aplicaciones tiene y que aspectos tiene este en Costa Rica?
1.1.3. Justificacin

La importancia de esta investigacin se basa en plantear el tema de la ingeniera
social como un factor de riesgo en el uso no adecuado de herramientas
informticas, identificando los factores de riesgos que nacen a partir de estos.

Universidad Fidlitas

Curso: Ingeniera de Software Pgina 4
1.2. Formulacin del problema

Definir las principales caractersticas presentes en la ingeniera social en la
actualidad, determinando los antecedentes de estos, las principales formas en que
esta se practica y que caractersticas legales se tienen en Costa Rica contra este
tipo de delitos.


















Universidad Fidlitas

Curso: Ingeniera de Software Pgina 5
1.3. Objetivos de la investigacin
1.3.1. Objetivo General

Realizar una investigacin para determinar las principales caractersticas y usos de
la ingeniera social, tomando en cuenta su papel en la sociedad actual y el impacto
de ste.
1.3.2. Objetivos Especficos

Definir los antecedentes de la ingeniera social.
Definir el papel de la ingeniera social en la sociedad actual.
Aplicaciones de la ingeniera social en la actualidad.
Identificar los delitos ligados a la ingeniera social.












Universidad Fidlitas

Curso: Ingeniera de Software Pgina 6
1.4. Alcances y limitaciones
1.4.1. Alcances

Para el actual proyecto de investigacin, se definirn distintos conceptos y aspectos
relacionados con la ingeniera social, analizando adems diversas situaciones que
se han desprendido del uso de sta en la sociedad.
1.4.2. Limitaciones

Disponibilidad de informacin ligada al tema en las distintas fuentes.














Universidad Fidlitas

Curso: Ingeniera de Software Pgina 7
1.5. Marco terico-conceptual y tcnico referencial
1.5.1. Marco terico-conceptual

Sistema informtico: este es un sistema que permite recibir, procesar,
almacenar y mostrar informacin sobre una determinada tarea para que se
haya desarrollado el sistema.
Agujero de seguridad: este es una vulnerabilidad de un sistema
informtico que permite mediante su explotacin tener acceso a diversos
aspectos protegidos de este sistema, violando su seguridad.
Phishing: este es un trmino informtico que denomina un modelo de abuso
informtico y que se comete mediante el uso de un tipo de ingeniera social
caracterizado por intentar adquirir informacin confidencial de forma
fraudulenta.
Correo electrnico (e-mail): este es un servicio de red que permite a los
usuarios enviar y recibir mensajes mediante sistemas de comunicacin
electrnica.
Spam: se define de esta forma a los mensajes no solicitados, no deseados o
de remitente no conocido (correo annimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades que
perjudican de alguna o varias maneras al receptor.
1.5.2. Tcnico referencial

La ingeniera social ligada a la informtica se ha dado a travs del uso social que ha
tenido la informtica, viviendo su punto de crecimiento con el uso del internet a
mediados de los aos 80 y 90, que ha tenido en los aos 2000 un crecimiento aun
ms exponencial.
Teniendo como principal eje en sus inicios el correo electrnico, teniendo luego un
mayor auge con el uso de las redes sociales y las identidades en lo que respecta al
uso bancario.
Actualmente, la ingeniera social se presenta y cataloga de diversas formas,
buscando la obtencin de informacin o privilegios de acceso a algn sistema
mediante la aplicacin de tcnicas que utilizan estos delincuentes.
Universidad Fidlitas

Curso: Ingeniera de Software Pgina 8
1.6. El Marco metodolgico
1.6.1. Tipo de investigacin
1.6.1.1. Finalidad

La finalidad de esta investigacin es terica.
1.6.1.2. Dimensin temporal

La dimensin es longitudinal, puesto que se toma en cuenta la ingeniera social en
la actualidad, tomando en cuenta los antecedentes histricos de este.
1.6.1.3. Naturaleza

La investigacin es de naturaleza cualitativa.
1.6.1.4. Carcter

La investigacin es de carcter descriptivo.
1.6.2. Sujetos y fuentes de informacin

Para el desarrollo de la investigacin se toma en cuenta como fuente de
informacin a diversos libros, as como documentos publicados en la web, que se
denominan en la seccin de bibliografa.


Universidad Fidlitas

Curso: Ingeniera de Software Pgina 9
Capitulo 2. La ingeniera social
2.1. Que es ingeniera social

Este de define como un conjunto de tcnicas y habilidades, las cuales van
orientadas a que las personas realicen voluntariamente acciones que por lo general
no realizaran.
Dentro de este se identifican tres tipos, primero las tcnicas pasivas, tal como la
observacin, segundo las tcnicas no presenciales como el uso del telfono, carta,
fax o correo, y por ultimo las tcnicas presenciales, las cuales pueden ser agresivas
y no agresivas, las agresivas son el uso de la suplantacin de identidad, extorsin o
presin psicolgica, mientras que en las no agresivas podra listarse la bsqueda en
la basura de la victima, seguimiento, etc.
Dentro de lo que corresponde a la informtica, existen herramientas y tcnicas que
buscan atraer usuarios a paginas donde se les ofrece algn producto de manera
ilegal, otros en los que se les lleva a paginas web de un banco, las cuales son falsas,
pero mantienen las esttica idntica al sitio real del banco, aqu se les solicita datos
personales, en los cuales, si la persona los ingresa, el hacker obtiene los datos y los
puede utilizar a su gusto.









Universidad Fidlitas

Curso: Ingeniera de Software Pgina 10
2.2. Tcnicas de ataque ingeniera social
DENEGACIN DE SERVICIOS: tiene como objetivo imposibilitar el acceso a los
servicios y recursos de una organizacin durante un perodo indefinido de tiempo.
Por lo general, este tipo de ataques est dirigido a los servidores de una compaa,
para que no puedan utilizarse ni consultarse, puede afectar a cualquier servidor
conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en
daar la reputacin de las compaas con presencia en Internet y potencialmente
impedir el desarrollo normal de sus actividades en caso de que stas se basen en
un sistema informtico.

La mayora de los ataques de denegacin de servicio aprovechan las
vulnerabilidades relacionadas con la implementacin de un protocolo TCP/IP
modelo.
Generalmente, estos ataques se dividen en dos clases:
Las denegaciones de servicio por saturacin, que saturan un equipo con
solicitudes para que no pueda responder a las solicitudes reales.
Las denegaciones de servicio por explotacin de vulnerabilidades, que
aprovechan una vulnerabilidad en el sistema para volverlo inestable. Los
ataques por denegacin de servicio envan paquetes IP o datos de tamaos
o formatos atpicos que saturan los equipos de destino o los vuelven
inestables y, por lo tanto, impiden el funcionamiento normal de los servicios
de red que brindan.

FUERZA BRUTA: se caracteriza por una tentativa continuada de obtener acceso a
un servicio del sistema (ssh, smtp, http, etc.), intentando diversas combinaciones
de nombre del usuario y su contrasea. Para llevar a cabo este ataque, el atacante
puede usar un software que gestiona diversas combinaciones de caracteres o
basarse en una lista de palabras.
En ambos casos, un ataque de este gnero es un vido consumidor de recursos y
potencialmente bastante peligroso, especialmente si los usuarios del sistema no
tienen un mnimo de cuidado al elegir sus contraseas.
Universidad Fidlitas

Curso: Ingeniera de Software Pgina 11
MAN IN THE MIDDLE: es un ataque en donde se intercepta los mensajes en un
intercambio de claves pblicas y luego se retransmite, sustituyendo su propia clave
pblica para el atacante, por lo que las dos partes iniciales an parece estar
comunicndose entre s.
El ataque debe su nombre al juego de pelota donde dos personas tratan de lanzar
un baln directamente el uno al otro, mientras que una persona de entre ellos lo
intenta capturar. En un MAN IN THE MIDDLE, el intruso utiliza un programa que
parece ser el servidor al cliente y parece ser que el cliente al servidor. El ataque
puede ser usado simplemente para tener acceso al mensaje, o permitir al atacante
modificar el mensaje antes de retransmitirlo.

PHARMING: consiste en manipular las direcciones DNS (Domain Name Server) que
utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios
a la pgina que desean ver. Pero a travs de esta accin, los ladrones de datos
consiguen que las pginas visitadas no se correspondan con las autnticas, sino con
otras creadas para recabar datos confidenciales, sobre todo relacionadas con la
banca online.
A travs del pharming, cuando el usuario teclea en su navegador la direccin de
la pgina a la que quiere acceder, en realidad puede ser enviado a otra creada por
el hacker, que tiene el mismo aspecto que la original. As, el internauta introducir
sus datos confidenciales sin ningn temor, sin saber que los est remitiendo a un
delincuente.
El pharming puede tener algunas similitudes con las estafas de phishing que se
llevan a cabo a travs del correo electrnico, aunque las primeras resultan ms
insidiosas, dado que pueden desviar al usuario a un sitio falso sin que aqul
participe o tenga conocimiento de ello.




Universidad Fidlitas

Curso: Ingeniera de Software Pgina 12
SPOOFING: se conoce como la creacin de tramas TCP/IP utilizando una direccin
IP falseada; la idea de este ataque es: desde su equipo, un pirata simula la
identidad de otra mquina de la red para conseguir acceso a recursos de un tercer
sistema que ha establecido algn tipo de confianza basada en el nombre o la
direccin IP del host suplantado.

WARCHALKING: Se trata de un lenguaje de smbolos utilizado para marcar sobre el
terreno la existencia de las redes inalmbricas, de forma que puedan ser utilizadas
por aquellos que 'pasen por all'.

BOMBAS LGICAS: ataque con fines maliciosos que se ejecuta un da especifico, en
una hora especfica, etc, y que puede ejecutar modificaciones como borrado de un
disco duro, entre otras acciones.

WARDRIVING: ataque usado para crackear contraseas de redes inalmbricas. Es el
mtodo ms conocido para detectar las redes inalmbricas inseguras. Se realiza
habitualmente con un dispositivo mvil, como un ordenador porttil o un PDA. El
mtodo es realmente simple: el atacante simplemente pasea con el dispositivo
mvil y en el momento en que detecta la existencia de la red, se realiza un anlisis
de la misma.
Para realizar el Wardriving se necesitan realmente pocos recursos. Los ms
habituales son un ordenador porttil con una tarjeta inalmbrica, un dispositivo
GPS para ubicar el PDA en un mapa y el software apropiado (AirSnort para Linux,
BSD- AriTools para BSD o NetStumbler para Windows).




Universidad Fidlitas

Curso: Ingeniera de Software Pgina 13
PHISHING: es una forma de engaar a los usuarios para que revelen informacin
personal o financiera mediante un mensaje de correo electrnico o sitio web
fraudulento.
Normalmente, una estafa por suplantacin de identidad empieza con un mensaje
de correo electrnico que parece un comunicado oficial de una fuente de
confianza, como un banco, una compaa de tarjeta de crdito o un comerciante en
lnea reconocido. En el mensaje de correo electrnico, se dirige a los destinatarios a
un sitio web fraudulento, donde se les pide que proporcionen sus datos personales,
como un nmero de cuenta o una contrasea. Despus, esta informacin se usa
para el robo de identidad.
2.3. Situaciones de ataque de ingeniera social

Se ha dado en ltimos tiempos, que los hechos de gran difusin, como los
desastres naturales o los lanzamientos de productos o servicios muy esperados,
siempre captan la atencin de la gente. Los que disponen de un equipo de trabajo y
acceso a Internet, navegan por la red de forma natural para mantenerse
informados. Ni conocen ni les importan demasiado las trampas de los
ciberdelincuentes que los acechan.
Lo que se ve: entradas de redes sociales con enlaces a vdeos o fotos a los que
resulta difcil resistirse.
Lo que no se ve: los ciberdelincuentes se apresuran a poner trampas, es decir, crear
sitios Web maliciosos, cada vez que se produce un gran evento. Dichos sitios,
normalmente cargados de malware, pueden causar estragos en su sistema de
forma automtica. Algunos le redireccionan a encuestas o anuncios, pero ninguno
le conduce nunca donde prometa.
Los peligros sobre los que debera tener cuidado, se basan en enlaces maliciosos
que muestran sitios o pginas de noticias falsos.



Universidad Fidlitas

Curso: Ingeniera de Software Pgina 14
2.4. Vulnerabilidad a los ataques

Existen muchos mecanismos para la obtencin de informacin sensible, pero sin
duda el usuario final es el eslabn ms dbil en cuanto a seguridad y
confidencialidad de la informacin, razn por la que es el foco de atencin de la
mayora de ataques que se presentan.

Generalmente estas son personas que si bien tiene acceso a internet regularmente,
el conocimiento sobre los ataques que pudieran recibir en este no es el debido, por
lo que son presa fcil para la aplicacin de mtodos de ingeniera social.

As que este podra definirse adems como una especie de hacking humano, ya que
los datos finales que obtiene el hacker los hace mediante la persona que esta
siendo atacada, no los roba al sistema.












Universidad Fidlitas

Curso: Ingeniera de Software Pgina 15
2.5. Ley de Costa Rica contra los delitos informticos

Ahora bien, echando un vistazo al mbito local en lo que corresponde a los delitos
informticos y como la ley protege a los costarricenses en este mbito, se
encuentra entonces con la ultima ley firmada por Laura Chinchilla el 10 de julio del
2012, enfocada a todo tipo, en este caso vamos subrayar los puntos relacionados
de alguna forma con la ingeniera social en la informtica.

Esta ley crea tipos penales para castigar la suplantacin de identidad, el espionaje
electrnico, la propagacin de malware, falsificacin de sitios web (clonacin con
diferente url) y el envo de spam.

Para tocar historia en este punto, se define que los primeros tipos penales
informticos en nuestro pas datan del ao 2001 cuando se crearon e incluyeron en
el Cdigo Penal los delitos de violacin de comunicaciones electrnicas, fraude
electrnico y alteracin de datos y sabotaje informtico, los cuales tuvieron
algunas modificaciones en la ultima versin de la ley.
En Costa Rica gran parte de la comunicacin ocurre en internet y en estos medios
sociales se han desatado polmicas y conflictos. Esta nueva versin crea
instrumentos jurdicos para abordar nuevas situaciones, como la suplantacin de
identidad.
Los puntos de la ley enfocada a este punto se resumen en:
Art. 196. Unifica el tipo penal de violacin de correspondencia y comunicaciones
sancionando con prisin de tres a seis aos a quien con peligro o dao para la
intimidad o privacidad de un tercero y sin su consentimiento le intercepte o se
apodere de comunicaciones dirigidas a otra persona. La pena se agrava de cuatro a
ocho aos si las conductas son realizadas por la persona encargada de la
salvaguarda de las comunicaciones o soporte tcnico.


Universidad Fidlitas

Curso: Ingeniera de Software Pgina 16
Art 196 bis. Crea el tipo penal violacin de datos personales sancionado con
prisin de tres a seis aos. La pena ser de cuatro a ocho aos si el responsable es
el encargado de soporte, revela datos de carcter pblico o estn contenidos en
bases pblicas, la informacin es de un menor de edad o revele datos sobre
ideologa, religin, creencias, salud, origen racial o preferencia sexual.
Art. 214. Aumenta la pena por el delito de extorsin de cuatro a ocho aos,
agravndola si se realiza por medios informticos son pena de cinco a diez aos.
Art. 217 bis. Ya no ser fraude informtico sino estafa informtica. Aumenta el
mnimo y reduce el mximo de prisin dejndolo entre tres y seis aos
(anteriormente era de uno a diez aos). Si la conducta es cometida contra un
sistema de informacin pblico, bancario o financiero la pena ser de cinco a diez
aos de prisin..
229 bis. Prisin de uno a tres aos al que destruya informacin digital ajena y sin
permiso, y de tres a seis aos de prisin si la informacin es irrecuperable.
Art. 288. Aumenta la pena de espionaje de cuatro a ocho aos y extiende el tipo
penal a la obtencin de secretos que afecten la lucha contra el narcotrfico y
crimen organizado. Adems adiciona un prrafo agravando la sancin de cinco a
diez aos si el delito es cometido por medios informticos.
Art. 229. Crea un sexto inciso para el dao agravado cuando recae sobre medios
informticos.
Art. 229 ter. Sabotaje informtico: pena de tres a seis aos al que destruya, altere,
entorpezca o inutilice informacin de medios digitales y agrava la pena cuando el
dao produzca peligro colectivo o dao social, realizado por el encargado de
soporte o la informacin sea de carcter pblico.
Art. 230. Crea el tipo penal de suplantacin de identidad en redes sociales, correos
electrnicos, etc. castigada con pena de tres a seis aos de prisin. Si la conducta
es en perjuicio de un menor de edad o incapaz la pena ser de cuatro a ocho aos
de prisin.

Universidad Fidlitas

Curso: Ingeniera de Software Pgina 17
Art, 231. Espionaje informtico. Prisin de tres a seis aos al que se apodere o
bloquee por medios informticos informacin para el trfico econmico de la
industria y el comercio.
Art 232. Sanciona con prisin de uno a seis aos a quien induzca a error a otra
persona para que instale programa maliciosos, a quien instale programas con el fin
de convertirlos en maliciosos como sitios de internet atacantes, quien distribuya
programas para creacin de software malicioso, a quien ofrezca, contrate o brinde
servicios de denegacin de servicios, envo de comunicaciones masivas no
solicitadas o programas informticos maliciosos.
La pena ser de tres a nueve aos cuando el programa malicioso afecte entidades
bancarias, obtenga el control a distancia de un sistema para formar parte de una
red zombi, busque beneficios patrimoniales, afecte sistemas informticos de salud
y pongan en peligro la salud o vida de las personas y tenga la capacidad de
reproducirse sin la necesidad de intervencin adicional por parte del usuario
legtimo del sistema informtico.
Art. 233. Impone sancin de uno a tres aos a quien suplante sitios legtimos en
internet, la pena ser de tres a seis aos de prisin si mediante el engao se
capture informacin.
Art. 234. Crea la figura de facilitacin del delito informtico sancionando con
pena de uno a cuatro aos de prisin a quien facilite los medios para la comisin
del ilcito.
Art. 236. Sanciona con pena de tres a seis aos a quien utilice medios electrnicos
para propagar informacin falsa que distorsione o cause perjuicio a la seguridad del
sistema financiero o sus usuarios.






Universidad Fidlitas

Curso: Ingeniera de Software Pgina 18
Capitulo 3. Conclusiones y recomendaciones
3.1. Conclusiones

La ingeniera social se ha tornado actualmente en una herramienta que han
tomado los usuarios con un conocimiento avanzado de la informtica para cometer
diversos actos que muchas veces llegan a lo criminal y penado por la ley, mediante
esta se aprovechan de la debilidad o desconocimiento del eslabn mas dbil en lo
que respecta al uso de los computadores, la persona.

Y este cae a muchos niveles, ya que por ejemplo, en una empresa en la que se
tenga la mayor aplicacin de seguridad posible en sus sistemas, la informacin de
acceso y dems va a estar en el usuario, y de este depende el manejarse con
seguridad sobre esta, cosa que en muchos casos caen en trampas de aplicacin de
ingeniera de software, poniendo a riesgo la informacin de la empresa.

Igualmente en el campo personal, se dan situaciones en los que se obtiene los
accesos de acceso bancario, en donde se roban las cantidades de dinero a la que se
tiene acceso.

Si bien esta no es la nica forma en la que se tiene riesgo sobre accesos, pues
tambin puede darse el hecho de que se tenga un keymapper que atrape los datos
ingresados en la maquina desde la que se tenga acceso al sistema, la ingeniera
social es el medio mas comn, en donde personas sin conocimiento total de este
riesgo, son las que son victimas frecuentes de este tipo de artimaas.



Universidad Fidlitas

Curso: Ingeniera de Software Pgina 19
3.2. Recomendaciones

Principalmente, hacer campaas para que se tenga un mayor cuidado sobre
el tipo de correos en los que se solicite cualquier tipo de informacin
personal o accesos, ya que estos podran ser una clara muestra de que se
nos esta aplicando ingeniera social, en situaciones se ha dado que se toma
un desastre natural para darle un tono alarmista al mensaje, de ah que
soliciten informacin que puede ser de inters para el ciberdelincuente.

En un segundo nivel, asegurar de manera tecnolgica con herramientas que
ayuden a proteger de este tipo de amenazas, como por ejemplo:
o Anlisis con antivirus a los corres recibidos
o Polticas de seguridad a nivel de sistema operativo
o Actualizaciones oportunas del software














Universidad Fidlitas

Curso: Ingeniera de Software Pgina 20
Bibliografa

Adoptan de forma definitiva la reforma a la Ley de Delitos Informticos -
Reporteros sin fronteras (s. f.). Recuperado el 24 de Julio del 2014, de
http://es.rsf.org/costa-rica-gobierno-promete-no-aplicar-a-los-09-11-
2012,43666.html

Arteaga garca, A. (s. f.). La Ingenieria Social, acercandonos a los molestos
Spam, Phishing y Hoax. Recuperado el 25 de Julio del 2014, de
http://www.revistaciencias.com/publicaciones/EkEkVFVEyZorqSOkTo.php

Biscione, C. (s. f.). Ingenieria Social para no creyentes Recuperado el 24 de
Julio del 2014, de
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/V_Jornada_de_S
egurida d/IngenieraSocial_CarlosBiscione.pdf

Conceptos de seguridad informatic (s. f.). Recuperado el 25 de Julio del
2014, de http://www.eurologic.es/conceptos/conbasics.htm

DELITOS INFORMTICOS (COSTA RICA) (s. f.). Recuperado el 24 de Julio, de
http://delitosinformaticos.com/legislacion/costarica.shtml

La Ingenieria Social, acercandonos a los molestos Spam, Phishing y Hoax. -
RevistaCiencias.com (s. f.). Recuperado el 25 de Julio del 2014, de
http://www.revistaciencias.com/publicaciones/EkEkVFVEyZorqSOkTo.php

REFORMA DE VARIOS ARTCULOS Y MODIFICACIN DE LA SECCIN VIII,
DENOMINADA DELITOS INFORMTICOS Y CONEXOS, DEL TTULO VII DEL
CDIGO PENAL (s. f.). Recuperado el 24 de Julio del 2014, de
http://www.elfinancierocr.com/economia-y-politica/ley-9048-
mordaza_ELFFIL20121112_0001.pdf

También podría gustarte