Está en la página 1de 14

FICHA DE IDENTIFICACIÓN DE TRABAJO DE INVESTIGACIÓN

Ingeniería social
Título
Nombres y Apellidos Código de estudiantes
Autor/es
Ranier Malaga Mamani 51081
Fecha 16/05/2022

Carrera Ingeniería de Sistemas


Asignatura Gestión de calidad
Grupo A-Regular
Docente Elizabeth Delgadillo Camacho
Periodo Académico I-2022
Subsede Cochabamba (campus UDABOL)
Copyright © (2022) por (Ranier Malaga). Todos los derechos reservados.
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Contenido
Sistema social:....................................................................................................................................

1. Cómo funciona la ingeniería social y cómo protegerte:..........................................................

2. Consecuencias:........................................................................................................................

3. ¿Cómo se lleva a cabo un ataque?:.........................................................................................

4. Cómo puedo prevenir un ataque de ingeniería social en mi empresa:....................................

5. Ataques maliciosos:................................................................................................................

5.1. Ataques de gusanos:.........................................................................................................

5.2. Canales de envío de enlaces de malware:........................................................................

5.3. Ataques de redes de pares (P2P) :..................................................................................10

6. Cómo asegurarse de que las víctimas no denuncien la infección por malware:...................11

7. Como Borrar Software Malicioso:........................................................................................12

8. Creadores de malware :.........................................................................................................12

Bibliografía.......................................................................................................................................14

Asignatura: Gestión de calidad. Página 2 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Figuras:

Figura 1: Sistema social.....................................................................................................................


Figura 2: Ingeniería social..................................................................................................................
Figura 3: Recolección de datos..........................................................................................................
Figura 4: Intrusión en el sistema........................................................................................................
Figura 5: Configuración de BackDoor...............................................................................................
Figura 6: Instalación del RootKit.......................................................................................................
Figura 7: Gusanos cibernéticos..........................................................................................................
Figura 8: Envíos de malware............................................................................................................10
Figura 9: P2p....................................................................................................................................11

Asignatura: Gestión de calidad. Página 3 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Sistema social:
Las soluciones de software especializadas en seguridad digital; han ido evolucionando
hasta convertirse en potentes herramientas para la protección de sistemas. Como resultado,
se ha vuelto mucho más complicado para los criminales, penetrar de forma directa las
barreras de seguridad de una red corporativa.

Gracias a esto, los hackers decidieron enfocarse en otro objetivo para alcanzar una mayor
efectividad en sus golpes: El factor humano. Fue así como los ataques de ingeniería social
comenzaron a multiplicarse.

Figura 1: Sistema social.


1. Cómo funciona la ingeniería social y cómo protegerte:
Casi todos los tipos de ataques conllevan algún tipo de ingeniería social. Por ejemplo,
están los clásicos correos electrónicos de "phishing" y estafas de virus, con un gran
contenido social. Los correos electrónicos de phishing intentan convencer a los usuarios
de que su origen es legítimo con la esperanza de que obtener información personal o
datos de la empresa, por insignificante que parezcan. Por otra parte, los correos que
contienen archivos adjuntos con virus a menudo aparentan provenir de contactos
confiables u ofrecen contenido multimedia que parece inofensivo, como videos
"divertidos" o "tiernos".

Asignatura: Gestión de calidad. Página 4 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Figura 2: Ingeniería social.


2. Consecuencias:
Entre las consecuencias más importantes que puede traer un ataque de ingeniería social,
tenemos:

 Robo de datos sensibles.


 Grandes pérdidas financieras
 Deterioro de la reputación de la empresa y del nivel de confianza de los clientes.

3. ¿Cómo se lleva a cabo un ataque?:


Uno de los factores que hace más peligrosos a los ataques de ingeniería social es que no
existe una única manera de llevarlos a cabo. Sin embargo, a partir del siguiente ejemplo;
podemos hacernos una idea de cuáles son las etapas que por la que pasa.

 Recolección de datos: Primero que todo, el atacante identifica a su víctima y luego


procede a recopilar la mayor cantidad de datos posibles. Esto incluye datos personales,
hábitos, función dentro de la empresa, presencia en las redes sociales; y cualquier otra
información, con el fin de construir un perfil que facilite la manipulación de la persona a
la que se dirige.

Asignatura: Gestión de calidad. Página 5 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Figura 3: Recolección de datos.

 Intrusión en el sistema: Es aquí donde el hacker lanza su ataque. En el ejemplo que


dimos sobre Sony Pictures, los atacantes enviaron correos electrónicos con enlaces
infectados. Fue así como, a través de los empleados, pudieron entrar en el sistema.

Figura 4: Intrusión en el sistema.

 Configuración de BackDoor: En esta fase el atacante usa un malware para configurar


un BackDoor en el dispositivo infectado. Esta puerta trasera permite el control parcial o
total del sistema.

Asignatura: Gestión de calidad. Página 6 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Figura 5: Configuración de BackDoor.

 Instalación del RootKit: Por último, una vez infectado el dispositivo, el hacker instala
un RootKit; el cual incluye un conjunto de herramientas maliciosas como un programa de
captura de contraseñas, un keylogger o funciones que pueden desactivar el software de
seguridad.

Figura 6: Instalación del RootKit.


Una vez que ya logró la intrusión; procede a robar la mayor cantidad e datos posibles para
venderlos o chantajear a la empresa.

Asignatura: Gestión de calidad. Página 7 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

4. Cómo puedo prevenir un ataque de ingeniería social en mi empresa:


4.1. Sensibiliza a los usuarios:

Cómo ya habrás podido notar, no basta con que inviertas en las mejores herramientas de
seguridad si no logras que los miembros de la empresa se conviertan también en pilares
sólidos para la protección de tus sistemas.

Para lograr esto, es necesario que los eduques y sensibilices en cuanto a los peligros del
mundo digital. De esta manera podrás convertirlos en aliados a favor de la
ciberseguridad.

Hemos dedicado un artículo completo al tema de la sensibilización de los usuarios; échale


un vistazo y comienza a dar los primeros pasos.

4.2. Integra en tus sistemas la tecnología adecuada:

Establece sistemas y procedimientos de protección mediante la instalación de software


que bloquee elementos maliciosos, por ejemplo, los correos electrónicos de phishing.
También te recomendamos que integres sistemas de inteligencia artificial que detecten
acciones inusuales, y sistemas de autenticación robustos, etc.

4.3. Aplica una estrategia de gobernanza de datos:

Este tipo de estrategias consisten en definir claramente los límites de cada empleado; para
saber a qué datos tendrán o no acceso. En este caso, se establecen diferentes niveles, por
ejemplo; el acceso a los datos estratégicos y confidenciales de la empresa solo se permite
a los usuarios que están más arriba en la escala jerárquica.

5. Ataques maliciosos:
Es un término amplio que describe cualquier programa o código malicioso perjudicial
para los sistemas. Un malware intrusivo invade, daña o deshabilita ordenadores, sistemas
informáticos, móviles, etc. asumiendo el control de las operaciones. El objetivo del
malware suele ser sacarle dinero al usuario de forma ilícita.

5.1. Ataques de gusanos:


El cibercriminal intenta atraer la atención del usuario al enlace o al archivo infectado y lo
convence para que haga clic en él.

Asignatura: Gestión de calidad. Página 8 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Ejemplos de este tipo de ataque:

 El gusano LoveLetter sobrecargó los servidores de correo electrónico de muchas


empresas en 2000. Las víctimas recibían un correo electrónico que los invitaba a
abrir la carta de amor adjunta. Cuando abrían el archivo adjunto, el gusano se
copiaba a sí mismo en todos los contactos de la libreta de direcciones de la
víctima. Este gusano aún se considera uno de los más devastadores en términos
del daño financiero que causó.
 El gusano de correo electrónico Mydoom (que apareció en Internet en enero de
2004) usaba textos que imitaban mensajes técnicos emitidos por el servidor de
correo.
 El gusano Swen se hacía pasar por un mensaje enviado desde Microsoft.
Afirmaba que el adjunto era un parche que eliminaba vulnerabilidades de
Windows. No es sorprendente que muchas personas se tomaran la afirmación en
serio y trataran de instalar el "parche" falso, cuando en realidad era un gusano.

Figura 7: Gusanos cibernéticos.

5.2. Canales de envío de enlaces de malware:


Los enlaces a sitios infectados se pueden enviar a través de correo electrónico, ICQ y
otros sistemas de mensajería instantánea; o incluso a través de salas de chat de Internet
IRC. Los virus móviles se suelen enviar por mensaje SMS.

Asignatura: Gestión de calidad. Página 9 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Cualquiera sea el método de envío, el mensaje generalmente contendrá palabras


llamativas o intrigantes que animan al usuario desprevenido a hacer clic en el enlace. Este
método de penetrar un sistema puede permitir que el malware burle los filtros antivirus
del servidor de correo.

Figura 8: Envíos de malware.


5.3. Ataques de redes de pares (P2P) :
Las redes P2P también se usan para distribuir malware. Un gusano o un virus troyano
aparece en la red P2P, pero tiene un nombre que probablemente llame la atención y
convenza a los usuarios para que descarguen y abran el archivo, por ejemplo:

 Hacker.exe de contraseña AIM y AOL


 Generator.exe de clave de CD de Microsoft
 PornStar3D.exe
 crack.exe del emulador de Play Station

Asignatura: Gestión de calidad. Página 10 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Figura 9: P2p.
6. Cómo asegurarse de que las víctimas no denuncien la infección por malware:
En algunos casos, los creadores y distribuidores de malware se esfuerzan por reducir las
probabilidades de que las víctimas denuncien una infección:

Es posible que las víctimas respondan a una oferta falsa o un servicio gratuito o una guía
que promete:

 Acceso a comunicaciones móviles o Internet gratuita


 La posibilidad de descargar un generador de números de tarjetas de crédito
 Un método para aumentar el saldo de la cuenta en línea de la víctima u otros
beneficios ilegales.
 En estos casos, cuando se descubre que la descarga es un virus troyano, la víctima
preferirá evitar revelar sus propias intenciones ilegales. De ahí que probablemente
no denuncie la infección a ninguna fuerza de seguridad.

Otro ejemplo de esta técnica fue el virus troyano que se enviaba a direcciones de correo
electrónico obtenidas de un sitio web de empleo. Las personas que se habían registrado
en el sitio recibieron ofertas de trabajo falsas, que además incluían un virus troyano. El
ataque se dirigió principalmente a direcciones de correo electrónico corporativas y los

Asignatura: Gestión de calidad. Página 11 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

cibercriminales sabían que el personal que recibiera el troyano no iba a querer decir a sus
empleadores que se habían infectado mientras buscaban un empleo alternativo.

7. Como Borrar Software Malicioso:


Puede haber muchas razones por las cuales un software malicioso podría infectar un
equipo que ya tenía un software antivirus en ejecución. Por ejemplo:

 Si el usuario no había seleccionado la opción de actualización automática del


antivirus ni tampoco había actualizado manualmente la base de datos del antivirus
recientemente.
 Si el software antivirus de la computadora no era una de las soluciones
antimalware líderes.

En estas circunstancias, cuando el usuario finalmente actualiza la base de datos del


antivirus (o instala una solución antivirus más eficaz) la infección de malware establecida
puede entonces detectarse en la computadora del usuario. En este punto, el usuario debe
asegurarse de que el malware se elimine con precisión de su sistema.

Figura 6: Identificación de malware.


8. Creadores de malware :
Vándalos, estafadores, chantajistas y otros delincuentes.

Es lamentable que, tarde o temprano, personas maliciosas encuentren una manera de


explotar casi cualquier invención o tecnología nueva para causar daño o generar ingresos.
De forma paralela al creciente uso legítimo de las computadoras, dispositivos móviles e
Internet, también han aumentado las oportunidades para que vándalos, estafadores y otros

Asignatura: Gestión de calidad. Página 12 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

criminales se beneficien de la creación de virus, gusanos, troyanos y otros tipos de


malware.

Figura 7: Creadores de malware.

Asignatura: Gestión de calidad. Página 13 de 14


Carrera: Ing. En Sistemas
Título: Ingeniería social
Autor: Ranier Malaga Mamani

Bibliografía
 https://latam.kaspersky.com/resource-center/threats/malware-creators.
 https://latam.kaspersky.com/resource-center/preemptive-safety/removing-malicious-code.
 https://latam.kaspersky.com/resource-center/threats/malware-implementation-techniques.
 https://latam.kaspersky.com/resource-center/threats/malware-social-engineering.
 https://www.auditool.org/blog/auditoria-interna/8007-que-es-la-ingenieria-social-y-por-
que-es-importante-para-la-auditoria.
 https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/#:~:text=Es%20un
%20t%C3%A9rmino%20amplio%20que,al%20usuario%20de%20forma%20il
%C3%ADcita..
 https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering.

Asignatura: Gestión de calidad. Página 14 de 14


Carrera: Ing. En Sistemas

También podría gustarte