Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Docente
VALLEDUPAR (CESAR)
2016-II
CONTENIDO
INTRODUCCIÓN ............................................................................................... 4
SECCION I ......................................................................................................... 6
1. DESCRIPCION DEL PROYECTO .............................................................. 6
1.1. Titulo ........................................................................................................ 6
1.2. Lugar de ejecución ................................................................................. 6
1.3. Tiempo de ejecución .............................................................................. 6
1.4. Integrantes del proyecto ........................................................................ 6
1.5. Línea y sublinea de investigación ......................................................... 7
SECCIÓN II ........................................................................................................ 7
2. DESCRIPCIÓN SITUACIONAL .................................................................. 7
2.1. Planteamiento del problema .................................................................. 7
2.2. Objetivos de la investigación ................................................................ 9
2.2.1. Objetivo general .................................................................................. 9
2.2.2. Objetivos específicos ......................................................................... 9
2.2.3. Justificación de la investigación ....................................................... 9
3. MARCO TEORICO ................................................................................... 10
3.1. Estado del arte ...................................................................................... 10
3.1.1. Internacional ...................................................................................... 10
3.1.2. Nacional ............................................................................................. 10
3.2. Antecedentes de la investigación ....................................................... 11
3.3. Bases teóricas ...................................................................................... 12
3.4. Sistematización de las variables ............................................................ 18
3.4.1. Definición Nominal: .............................................................................. 18
3.4.2. Definición Conceptual: ........................................................................ 19
3.4.3. Definición Operacional: ....................................................................... 19
3.5. Cuadro de operacionalización de la variable ........................................ 20
INTRODUCCIÓN
1.1. Titulo
“SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Y GESTIÓN DE
DATOS EN EL ÁMBITO EMPRESARIAL.”
SECCIÓN II
2. DESCRIPCIÓN SITUACIONAL
Por otro lado, en 2006, las cadenas de retail, T.J. Maxx y Marshalls, fueron atacadas
por Albert Gonzalez, un hacker experto que ya había recolectado la información de
170 millones de tarjetas de crédito y datos de cajeros automáticos en un periodo de
dos años. Gonzalez robó la información de 45.6 millones de tarjetas de crédito
almacenadas en las bases de datos de T.J. Maxx y Marshalls.
3. MARCO TEORICO
3.1.1. Internacional
TITULO: Seguridad Informática (Auditoría de Sistemas)
3.1.2. Nacional
TITULO: Protocolo de políticas de seguridad informática para las universidades
de Risaralda.
AUTOR: Ecomil
Seguridad Informática
Phishing
Por otro lado, el autor Steffens (2010), dice que el phishing consiste en
el robo de información personal y/o financiera del usuario, a través de la
falsificación de un ente de confianza. De esta forma, el usuario cree ingresar
los datos en un sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante. El phishing es una de las técnicas y tipos de
PasswordHarvesting, forma en que se denominan los ataques que recolectan
contraseñas de los usuarios. En su forma clásica, el ataque comienza con el
envío de un correo electrónico simulando la identidad de una organización de
confianza, como por ejemplo un banco o una reconocida empresa. Para
contrastar los dos autores Rivero y Steffens, el primero se explica en forma
práctica pero Steffens explica lo teorico, como se está dando una definición
preferimos el segundo “Steffens”.
Vishing
Para llevar a cabo el vishing, los delincuentes hacen uso de una Voz
IP o voz automatizada, muy similar a las utilizadas por los bancos. Tras llamar
aleatoriamente a algunos números, a la persona que contesta se le informa
que su tarjeta de crédito está siendo utilizada fraudulentamente por lo cual
debe comunicarse con un número específico de su entidad bancaria; o,
simplemente se le solicita verificar algunos datos personales llamando a un
número telefónico específico. Es muy común que las personas accedan y
decidan llamar al número de teléfono dado; más aún cuando a la mayoría se
le es más fácil recordar el sitio web de su banco, y no su número
telefónico.MinTIC (2013).
Por otro lado, Alegsa (2010) dice que el vishing consiste en el envío de
un correo electrónico en el cual los delincuentes consiguen detalles de datos
bancarios mediante un número telefónico gratuito, en la cual una voz
computarizada de aspecto profesional requiere de las víctimas la
confirmación de su cuenta bancaria, solicitándoles el número de cuenta,
tarjeta, PIN, etc.
Smishing
Métodos de ataque
La diferencia entre los conceptos de los dos autores es que Ender nos
explica cómo hacer phishing en una red social y Skoudis se basa en torno al
robo en entidades bancarias, como este trabajo es orientado a entidades
bancarias esta mejor el concepto de Skoudis (2006).
Correo electrónico.
Recolección de información.
Infectar computadoras con enlaces maliciosos.
Infectar computadoras con archivos adjuntos maliciosos.
Estafas.
En conclusión, estos dos autores nos recomiendan lo mismo así que los
dos conceptos están válidos para este trabajo.
Skoudis(2006)
Lopez (2013)
Verifiquen de
acuerdo a su
Gestión de
experiencia.
datos
Russo(2011)