Está en la página 1de 8

UNIVERSIDAD TECNOLOGICA DEL PERÚ

FACULTAD DE INGENIERÍA DE SISTEMAS Y


ELECTRÓNICA
DEPARTAMENTO DE INGENIERIA DE: SISTEMAS

TITULO DEL PROYECTO DE TESIS:


“Diseño e implementación de una capa de seguridad
para consolidar el acceso a Sistemas operativos basados
en plataforma Windows”

PARA OPTAR EL TITULO PROFESIONAL DE:


INGENIERO DE REDES Y COMUNICACIONES
PRESENTADO POR:

Luis Miguel Sampértegui Sakoda

LIMA, 2018
RESUMEN

En la actualidad en el mundo la mayoría de información se encuentra digitalizada tanta


información empresarial, personal, entre otras eso se presta para que los hackers a los que
llamaremos cibercriminales quieran acceder a esta para sus fines que ellos crean
conveniente sin ningún tipo de autorización previa; se debe tener mucho cuidado con la
información que depositamos en nuestros equipos informáticos uno de los grandes
problemas a la fecha.

A nivel mundial es la Ingeniería Social o Social Engineering se instala como una moda
entre los cibercriminales en los últimos tiempos, a través de ciberataques conocidos como
“phishing” o “vishing”. Si bien el término parece novedoso, la ingeniería social existe desde
hace mucho tiempo. ¿Quién no conoce historias de ladrones que se infiltraran en empresas
bajo otra identidad? Este tipo de infiltración es posible bajo diferentes maneras de obtener
información del lugar o persona a atacar.

La Ingeniería Social en la actualidad tiene como eje de sus ataques robo de información
de las corporaciones, pero en menor escala también es conocida por aplicarse en las redes
sociales, espacio virtual donde los cibercriminales tratan de obtener datos con fines de
extorsión, robo o lucro.

A través de la Ingeniería Social, el cibercriminal analiza el comportamiento del usuario y se


vale de un recurso ineludible por el mismo para lograr sus objetivos: la curiosidad.

La curiosidad se utiliza para ganar confianza e interés sobre aquello que gusta al usuario
logrando que el mismo ingrese al enlace en cuestión y descargue un malware o archivo
malicioso.

En Latinoamérica(Perú) la cultura informática no tiene mucha relevancia ya que el usuario


tiene el concepto erróneo que con solo una contraseña en sus equipos informáticos ya está
segura su información, no sabe que el cibercriminal al realizar ingeniera social a obtenido
muchos de sus datos que el usuario casi siempre usa para crear sus contraseñas y estas
a su vez son repetitivas teniendo una contraseña puede ingresar a la mayoría de sus
cuentas digitales.

Otra forma de obtener información es que el mismo usuario la brinde sin darse cuenta
aplicando el pshising conocido como suplantación de identidad mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.

La propuesta que se brinda en este documento es la implementación de una aplicación de


seguridad para consolidar el acceso a sistemas operativos basados en Windows , el
usuario para poder ingresar a un equipo informático tendrá que ingresar su contraseña
pero a la vez un numero de seguridad que este varia de forma aleatoria como un Token
de seguridad este se genera de forma aleatoria en un equipo móvil mediante la
sincronización de su cuenta de red corporativa con un servidor de seguridad que le envía
al móvil el código de acceso aleatoria para poder ingresar al equipo informático.
ABSTRACT

Currently in the world the majority of information is digitized so much business information,
personal, among others that is provided so that the hackers we will call cybercriminals want
to access this for their purposes they believe convenient without any prior authorization ;
One must be very careful with the information that we deposit in our computer equipment
one of the big problems to date.

Globally, it is Social Engineering or Social Engineering is installed as a fashion among


cybercriminals in recent times, through cyber attacks known as "phishing" or "vishing".
Although the term seems novel, social engineering has existed for a long time. Who does
not know stories of thieves who infiltrate companies under another identity? This type of
infiltration is possible under different ways to obtain information of the place or person to
attack.

Social Engineering currently has theft of corporate information as the focus of its attacks,
but on a smaller scale it is also known to be applied in social networks, a virtual space where
cybercriminals try to obtain data for extortion, theft or profit. .

Through Social Engineering, the cybercriminal analyzes the behavior of the user and uses
an unavoidable resource for the same to achieve its objectives: curiosity.

Curiosity is used to gain confidence and interest in what the user likes by getting it to enter
the link in question and download a malware or malicious file.

In Latin America (Peru) the computer culture does not have much relevance since the user
has the erroneous concept that with only a password in his computer equipment his
information is already secure, he does not know that the cybercriminal when performing
social engineering obtained many of his data that the user almost always uses to create
their passwords and these in turn are repetitive having a password can enter most of their
digital accounts.

Another way to obtain information is for the same user to provide it without realizing applying
the pshising known as identity theft through the use of a type of social engineering,
characterized by trying to acquire confidential information in a fraudulent manner (such as
a password, information detailed on credit cards or other banking information). The
cybercriminal, known as phisher, is posing as a trusted person or company in an apparent
official electronic communication, usually an email, or an instant messaging system or even
using phone calls.
The proposal provided in this document is the implementation of a security application to
consolidate access to Windows-based operating systems, the user to enter a computer will
have to enter their password but at the same time a security number that this varies
randomly as a security token this is generated randomly in a mobile computer by
synchronizing your corporate network account with a security server that sends the mobile
code random access to enter the computer .
Índice

DEDICATORIA
AGRADECIMIENTO
RESUMEN
ABSTRACT
INTRODUCCIÓN ............................................................... Error! Bookmark not defined.
CAPITULO I ....................................................................... Error! Bookmark not defined.
1.1DESCRIPCIÓN DEL PROYECTO ................................ Error! Bookmark not defined.
1.2 FORMULACIÓN DEL PROBLEMA .......................... Error! Bookmark not defined.
1.3 OBJETIVOS.......................................................... Error! Bookmark not defined.
1.4 JUSTIFICACION……………………………………………………………………………………………………………. 15

1.6 HIPOTESIS …………………………………………………………………………………………………………………. 16

1.7 VARIABLES ………………………………………………………………………………………………………………. 16

1.8 MATRIZ …………………………………………………………………………………………………………………. 17

También podría gustarte