Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Phishing
Proyecto Phishing
Campus Jutiapa
Proyecto de Investigación I
Facilitador Ingeniero Dener Medrano
1993-10-1400
Introducción 1
Antecedentes 1
Justificación 3
Objetivos 5
Objetivo General 5
Objetivo Especifico 5
1. Delitos informáticos 6
2. Atacante informático 6
3. Ataques Informáticos 8
Tipo de investigación 23
Árbol de problemas y objetivos 24
Árbol de Problemas. 24
Árbol de Objetivos. 25
Variable dependiente 25
Variables independientes 25
Objetivos 26
Preguntas de Investigación 26
Variables a medir 26
Metodología 26
Cuestionario 28
Análisis de costos 47
Propuesta 48
Conclusiones 48
Recomendaciones 48
Referencias 49
Anexos. 53
Árbol de Problemas 53
Árbol Objetivos 54
Cronograma de Actividades 55
1
Resumen
Introducción
Antecedentes
Hoy en día las instituciones financieras y tributarias ofrecen una gran cantidad
de servicios en línea lo que permite realizar trámites desde la comodidad del hogar
esto conlleva a un riego a la hora que la información sea trasladada a los servidores
tal como sucedió con los portales de la SAT como indica un reportaje de Álvarez
(2017) en un artículo de elPeriódico donde indica que sucedió una saturación del
sistema, pero no fue causado por los contribuyentes al contrario fue por atacantes
que no obtuvieron información de los contribuyentes pero si perdidas “Cada día la
recaudación aduanera ronda los Q50 millones, pero las fallas en el sistema
informático habrán dejado pérdidas entre Q100 millones y Q150 millones”.
Por otro lado, los ataques informáticos van en aumento con el transcurrir de
los años volviéndose un problema del siglo XXI ante el consumo de tecnología tal
como lo indica Solórzano (2018) habla sobre un estudio realizado por Kaspersky
Lab “Latinoamérica registró 746 mil ciberataques en los últimos doce meses, lo que
supone un incremento del 60 % con respecto al período anterior y equivale a una
media de 9 ataques por segundo”. Dando resultados alarmantes acerca del
incremento de los ataques informáticos a nivel de Latinoamérica.
Justificación
La llegada de la tecnología a la en la vida cotidiana de las personas,
instituciones gubernamentales como no gubernamentales han facilitado las
diferentes transacciones que se pueden realizar desde diferentes partes del mundo
utilizando un dispositivo móvil o una computadora y una conexión a internet
enviando paquetes de información que es almacenada en servidores físicos como
en la nube.
Objetivos
Objetivo General
Exponer medidas de seguridad importantes para las instituciones bancarias de
Guatemala para la prevención de los ataques Phishing.
Objetivo Especifico
Demostrar que los usuarios de los servicios de banca electrónica de
Guatemala son vulnerables a los ataques de Phishing.
Detallar medidas de seguridad informática para la prevención de ataques
Phishing a los usuarios guatemaltecos que utilizan banca electrónica.
6
1. Delitos informáticos
Para iniciar es muy importante tener claro que son los delitos informáticos que
como es sabido estamos viviendo en una sociedad donde la informática se expande
en diferentes campos no es exclusivo de centros modernos de computo o de
investigaciones ahora tiene un uso muy amplio que va entretenimiento,
establecimientos educativos, pequeñas, medianas y grandes empresas, así pues
estamos rodeados de tecnología y a la vez se posee información útil con un gran
valor es acá donde entran los ataques informáticos que van asociados a ser actos
en donde los atacantes logran obtener dicha información realizando diferentes
acciones que van de la alteración , eliminación o incluso se puede hablar de venta
de dicha información tal como lo indica Acurio (2016) citando a Parker quien define
a los delitos informáticos como “todo acto intencional asociado de una manera u
otra a los computadores; en los cuales la víctima ha o habría podido sufrir una
pérdida; y cuyo autor ha o habría podido obtener un beneficio”. Por lo tanto, los
delitos informáticos van relacionados a diferentes técnicas y herramientas
tecnológicas que han sido desarrolladas para realizar dichos ataques a la vez
existen una gama de herramientas que son utilizadas para identificación de
vulnerabilidades las cuales son utilizadas con una finalidad contraria es decir
identificar en los posibles objetivos espacios por donde iniciar un ataque.
2. Atacante informático
Al hablar de delitos informáticos cabe resaltar que se habla sobre ataques
informáticos, pero detrás de un ataque existe una persona o grupo de personas que
lo ejecutan es donde se puede definir que son los atacantes informáticos quienes
llevan a cabo el uso de una infinidad de herramientas, recursos y sobre todo un
conocimiento de informática que le permite tener una agilidad a la hora de ejecutar
un ataque pero un atacante no será exclusivamente un vándalo o alguien que quiere
demostrar sus habilidades egocéntricas que lo motivan al contrario pueden existir
7
diferentes atacantes que van de terrorismo para sabotaje o daño a una institución
nacional o internacional con la intención de causar un daño directamente; por otro
lado puede tratarse de una persona que trabajo para la institución que fue despedido
o que poseía una serie de problemas con el personal corporativo que lo que busca
es un tipo de chantaje o a la vez obtener información vital que puede ser vendida
fácilmente a un precio alto, como hace mención en un artículo sobre programación
genética Carvajal (2015) “Criminales profesionales, espías, hackers, intrusos
corporativos, terroristas, usuario externo, usuario interno, vándalos”. Carvajal da
una definición corta pero muy objetiva sobre los atacantes haciendo una generalidad
que es acertada, pero omitiendo sobre el uso de recursos informáticos que son parte
de un ataque informático, aunque existen ataques que no requieren incluso ser
violetos para obtener información se utilizan técnicas para recabar información
verificando patrones de las víctimas que pueden utilizar en su contra.
Por otro lado, Suárez & Ávila (2015) en un artículo para una revista indican
que un atacante puede utilizar los medios y herramientas que estén en sus manos
para poder tener un acceso a los sistemas informáticos para poder realizar
alteraciones de toda información que posean en su almacenamiento “Un atacante
es cualquier persona que utiliza un medio específico y con conjunto de
herramientas para intentar acceder a un sistema y manipular la información
almacenada en este”. No está muy alejado a lo que menciona Carvajal pero en este
caso si se especifica que los atacantes están buscando toda información que les
pueda ser de utilizad esto nace a razón que hoy posee un valor único que puede
colaborar al crecimiento de una empresa que al estar en las manos equivocadas
pueden ocasionar graves problemas que pueden llegar a tener costos millonarios si
no se posee un control de los ataques perjudicando el prestigio y a cada persona
individual que ha depositado su confianza a los servicios; o en casos de robo de
identidad donde se utiliza la manipulación y el engaño para perpetrar crímenes y
lucrarse los atacantes descontando cantidades mínimas de las cuentas que puede
suceder por suplantación o ya utilizando técnicas avanzadas y herramientas para
8
3. Ataques Informáticos
Una vulnerabilidad será una falla o una debilidad que permite que las
amenazas puedan interferir en el flujo cotidiano de operaciones de sistemas
informáticos o equipos de individuos. Hoy en día gracias a la conectividad cada uno
de los procesos que se realizan es utilizando una conexión a internet por lo tanto
estamos expuestos ante los ataques informáticos tal como menciona, indicando que
seremos vulnerables ante cualquier ataque informático con el hecho de contar con
una conexión de red Cañon (2015) “la vulnerabilidad ante ataques informáticos es
evidente para la población en general que dispone de una conexión de internet”.
Una amenaza para un sistema informático sea tanto de uso doméstico como
para una organización son aquellos responsables de generar inconvenientes no
deseados que afectan en la funcionalidad correcta de los sistemas que pueden ser
en carácter accidental o intencional estas últimas amenazas en ciertos casos
buscan causar desesperación a los usuarios sin tener un peligro, pero también hay
amenazas que tienen la intención de causar daños de los cuales no se puede tener
9
Ataques Descripción
Interrupción Este tipo de ataque se produce
por medio de la suspensión de
servicios.
Intercepción En ese ataque se lograr ingresar
a los servicios al momento de su
transmisión copiando la
información que se trata de
enviar.
Modificación Muy parecido al ataque de
interceptación con la diferencia
que se realiza cambios en la
estructura del a información
10
Este tipo de ataque utiliza algo más que software, busca jugar un poco con la
mente de las personas para lograr el cometido que va conectado a la tecnología
recordando que el principal blanco será el ser humano no tanto los equipos como
sucede con la mayoría de ataques que se encuentran causando estragos alrededor
del planeta “consiste en un conjunto de técnicas basadas en psicología, combinadas
con habilidades sociales, sobre plataformas tecnológicas, para simular ser una
fuente confiable. Su éxito radica en que ataca al eslabón más débil, el humano”
(Belisario, 2014). Por lo tanto, la principal característica es la utilización de la
ingeniería social para obtener información relevante que le permita al atacante
acumular información necesaria para poder atacar por ejemplo dentro de una
organización puede ser una persona indicando que el jefe le solicito utilizar el
usuario y contraseña de una tercera persona y esta acceda por creer que es una
orden directa de lo más alto de área.
los objetivos previstos en una manera conjunta donde se aporte para el bien común
formulando estrategias que beneficien a todos lo que garantizara que el personal
está consciente de las maneras de actuar para generar un ambiente seguro capaz
de tener una respuesta inmediata. Sin dejar a un lado a los clientes que utilizan el
sistema ya que un ataque de Phishing no puede ser dirigido exclusivamente dentro
de la organización o para los que laboran dentro de las instituciones puesto que
pueden contar con medidas apropiadas pero los clientes en ocasiones desconocen
patrones clave para identificar que se encuentran utilizando realmente los servicios
del banco, es una labor compleja llevar a cabo el proceso de capacitar a cada
usuario activo puesto que no todos son nativos informáticos por lo tanto es más
complejo de lo que aparenta.
Este punto toma particular relevancia debido a que las ciberdefensas deben ir
enfocadas no sólo a personas naturales que pueden atentar contra entidades,
personas jurídicas o la población a través del robo de información o estafas
cibernéticas; sino que deben enfocarse también en actividades de espionaje
que se disfracen de protección. (Izaguirre & León, 2018)
Tipo de investigación
La siguiente investigación “Prevención de ataques de Phishing dirigidos a las
instituciones bancarias de Guatemala identificando medidas de seguridad” es de
carácter cuantitativa según los datos que se emplearon debido a que se busca
encontrar información relevante por medio de la medición para obtener información
acerca del fenómeno que se pretende estudiar utilizando herramientas estadísticas.
Según el tipo de inferencia será por el método deductivo debido que se busca
verificar si existen medias ante un posible ataque de Phishing en dado caso
sucediera y verificar si los usuarios están preparados ante tal situación teniendo
como resultado si las premisas son acertadas.
Árbol de Objetivos.
Variables independientes
La falta de medidas de seguridad para la prevención de ataques de
Phishing.
26
Detallar medidas
de seguridad
informática para la
prevención de
ataques Phishing
a los usuarios
guatemaltecos
27
Cuestionario
Universidad Mariano Gálvez de Guatemala
Proyecto de Investigación I
1. ¿Cuál medio prefiere utilizar para enviar y recibir documentos, enlaces u otro tipo
archivos?
Correo electrónico
Redes Sociales
Si
29
No
Si
No
5. ¿Qué dispositivo utiliza para recibir o enviar documentos, enlaces u otro tipo
de archivos?
Computadora
Dispositivo Móvil
Preguntarle el motivo
Semanalmente
Mensualmente
Nunca
8.Si realiza una verificación de su estado de cuenta puede responder caso contrario
pasar a la siguiente pregunta ¿Cómo realiza su verificación de estado de cuenta?
Directo en el banco
Otros:
Si
No
10. ¿Posee instalado alguno de los siguientes elementos para la seguridad de sus
dispositivos móviles y computadoras (Puede seleccionar más de un elemento)?
Antivirus
Antimalware
Antispyware
Firewall
31
Ninguno
Alto
Medio
Bajo
Virus
Gusano
Troyano
Hacker
Otros:
Si
No
Sí
Tal vez
Si
32
No
Tal vez
15. Si en dado caso hoy fuera víctima de un ataque informático de un servicio que
utilice ¿Quién es el responsable?
La institución
representado por un 83.3% dejando a una parte del 16.7% que no prestan
atención a los destinatarios.
En un total del 100% los usuarios hacen una consulta al emisor de un archivo
por medio de las redes sociales.
36
Se puede ver reflejado que tanto la computadora como los dispositivos móviles
comparten un porcentaje del 50% en cuanto a preferencia de utilización a la
hora de enviar documentos u otro tipo de archivos.
37
Los usuarios entrevistados que poseen una cuenta en el banco realizan una
verificación de su estado de cuenta de manera semanalmente con 57.1%
mientras el 42.9% lo realiza de manera mensualmente.
38
Quienes utilizan una aplicación móvil ofrecida por el banco un 20% indica que
no se le ha ofrecido información acerca de la seguridad que ofrecen la
39
La mayoría de los entrevistados cuentan por lo menos con una medida de seguridad
en sus dispositivos siendo el de mayor utilización el antivirus resaltando que existe
parte de los entrevistados que no cuentan por lo menos con una medida de
protección.
40
40%
60%
Frecuente En ocasiones
Cabe resaltar que los jefes de área que se entrevisto resalto que cuentan con
políticas actualizadas estas representan un 67% de la grafica mientras que el 33 %
indico que las políticas que están utilizando no se han actualizado desde el
momento que fueron establecidas.
44
17%
33%
50%
17%
33%
50%
17%
33%
50%
5. ¿Existen quejas por parte de los clientes sobre los servicios ofrecidos?
17%
33%
50%
Análisis de costos
48
Propuesta
Conclusiones
Recomendaciones
49
Referencias
Acurio, S. (2016). Delitos informáticos. Obtenido de UDGVIRTUAL:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Amaru, T., López, H., & Paredes, O. (2015). Mitigación de Ataques DDOS en Base
de Datos Meidante un Balanceador de Carga. Revista GEEKS, 7-13.
Candelario, J., & Rodríguez, M. (2015). Seguridad inofmatica en el siglo XX: una
perspectiva jurídica tecnológica enfocada hacia las organizaciones
nacionales y mundiales. Revista Especializada en Ingenieria .
http://35.227.45.16/bitstream/handle/20.500.12277/6349/Ingenieria%20soci
al%20Phishing%20y%20Baiting.pdf?sequence=1&isAllowed=y
Izaguirre, J., & León, F. (2018). Análisis de los ciberataques realizados en América
Latina . INNOVA, 172-181.
Juárez, P. (09 de Mayo de 2019). Ciberseguridad: ¿Cuáles son los ataqeus más
empleados por los piratas informáticos en la actualidad y ¿Cómo protegerse?
PrensaLibre. Obtenido de
https://www.prensalibre.com/vida/tecnologia/ciberseguridad-cuales-son-los-
ataques-mas-empleados-por-los-piratas-informaticos-en-la-actualidad-y-
como-protegerse/
http://www.ieee.es/en/Galerias/fichero/docs_opinion/2015/DIEEEO79-
2015_InseguridadCibernetica_AmericaLatina_PaulE.Martin.pdf
Suárez, D., & Ávila, A. (2015). Una forma de interpretar la seguridad informátia .
Journal of Engineering and technology, 17-23.
Suárez, D., & Ávila, A. (2015). Una forma de interpretar la seguridad informática.
Journal of Engineering and Technology, 16-23.
Anexos.
https://drive.google.com/open?id=1XClTaIZBTvQeAflDHf82dYNeEi3cFyeg
Árbol de Problemas
54
Árbol Objetivos
55
Cronograma de Actividades
Octubre Noviembre
Semana 1 Semana 2 Semana 3 Semana 4 Semana 5
Actividades
Recopilación de
información para propuesta
de investigación
Revisión de bibliografía
Generar propuestas de
investigación
Seleccionar propuesta de
investigación
Generar árbol de problema
y objetivos
Antecedente del proyecto
Justificación de proyecto
Planteamiento del problema
Objetivos
Marco teórico
Marco metodológico
Discusión de Resultados
Conclusiones
Recomendaciones
Entrega