Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Junio 2023
Universidad Tecnológica Metropolitana
Especialidad en ciberseguridad
Actualmente existen varias capas de protección para los dispositivos informáticos que
pueden ser utilizados contra las vulnerabilidades y están conformadas por hardware,
software y otros controles, pero sin importar la cantidad de medidas, los dispositivos y su
información pueden ser vulnerados a traves de un eslabón débil [4], el usuario final.
En las entidades públicas se cuenta con una gran plantilla de empleados y muchos de ellos
con acceso a un dispositivo conectado a la red, estos pueden llegar a ser el objetivo de un
atacante, que a traves de técnicas de ingeniería social puede lograr conseguir que le
brinden información sensible o también llegar a lograr que ejecuten algún software
malicioso. Si los usuarios finales no tienen el conocimiento de las técnicas actuales de
ingeniería social pueden llegar a ser víctimas de una de estas técnicas y no darse cuenta
de ello.
[1] InterSedes, Revista electrónica de las sedes regionales de la Universidad de Costa Rica,
ISSN 2215-2458, Volumen XXIV, Número 49, Enero-Junio, 2023.
[2] El arte del engaño: peligros organizacionales de explotar la vulnerabilidad más débil de
todas, el ser humano.
Año: 2017
Autores: Esp. Santiago Acosta Pineda, Ph.D. John A. Bohada, MSc. Magda Lorena Pineda
Año:2018
Resumen: Este articulo busca dar a conocer las vulnerabilidades a las que están expuestas
las instituciones de Educación Superior y que estrategias seguir para no ser víctimas. Para
lograrlo se realizó una investigación a instituciones que presentaron ataques de esta
índole, además se aplicaron distintas técnicas de ingeniería social a 5 instituciones de
Educación Superior de la zona.
[4] Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una
revisión sistemática de la literatura.
Autores: Benavides Eduardo; Fuertes Walter; Sanchez Sandra
Año: 2019
Autores: Ormaza Calderón Jonathan Geovanny, López Mora Christian Israel, Muñoz Ríos
Lelis Javier, Aura Dolores Zambrano Rendón.
Autores: Aura Dolores Zambrano Rendón, Fausto Daniel Loor Campúes, Wilmer Orley
Zambrano Vera.
Conclusiones
En los trabajos anteriores podemos apreciar que la ingeniería social es una técnica que va
en evolución [2], esto se puede deber a que los sistemas cuentan con mayor número de
medidas de seguridad y en consecuencia las técnicas de ingeniería social están
aumentando en casos y complejidad al ser más fácil la obtención de información a traves
del recurso humano. También hay un aumento en el numero de intentos de ciberataque
hacia las empresas a traves de técnicas de ingeniera social, una de las mas utilizadas y
también con mas número de casos reportados es el phishing y podemos validarlo en los
análisis hechos en los artículos [1], [4], [5] y [6].
Debemos entender que los privilegios y conocimiento con los que cuenta una persona
también son un activo de información y por lo tanto deben ser protegidos. En la norma
ISO-27001 se nos menciona la importancia de la concientización, a traves de ella se puede
dar a conocer a los usuarios finales los activos que deben proteger y las técnicas actuales
de ingeniería social. Brindando esta información podemos preparar a los usuarios y
disminuir el riesgo a los que están expuestos. También no debemos olvidar que no es
suficiente con una sola capacitación, sino que la seguridad de la información es un ciclo
repetible, y esto se debe a varias razones entre ellas; la evolución de la tecnología, la
evolución de las técnicas de ingeniería social, la aparición o adquisición de nuevos activos
y la aparición de nuevos riesgos a los que nuestros activos son vulnerables.