Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería social
Título
Nombres y Apellidos Código de estudiantes
Autor/es
Ranier Malaga Mamani 51081
Fecha 16/05/2022
Contenido
Sistema social:....................................................................................................................................
2. Consecuencias:........................................................................................................................
5. Ataques maliciosos:................................................................................................................
Bibliografía.......................................................................................................................................14
Figuras:
Sistema social:
Las soluciones de software especializadas en seguridad digital; han ido evolucionando
hasta convertirse en potentes herramientas para la protección de sistemas. Como resultado,
se ha vuelto mucho más complicado para los criminales, penetrar de forma directa las
barreras de seguridad de una red corporativa.
Gracias a esto, los hackers decidieron enfocarse en otro objetivo para alcanzar una mayor
efectividad en sus golpes: El factor humano. Fue así como los ataques de ingeniería social
comenzaron a multiplicarse.
Instalación del RootKit: Por último, una vez infectado el dispositivo, el hacker instala
un RootKit; el cual incluye un conjunto de herramientas maliciosas como un programa de
captura de contraseñas, un keylogger o funciones que pueden desactivar el software de
seguridad.
Cómo ya habrás podido notar, no basta con que inviertas en las mejores herramientas de
seguridad si no logras que los miembros de la empresa se conviertan también en pilares
sólidos para la protección de tus sistemas.
Para lograr esto, es necesario que los eduques y sensibilices en cuanto a los peligros del
mundo digital. De esta manera podrás convertirlos en aliados a favor de la
ciberseguridad.
Este tipo de estrategias consisten en definir claramente los límites de cada empleado; para
saber a qué datos tendrán o no acceso. En este caso, se establecen diferentes niveles, por
ejemplo; el acceso a los datos estratégicos y confidenciales de la empresa solo se permite
a los usuarios que están más arriba en la escala jerárquica.
5. Ataques maliciosos:
Es un término amplio que describe cualquier programa o código malicioso perjudicial
para los sistemas. Un malware intrusivo invade, daña o deshabilita ordenadores, sistemas
informáticos, móviles, etc. asumiendo el control de las operaciones. El objetivo del
malware suele ser sacarle dinero al usuario de forma ilícita.
Figura 9: P2p.
6. Cómo asegurarse de que las víctimas no denuncien la infección por malware:
En algunos casos, los creadores y distribuidores de malware se esfuerzan por reducir las
probabilidades de que las víctimas denuncien una infección:
Es posible que las víctimas respondan a una oferta falsa o un servicio gratuito o una guía
que promete:
Otro ejemplo de esta técnica fue el virus troyano que se enviaba a direcciones de correo
electrónico obtenidas de un sitio web de empleo. Las personas que se habían registrado
en el sitio recibieron ofertas de trabajo falsas, que además incluían un virus troyano. El
ataque se dirigió principalmente a direcciones de correo electrónico corporativas y los
cibercriminales sabían que el personal que recibiera el troyano no iba a querer decir a sus
empleadores que se habían infectado mientras buscaban un empleo alternativo.
Bibliografía
https://latam.kaspersky.com/resource-center/threats/malware-creators.
https://latam.kaspersky.com/resource-center/preemptive-safety/removing-malicious-code.
https://latam.kaspersky.com/resource-center/threats/malware-implementation-techniques.
https://latam.kaspersky.com/resource-center/threats/malware-social-engineering.
https://www.auditool.org/blog/auditoria-interna/8007-que-es-la-ingenieria-social-y-por-
que-es-importante-para-la-auditoria.
https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/#:~:text=Es%20un
%20t%C3%A9rmino%20amplio%20que,al%20usuario%20de%20forma%20il
%C3%ADcita..
https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering.