Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LIMA, 2018
RESUMEN
A nivel mundial es la Ingeniería Social o Social Engineering se instala como una moda
entre los cibercriminales en los últimos tiempos, a través de ciberataques conocidos como
“phishing” o “vishing”. Si bien el término parece novedoso, la ingeniería social existe desde
hace mucho tiempo. ¿Quién no conoce historias de ladrones que se infiltraran en empresas
bajo otra identidad? Este tipo de infiltración es posible bajo diferentes maneras de obtener
información del lugar o persona a atacar.
La Ingeniería Social en la actualidad tiene como eje de sus ataques robo de información
de las corporaciones, pero en menor escala también es conocida por aplicarse en las redes
sociales, espacio virtual donde los cibercriminales tratan de obtener datos con fines de
extorsión, robo o lucro.
La curiosidad se utiliza para ganar confianza e interés sobre aquello que gusta al usuario
logrando que el mismo ingrese al enlace en cuestión y descargue un malware o archivo
malicioso.
Otra forma de obtener información es que el mismo usuario la brinde sin darse cuenta
aplicando el pshising conocido como suplantación de identidad mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Currently in the world the majority of information is digitized so much business information,
personal, among others that is provided so that the hackers we will call cybercriminals want
to access this for their purposes they believe convenient without any prior authorization ;
One must be very careful with the information that we deposit in our computer equipment
one of the big problems to date.
Social Engineering currently has theft of corporate information as the focus of its attacks,
but on a smaller scale it is also known to be applied in social networks, a virtual space where
cybercriminals try to obtain data for extortion, theft or profit. .
Through Social Engineering, the cybercriminal analyzes the behavior of the user and uses
an unavoidable resource for the same to achieve its objectives: curiosity.
Curiosity is used to gain confidence and interest in what the user likes by getting it to enter
the link in question and download a malware or malicious file.
In Latin America (Peru) the computer culture does not have much relevance since the user
has the erroneous concept that with only a password in his computer equipment his
information is already secure, he does not know that the cybercriminal when performing
social engineering obtained many of his data that the user almost always uses to create
their passwords and these in turn are repetitive having a password can enter most of their
digital accounts.
Another way to obtain information is for the same user to provide it without realizing applying
the pshising known as identity theft through the use of a type of social engineering,
characterized by trying to acquire confidential information in a fraudulent manner (such as
a password, information detailed on credit cards or other banking information). The
cybercriminal, known as phisher, is posing as a trusted person or company in an apparent
official electronic communication, usually an email, or an instant messaging system or even
using phone calls.
The proposal provided in this document is the implementation of a security application to
consolidate access to Windows-based operating systems, the user to enter a computer will
have to enter their password but at the same time a security number that this varies
randomly as a security token this is generated randomly in a mobile computer by
synchronizing your corporate network account with a security server that sends the mobile
code random access to enter the computer .
Índice
DEDICATORIA
AGRADECIMIENTO
RESUMEN
ABSTRACT
INTRODUCCIÓN ............................................................... Error! Bookmark not defined.
CAPITULO I ....................................................................... Error! Bookmark not defined.
1.1DESCRIPCIÓN DEL PROYECTO ................................ Error! Bookmark not defined.
1.2 FORMULACIÓN DEL PROBLEMA .......................... Error! Bookmark not defined.
1.3 OBJETIVOS.......................................................... Error! Bookmark not defined.
1.4 JUSTIFICACION……………………………………………………………………………………………………………. 15