Está en la página 1de 6

INGENIERIA SOCIAL 1

CIBERSEGURIDAD, REDES SOCIALES Y


RESPONSABILIDAD LEGAL DE LOS
USUARIOS (17 de abril de 2021)
Kevin Santiago Marín Bohórquez
E-mail: kevin.marin-b@uniminuto.edu.co
física como digital, la ciberseguridad solo se enfoca en proteger
Resumen – En el siguiente informe se dará la conceptualización la información digital. Por último, no podían faltar los tipos de
de lo que es la Ciberseguridad, características de ciberseguridad y ciberataques en esta introducción a la ciberseguridad. Los
para qué sirve, también se hablara de las redes sociales Y ciberataques existen en diversas presentaciones, pero al final
Responsabilidad legal de los usuarios, también de los tipos de caen tres categorías principales: ataques a la confidencialidad,
ataques cibernéticos y los métodos que utilizan para robar
integridad y disponibilidad.
información de alguna compañía o persona. A continuación, se
encuentran algunos de los principales tipos de ciber ataques.
1. Ataques a la confidencialidad: Son ataques diseñados para
robar información personal o datos bancarios. La información
puede ser vendida o intercambiada a través de la red para fines
• MALWARE
• PHISHING
no deseados. El phishing es uno de los ataques clásicos de
 ATAQUE DE INYECCIÓN SQL ingeniería social y normalmente proviene de correos
 CROSS-SITE SCRIPTING (XSS) electrónicos engañosos. Estos emails suelen tener una línea de
 DENEGACIÓN DE SERVICIO (DOS) asunto bastante atractiva para atrapar al lector.
2. Ataques a la integridad: Los ataques a la integridad son un
Índice de Términos – ciberseguridad, redes sociales, Cibercrimen, sabotaje a la persona o empresa a la que va dirigida la agresión.
técnicas. También se les conoce como leak o filtración de información.
3. Ataques a la disponibilidad Básicamente, estos ataques
consisten en bloquear el acceso a la información hasta que el
Abstract – Summary - The following report will give the usuario no pague una cuota de rescate. Los ataques a la
conceptualization of what Cybersecurity is, cybersecurity disponibilidad más comunes son el malware y el ransomware.
characteristics and what it is for, it will also talk about social El malware es un software malicioso diseñado para acceder a
networks and Legal responsibility of users, also about the types of
una computadora o dañarla sin el conocimiento del propietario.
phishing attacks and some characteristics of strong passwords as
well as the methods they use to steal information from a company
Por otro lado, el ransomware es un derivado del malware y
or person. Here are some of the main types of cyber attacks. consiste en bloquear el acceso del usuario a sus archivos o
dispositivo para luego exigir un pago por la restauración del
acceso. [1]
• MALWARE
• PHISHING II. CIBERSEGURIDAD
• SQL INJECTION ATTACK La ciberseguridad es la práctica de defender las
• CROSS-SITE SCRIPTING (XSS)
computadoras, los servidores, los dispositivos móviles, los
• DENIAL OF SERVICE (TWO)
sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología
Índice de Términos – Ingeniera social, phising, contraseñas
seguras, técnicas. de la información o seguridad de la información electrónica.
El término se aplica en diferentes contextos, desde los
I. INTRODUCCION negocios hasta la informática móvil, y puede dividirse en
algunas categorías comunes. Estas son las siguientes:
seguridad de red, seguridad de las aplicaciones, seguridad de
la información, seguridad operativa, recuperación ante
desastres y la continuidad del negocio, capacitación del
L a ciberseguridad es un derivado de la seguridad TI.
usuario final. Se puede decir que es demasiado importante la
ciberseguridad ya que Existe una gran variedad de amenazas
Involucra todos los procesos y técnicas utilizadas para proteger para los sistemas informáticos en cualquier parte del planeta.
la información digital alojada en computadoras, servidores y A nivel mundial se producen millones de ataques a sistemas
redes del acceso no autorizado, ataques o su destrucción. A informáticos y, aunque los principales objetivos son los
diferencia de la seguridad TI, que protege tanto la información sectores de banca y finanzas, cualquier empresa que maneje
INGENIERIA SOCIAL 2

una base de datos puede ser vulnerable por eso es importante Muchos piratas informáticos son oportunistas y no escogen los
tener medidas de seguridad en la compañía y mantener una objetivos más valiosos, sino los menos defendidos, como los
revisión constante a los servidores con esto se evita a que ordenadores que no tienen instaladas actualizaciones de
entres estos ladrones informáticos buscando que poder robar seguridad o los usuarios que hacen clic en los enlaces
y usar en contra de los dueños de la información. [2] maliciosos.
TIPOS DE CIBERATAQUE:
CONSEJOS DE CIBERSEGURIDAD
1. CIBERCRIMEN: utilizando técnicas como el
 Actualizar el software y el sistema operativo: esto phishing, roban la identidad de personas o empresas
significa que aprovechará las últimas revisiones de para realizar fraudes bancarios, vaciar cuentas, etc, todo
seguridad. ello generalmente con fines económicos.
 Utilizar software antivirus: las soluciones de 2. HACKTIVISMO: en otras ocasiones, lo que ocurre es
seguridad, como Kaspersky Total Security, detectarán y que los hackers vulneran páginas de empresas grandes
eliminarán las amenazas. Mantenga su software o del gobierno, a veces, incluso desde tu propio
actualizado para obtener el mejor nivel de protección. ordenador, para realizar una protesta. El objetivo de
 Utilizar contraseñas seguras: asegúrese de que sus estos ciberataques es ideológico, social, y dentro de los
contraseñas no sean fáciles de adivinar. hacktivistas, la organización Anonymous es la más
 No abrir archivos adjuntos de correos electrónicos de conocida.
remitentes desconocidos: podrían estar infectados con 3. CIBERESPIONAJE: compromete la ciberseguridad
malware. en las empresas, ya que trata del robo de información
 No hacer clic en los vínculos de los correos sensible y valiosa, como información financiera, de
electrónicos de remitentes o sitios web clientes, empleados… que además posteriormente
desconocidos: es una forma común de propagación de puede venderse a muy altos precios en el mercado
malware. negro.
 Evitar el uso de redes Wi-Fi no seguras en lugares 4. CIBERTERRORISMO: suele ir dirigido contra
públicos: las redes no seguras lo dejan vulnerable a gobiernos o países, afectando a servicios como salud o
ataques del tipo “Man-in-the-middle”. defensa, infraestructuras de gran importancia.

EJEMPLOS DE CIBERCRIMEN:
Se puede concluir que la ciberseguridad es una práctica en
continua evolución, ya que cada día aparecen nuevos ataques,  ASALTO A FARMACIAS ONLINE: La operación
retos, e incluso requerimientos legales. Es imprescindible contar Pangea6 de la INTERPOL que tuvo su origen en el año
con un partner potente en ciberseguridad, que esté bien rodeado,
2008 con la participación conjunta de 10 países constituyó
enterado, y que te apoye y de soporte en cada una de las nuevos
en 2012 un ejemplo de cooperación internacional entre los
‘champiñones’ que te surjan en el día a día. No es posible
responsables de aduanas, los reguladores del sector
establecer un entorno 100% seguro en tu organización, lo tienes
sanitario público y los diferentes cuerpos de seguridad,
que asumir. Es necesario realizar con frecuencia auditorías que
te indiquen tus niveles de seguridad para ser conscientes de los alcanzando la intervención de 99 países con el objetivo de
riesgos que está asumiendo tu compañía. combatir la venta ilegal de medicamentos a través de
Internet. La acción se centró en el seguimiento de las
III. CIBERATAQUES operaciones de pago y de envío a través de distintos ISPs
(Internet Service Providers). Los resultados fueron
Los ciberataques pueden implicar un equipo muy unido de
francamente positivos: más de 10 millones de píldoras
hackers de élite que trabajan bajo el mandato de un estado
falsificadas que habrían alcanzado un valor en el mercado
nación. Su intención es crear programas que aprovechen fallas
de 36 millones de dólares, fueron requisadas, más de
previamente desconocidas en el software. Así consiguen filtrar
datos confidenciales, dañar infraestructura clave o desarrollar 13.000 páginas web fueron cerradas y más de 200
una base para futuros ataques. Los grupos de piratería más personas fueron acusadas, enjuiciadas y encarceladas por
peligrosos se conocen como “amenazas persistentes venta ilícita.
avanzadas” (APT, por sus siglas en inglés). Pero no todos los  OPERACIONES DE VENTA DE TARJETAS DE
ciberataques involucran habilidades técnicas de alto nivel o CRÉDITO: Cinco hackers procedentes de Rusia y
actores patrocinados por el estado. En el extremo opuesto de la Ucrania robaron más de 160 millones de números de
escala se encuentran los hacks que aprovechan los errores de tarjetas de crédito en Nueva Jersey, EE.UU. La banda
seguridad largamente fijados, las ambigüedades en las entró en las redes informáticas de diversas compañías
interfaces de usuario e incluso una buena supervisión humana como NASDAQ, Visa, 7-Eleven y JetBlue Airways, entre
pasada de moda. otras, e instalaron programas que robaban dicha
información, así como otros datos de pago. Los ‘hackers’
INGENIERIA SOCIAL 3

intervenían redes de ordenadores de empresas nacionales


e internacionales y una vez obtenidos los datos, vendían
cada número robado de tarjeta de crédito estadounidense
a 10 dólares, las europeas a 50 dólares y las canadienses a
15 dólares, llegando a obtener un botín de 300 millones
de dólares. La Oficina del Fiscal de Estados Unidos para
Nueva Jersey informó que cada uno de los hackers tenía
una labor específica. Vladimir Drinkman y Alexandre
Kalinin accedían a los sistemas de las empresas, Roman
Kotov buscaba datos que pudieran resultar de valor,
Mikhail Rytikov era el responsable de esconder las
identidades del grupo, y Dmitriy Smiliantes, que era el
‘comerciante’, se dedicaba a vender los datos robados.
Dos de los cibercriminales fueron arrestados en Holanda,
mientras que se cree que los otros tres siguen viviendo en
Rusia. Los detenidos podrían enfrentarse a una sentencia
de 30 años en EE.UU. [3]

Colombia es uno de los tres mercados latinoamericanos


más atractivos para los cibercriminales”. Al día, se
presentan unos 28.835 ataques de phishing en el país.

Pero los ataques no son algo exclusivo de los computadores y En la anterior tabla se denota el porcentaje de los ataques
los bancos. Ataques a proveedores de servicios, como exitosos que han ocurrido en diferentes países poniendo en el top
aplicaciones para contaduría o para mantenimiento, ranking a España, Arabia saudita, Colombia, Turquía, Japón y
y malware que ataque a los dispositivos móviles también son China. Esto nos hace ver que cada vez va creciendo el número
pan de cada día. En América Latina, según el reporte, de ataques cibernéticos con lo que conlleva a que toca tener una
ocurren unos 6,4 ataques de malware móvil por segundo. constante revisión y seguridad en los equipos ya que cualquier
En el caso colombiano, diariamente se ven unos 566 link o página en internet puede producir a que se vea afectado.
ataques de esa modalidad.

Según los expertos aumentar los conocimientos sobre buenas IV. LAS REDES SOCIALES
prácticas funciona como la primera línea de defensa.
Las redes sociales son estructuras formadas en Internet por
Pero costumbres como descargar la copia pirata (instalar un personas u organizaciones que se conectan a partir de intereses
cracker) o no actualizar los sistemas son aún tema cultural en o valores comunes. A través de ellas, se crean relaciones entre
la región que no se supera. individuos o empresas de forma rápida, sin jerarquía o límites
físicos. Cuando hablamos de red social, lo que viene a la mente
en primer lugar son sitios como Facebook, Twitter y LinkedIn
o aplicaciones como Snapchat e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua:
en la sociología, por ejemplo, el concepto de red social se
utiliza para analizar interacciones entre individuos, grupos,
organizaciones o hasta sociedades enteras desde el final del
siglo XIX.
Figura 1. Valores en tiempo real de cibercrimenes
En Internet, las redes sociales han suscitado discusiones como
la de falta de privacidad, pero también han servido como medio
De acuerdo a la anterior grafica generado por cybermap se
de convocatoria para manifestaciones públicas en protestas.
puede detallar en tiempo real el número de casos de
Estas plataformas crearon, también, una nueva forma de
Cibercrimen actualmente, en lo que conlleva a que 5 países relación entre empresas y clientes, abriendo caminos tanto para
queden en los principales afectados los cuales son Rusia, la interacción, como para el anuncio de productos o servicios.
china, Brasil, Alemania y Estados Unidos. Con estos medios de comunicación se logra que sean bastantes
amplios con una gran diferencia a los medios tradicionales, por
eso las redes sociales son los medios de comunicación de todos
y para todos. El uso de redes sociales ha sido absorbido por
INGENIERIA SOCIAL 4

personas en todo el mundo y hoy ya es parte de la rutina. Esto TELEGRAM: Esta es una app que vino a desafiar a WhatsApp,
hizo de esos espacios un lugar donde las marcas y empresas en los últimos dos años ha tenido un incremento impresionante
también quisieran estar para interactuar con sus prospectos y de usuarios nuevos, a pesar de que no tiene las mismas
clientes, trayendo posibilidades muy positivas, como: características de WhatsApp tiene algunas muy llamativas que
la hace estar en el ranking de las 10 más usadas, las personas
Compartir la visión de la empresa: las redes sociales son una que han usado esta app dicen que es una aplicación demasiado
especie de escaparate de su empresa; en ellas podrás mostrar la buena y llamativa y en algunos aspectos mejor que WhatsApp,
visión del negocio, en lo que cree; el único defecto es que no se pueden hacer llamadas grupales y
La personalización del mensaje y la interacción directa con el tampoco tiene la característica de WhatsApp de ver y subir
cliente: en las redes sociales, es posible tener una relación estados.
mucho más personalizada y directa con cada cliente o posible
cliente, ya que puedes entrar en contacto con cada uno, ya sea
para resolver problemas o para descubrir nuevas
informaciones;
Posibilidad de segmentación del público: al publicar en redes
sociales, es posible segmentar tus posts de acuerdo con las
características de la audiencia, dirigiendo tus esfuerzos hacia
aquellos rangos del público que poseen más afinidad con tu
solución;
Poder saber más sobre cada uno de tus clientes: las personas
comparten sus gustos, deseos y otras informaciones que pueden
ser valiosas para las empresas a la hora de acercarse a su
público objetivo. Manténte atento a lo que es relevante para tu
audiencia para conectarse mejor a ella; Figura 3. TOP 10 DE LAS APP MAS USADAS EN EL 2020
Posibilidad de vender por estos canales: de la misma forma que
es posible relacionarse con el público a través de redes sociales, Según las estadísticas del 2020 estas son las aplicaciones más
es también posible utilizarlas para vender tus productos o usadas en su momento liderándola Facebook, YouTube,
servicios, principalmente si abordas aquella audiencia que ya WhatsApp, Messenger y Twitter que son ya alrededor de las más
tiene una relación contigo y ya se muestra madura para la conocidas desde hace muchos años, aunque han llegado
compra; demasiadas apps llamativas y que estas cogiendo un alto
Crear un entorno controlado por la marca: independientemente impacto en el mercada estas aplicaciones aun lideran el
de quién es tu público, este va a estar en alguna red social. mercado, el resultado de la pandemia tuvo un impacto en las
Posibilidad de divulgación para empresas con bajo redes sociales demasiado grande ya que se comenzó a
presupuesto: a diferencia de los medios tradicionales, anunciar incrementar el número de usuarios que utilizan estas app y se
en las redes sociales tiene un costo más bajo, además de la comenzó a experimentar un impacto global en otras apps.
ventaja de que en la web es mucho más fácil medir los
resultados; Las redes sociales son más que un fenómeno social, es algo que
Información en tiempo real: las redes sociales permiten se ha integrado en la sociedad moderna y que representa para
comunicar mensajes urgentes de la marca en un canal oficial. muchos un medio flexible que les permite interactuar con
Esto es muy importante en el caso de la gestión de una crisis, personas que comparten sus mismos intereses. Las redes
por ejemplo, en el que es necesario que la marca se posicione sociales tienen un sinfín de ventajas que son fácilmente visibles
rápidamente, evitando así que tome mayores proporciones. [4] para sus usuarios y en ocasiones esas muchas ventajas se
convierten en desventajas para otros y es aquí donde comienzan
Las redes sociales cogieron demasiada fuerza, entre las que a aparecer los problemas que pocos conocen de las redes.
lideran el mercado son WhatsApp, Facebook, Twitter, Muchas de las preocupaciones que se dan el flujo de
YouTube, pero hay otras que desde hace alrededor de dos años información personal que vuela en este medio y que puede ser
han escalado demasiado y ahora se encuentran en el topo 10 de pasado de un usuario a otro sin control, robo de identidades,
las apps más usadas, estas son las siguientes: identidades falsas, acoso cibernético, publicación sin control de
videos e imágenes privadas, pornografía y prostitución. Pero
TIKTOK: Una aplicación que luego de la pandemia todas las dentro de esto también encontramos problemáticas que afectan
personas comenzaron a usar y la denominan una red social de manera más personal a los usuarios por el uso excesivo y
joven. Su principal público según datos de la propia red social obsesivo de las redes sociales.
se encuentra en edades de entre 18 y 24 años, pero no todos son
jóvenes, esta app está abierta para todo el público que desee
conocer y hacer contenido puede tener desde los 15 hasta
personas de 80-90 años
INGENIERIA SOCIAL 5

Cada usuario es libre de usar las redes como mejor les convenga se expida, de conformidad con lo establecido en la
y tratar de anularlas sería poner en estado de involución a la sentencia C-818 de 2011.
humanidad, seria más apropiado reconocer como nos benefician Octavo.- Declarar EXEQUIBLE el artículo 18, en el
y afectan y encontrar un equilibrio que permita que su ventajas entendido que:
y desventajas tengan un impacto más positivo y reducir los a) La expresión", en concordancia con lo estipulado por el
negativos con un poco de auto-control porque generalmente el
artículo 24 de la Ley 1437 de 2011"del literal a) del
impacto más negativo es causado por nosotros mismos y puede
artículo 18 del proyecto, será remplazada por la norma
terminar afectando a otros. [5]
estatutaria que se expida, de conformidad con lo
establecido en la sentencia C-818 de 2011.
V. LEY 1712 DE 2014
b) La expresión "duración ilimitada" del literal c) se
declara EXEQUIBLE, en el entendido que se sujetará al
la Ley de Transparencia y del Derecho de Acceso a la
término de protección legal.
Información Pública Nacional regula el derecho de acceso a la
información pública, los procedimientos para el ejercicio y Noveno.- Declarar EXEQUIBLE el artículo 19, en el
garantía del derecho y las excepciones a la publicidad de la entendido de que la norma legal que establezca la
información. prohibición del acceso a la información debe (i) obedecer
a un fin constitucionalmente legítimo e imperioso; y ii) no
Primero.- Declarar EXEQUIBLE el Proyecto de Ley existir otro medio menos restrictivo para lograr dicho fin.
Estatutaria número 228 de 2012 Cámara, 156 de 2011 Décimo.- Declarar EXEQUIBLE el artículo 21, excepto la
Senado, por haber sido expedido conforme al expresión "salvo que el daño causado al interés protegido
procedimiento constitucional previsto. sea mayor al interés público de obtener acceso a la
Segundo.- Declarar EXEQUIBLE el título del Proyecto información", que se declara EXEQUIBLE, en el
de Ley Estatutaria número 228 de 2012 Cámara, 156 de entendido que se exceptúa el supuesto en que la sola
2011 Senado, "por medio de la cual se crea la ley de respuesta ponga en evidencia la información negada.
transparencia y del derecho de acceso a la información Décimo primero.- Declarar INEXEQUIBLE la expresión
pública nacional y se dictan otras disposiciones." "Cuando una autoridad pública considere necesario
Tercero.- Declarar EXEQUIBLES los artículos 1, 2, 4, 7, mantener información reservada por un tiempo adicional,
8, 9, 10, 11, 12, 13, 15,16, 17, 20, 25, 26, 28, 31, 32, 33, este período podrá ser extendido hasta por otro igual,
34 y 35. previa aprobación del superior jerárquico de cada una de
Cuarto.- Declarar EXEQUIBLE el artículo 3, salvo la las Ramas del Poder Público y órganos de control",
expresión "la veracidad de" contenida en el principio de y EXEQUIBLE el resto del artículo 22 en el entendido de
responsabilidad por el uso de la información que se que la posibilidad de mantener la reserva durante ese
declara INEXEQUIBLE, por ser contraria a los artículos período máximo, depende de que las condiciones
20, 23, 74, y 83 de la Carta. materiales que la justificaron, se mantengan a lo largo de
Quinto.- Declarar EXEQUIBLE el artículo 5, salvo los todo el período.
siguientes apartes: Décimo segundo.- Declarar INEXEQUIBLE el artículo
a) El literal e) del artículo 5, en el entendido de que las 23
personas obligadas, en relación con su actividad propia, Décimo tercero.- Declarar EXEQUIBLE el artículo 24,
industrial o comercial, no están sujetas al deber de salvo el parágrafo del mismo que se
información, con respecto a dicha actividad. declara INEXEQUIBLE.
b) La expresión "y que utilicen la misma con fines Décimo cuarto.- Declarar EXEQUIBLE el artículo 27, en
periodísticos o académicos" contenida en su Parágrafo 1 el entendido que la referencia al artículo 14 de la Ley 1437
del artículo 5, que se declara INEXEQUIBLE. de 2011, será remplazada por la norma estatutaria que se
c) Declarar INEXEQUIBLE el parágrafo 2º el artículo 5. expida, de conformidad con lo establecido en la sentencia
Sexto.- Declarar EXEQUIBLE el artículo 6°, cuyo literal C-818 de 2011.
k) lo es, en el entendido que la posibilidad de que un Décimo quinto.- Declarar EXEQUIBLE el artículo 29, en
sujeto obligado pueda mantener la reserva sobre el entendido de que los artículos a los que se refiere esta
información preliminar, depende de que esta reserva disposición, son los artículos 18 (Información exceptuada
obedezca a (i) un fin constitucionalmente legítimo (ii) la por daño de derechos a personas naturales o jurídicas) y
medida resulte ser razonable, proporcionada y necesaria. 19 (Información exceptuada por daño a los intereses
Séptimo.- Declarar EXEQUIBLE el artículo 14 en el públicos) y no a los artículos 19 y 20 como dice
entendido que la referencia al "artículo 14 de la Ley 1437 actualmente el texto.
de 2011," será remplazada por la norma estatutaria que Décimo sexto.- Declarar INEXEQUIBLE el artículo 30.
[6]
INGENIERIA SOCIAL 6

VI. URL DEL VIDEO

https://youtu.be/F5TntmBalv4

VII. BIBLIOGRAFÍA

[ J. Viele, «Introduccion a la ciberseguridad,» 2020.


1
]
[ kasperry, «Que es la ciberseguridad,» 2020.
2
]
[ C. SEGUROS, «Que es un ciberataque y tipos,» 2019.
3
]
[ A. Cruz, «Las redes sociales,» 2020. [En línea]. Available:
4 https://youtu.be/j6g_vAvcyvk.
]
[ ANONIMO, «VENTAJAS Y DESVENTAJAS DE LAS
5 REDES SOCIALES,» 2020. [En línea]. Available:
] https://sites.google.com/site/prosycontrasredessociales
/conclusion#:~:text=Las%20redes%20sociales%20son
%20m%C3%A1s,que%20comparten%20sus%20mism
os%20intereses..
[ S. U. d. i. Normativa, «LEY 1712 DE 2014,» 6 Marzo 2014.
6 [En línea]. Available:
] http://suin.gov.co/viewDocument.asp?ruta=Leyes/168
7091.

También podría gustarte