Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 59

Universidad Mariano Gálvez de Guatemala

Campus Jutiapa
Proyecto de Investigación I
Facilitador Ingeniero Dener Medrano

“Prevención de ataques de Phishing dirigidos a las


instituciones bancarias de Guatemala identificando
medidas de seguridad preventivas”

Mario Elias Sandoval Barrientos

1993-10-1400

Jutiapa,15 noviembre 2019


Resumen 1

Introducción 1

Antecedentes 1

Justificación 3

Planteamiento y definición del Problema 4

Objetivos 5

Objetivo General 5

Objetivo Especifico 5

Capitulo I: Marco Teórico 6

1. Delitos informáticos 6

2. Atacante informático 6

3. Ataques Informáticos 8

3.1. Tipos de Ataques Informáticos 9

3.2. Ingeniería Social 10

3.2.1. ¿Qué es el phishing? 12

3.2.2. Tipos de Phishing. 14

4. Consideraciones para mitigar ataques de Phishing 16

4.1. Consideración de buenas prácticas 17

4.2. Generar conciencia en las personas 18

4.3. Revisar fuentes de información con base estadística 19

4.4. Aspectos legales y jurídicos 20

4.5. Establecer políticas de seguridad 21

Capitulo II: Marco Metodológico 23

Tipo de investigación 23
Árbol de problemas y objetivos 24

Árbol de Problemas. 24

Árbol de Objetivos. 25

Variables Dependientes e Independientes 25

Variable dependiente 25

Variables independientes 25

Variables a evaluar por objetivo 26

Objetivos 26

Preguntas de Investigación 26

Variables a medir 26

Metodología 26

Vulnerabilidad a los ataques de Phishing. 26

Cuestionario 28

Entrevista a diferentes jefes de área en Empresa 32

Tecnologías y herramientas de información 33

Software y Tecnologías disponibles. 33

Capitulo III: Discusión de Resultados 34

Análisis y presentación de resultados 34

Opción de conexión e interacción 42

Análisis de respuesta al cuestionario aplicado en a la entrevista de los jefes


de área de las empresas nacionales 42

Análisis de costos 47

Propuesta 48

Conclusiones 48
Recomendaciones 48

Referencias 49

Anexos. 53

Árbol de Problemas 53

Árbol Objetivos 54

Cronograma de Actividades 55
1

Resumen

Introducción

Antecedentes
Hoy en día las instituciones financieras y tributarias ofrecen una gran cantidad
de servicios en línea lo que permite realizar trámites desde la comodidad del hogar
esto conlleva a un riego a la hora que la información sea trasladada a los servidores
tal como sucedió con los portales de la SAT como indica un reportaje de Álvarez
(2017) en un artículo de elPeriódico donde indica que sucedió una saturación del
sistema, pero no fue causado por los contribuyentes al contrario fue por atacantes
que no obtuvieron información de los contribuyentes pero si perdidas “Cada día la
recaudación aduanera ronda los Q50 millones, pero las fallas en el sistema
informático habrán dejado pérdidas entre Q100 millones y Q150 millones”.

Por otro lado, los ataques informáticos van en aumento con el transcurrir de
los años volviéndose un problema del siglo XXI ante el consumo de tecnología tal
como lo indica Solórzano (2018) habla sobre un estudio realizado por Kaspersky
Lab “Latinoamérica registró 746 mil ciberataques en los últimos doce meses, lo que
supone un incremento del 60 % con respecto al período anterior y equivale a una
media de 9 ataques por segundo”. Dando resultados alarmantes acerca del
incremento de los ataques informáticos a nivel de Latinoamérica.

A nivel mundial en el año 2018 se ha gastado US$600 mil millones en las


industrias bancarias en Centroamérica, el Caribe y región Andina en programas de
ciberataques como hace mención Gamarro (2019) en un artículo de prensa acerca
del Congreso Regional de Tecnología Bancaria y Financiera que organizo la
Asociación Bancaria de Guatemala (ABG) donde se expuso la preocupación que
existe evaluando medias de defensa necesarias según lo expuesto por Gerardo
Sánchez Castellanos, responsable de seguridad de información de Citibank.
2

Lo que conlleva a considerar que los ataques informáticos van en aumento y


es un fenómeno que está ocurriendo en diferentes partes de Latinoamérica
resaltando que Guatemala no está exento de las amenazas, al contrario, las
instituciones están siendo blancos de los atacantes buscando toda aquella
información que les pueda beneficiar.
3

Justificación
La llegada de la tecnología a la en la vida cotidiana de las personas,
instituciones gubernamentales como no gubernamentales han facilitado las
diferentes transacciones que se pueden realizar desde diferentes partes del mundo
utilizando un dispositivo móvil o una computadora y una conexión a internet
enviando paquetes de información que es almacenada en servidores físicos como
en la nube.

Con este flujo de información que se encuentra en las manos de las


organizaciones como lo puede ser un banco o una institución tributaria que posee
datos de los clientes que puede ser direcciones, números de teléfonos, número de
tarjetas de créditos, cuentas, transacciones, entre muchos otros; esta información
es muy delicada y es importante mantenerla asegurada para evitar que se apoderen
terceros de ella. El problema radica en que los ataques informáticos han
incrementado en los últimos años buscando como objetivos principales atacar
instituciones tales como las mencionadas y a cada uno de los usuarios que están
involucrados como pueden serlo clientes o colaboradores que se encuentran
expuestos anta una amenaza potencial que afecta a nivel mundial y los
guatemaltecos son blancos de ataques de phishing en operaciones bancarias.

Por lo tanto, la motivación para llevar a cabo el proyecto es para garantizar


que las instituciones bancarias y los usuarios aseguren su información personal
contando con las medidas actualizadas que permitan llevar a cabo transacciones
de una manera segura y confiable manteniendo lealtad y confianza a las
instituciones bancarias guatemaltecas y también la identificación de los riesgos
potenciales de los ataques de phishing.
4

Planteamiento y definición del Problema


Un ataque informático es el aprovechamiento de vulnerabilidades en los
sistemas información que pueden ser motivados por distintas razones y
motivaciones de los atacantes los cuales han ido incrementando en los últimos años
conforme avanza la tecnología y a pesar de esto no se ha logrado erradicar en su
totalidad pues las estadísticas han demostrado que del año 2017 al 2018 han
incrementado de manera exponencial de hecho los ataques realizados han sido los
mismos lo que indica que han mejorado en su efectividad y dificultad de manejar
buscando como objetivo las instituciones financieras, tributarias incluso han
afectado organizaciones internacionales de peso a nivel internacional. Las
instituciones bancarias guatemaltecas se han visto afectadas por ataques phishing
dirigidos a los usuarios por lo tanto la confianza de las transacciones se ha
considerado poco fiables generando la incertidumbre del control que se posee ante
las amenazas. La pregunta principal para la investigación. ¿Cuáles son las
medidas de seguridad que ofrecen las instituciones bancarias guatemaltecas
a sus usuarios para mitigar los ataques de Phishing?

Lo que ha generado grandes pérdidas tanto económicas como de información,


de hecho, si se habla de pérdidas económicas no se refiere exclusivamente al robo
de identidad de los usuarios sino al costo económico de parar los servicios debido
a los ataques que pueden durar de minutos a horas que puede generar perdidas.
De hecho, los ataques van de la mano lo que los convierte en un problema grande
y difícil de controlar debido que no se puede identificar con exactitud el origen debido
que los ataques de Phishing van dirigidos a los usuarios no directamente a los
equipos utilizando técnicas de suplantación, la ingeniería social entre otros métodos
de engaño. ¿Qué nivel de conocimiento de seguridad informática poseen los
guatemaltecos ante un ataque de Phishing?
5

Objetivos

Objetivo General
 Exponer medidas de seguridad importantes para las instituciones bancarias de
Guatemala para la prevención de los ataques Phishing.

Objetivo Especifico
 Demostrar que los usuarios de los servicios de banca electrónica de
Guatemala son vulnerables a los ataques de Phishing.
 Detallar medidas de seguridad informática para la prevención de ataques
Phishing a los usuarios guatemaltecos que utilizan banca electrónica.
6

Capítulo I: Marco Teórico

1. Delitos informáticos
Para iniciar es muy importante tener claro que son los delitos informáticos que
como es sabido estamos viviendo en una sociedad donde la informática se expande
en diferentes campos no es exclusivo de centros modernos de computo o de
investigaciones ahora tiene un uso muy amplio que va entretenimiento,
establecimientos educativos, pequeñas, medianas y grandes empresas, así pues
estamos rodeados de tecnología y a la vez se posee información útil con un gran
valor es acá donde entran los ataques informáticos que van asociados a ser actos
en donde los atacantes logran obtener dicha información realizando diferentes
acciones que van de la alteración , eliminación o incluso se puede hablar de venta
de dicha información tal como lo indica Acurio (2016) citando a Parker quien define
a los delitos informáticos como “todo acto intencional asociado de una manera u
otra a los computadores; en los cuales la víctima ha o habría podido sufrir una
pérdida; y cuyo autor ha o habría podido obtener un beneficio”. Por lo tanto, los
delitos informáticos van relacionados a diferentes técnicas y herramientas
tecnológicas que han sido desarrolladas para realizar dichos ataques a la vez
existen una gama de herramientas que son utilizadas para identificación de
vulnerabilidades las cuales son utilizadas con una finalidad contraria es decir
identificar en los posibles objetivos espacios por donde iniciar un ataque.

2. Atacante informático
Al hablar de delitos informáticos cabe resaltar que se habla sobre ataques
informáticos, pero detrás de un ataque existe una persona o grupo de personas que
lo ejecutan es donde se puede definir que son los atacantes informáticos quienes
llevan a cabo el uso de una infinidad de herramientas, recursos y sobre todo un
conocimiento de informática que le permite tener una agilidad a la hora de ejecutar
un ataque pero un atacante no será exclusivamente un vándalo o alguien que quiere
demostrar sus habilidades egocéntricas que lo motivan al contrario pueden existir
7

diferentes atacantes que van de terrorismo para sabotaje o daño a una institución
nacional o internacional con la intención de causar un daño directamente; por otro
lado puede tratarse de una persona que trabajo para la institución que fue despedido
o que poseía una serie de problemas con el personal corporativo que lo que busca
es un tipo de chantaje o a la vez obtener información vital que puede ser vendida
fácilmente a un precio alto, como hace mención en un artículo sobre programación
genética Carvajal (2015) “Criminales profesionales, espías, hackers, intrusos
corporativos, terroristas, usuario externo, usuario interno, vándalos”. Carvajal da
una definición corta pero muy objetiva sobre los atacantes haciendo una generalidad
que es acertada, pero omitiendo sobre el uso de recursos informáticos que son parte
de un ataque informático, aunque existen ataques que no requieren incluso ser
violetos para obtener información se utilizan técnicas para recabar información
verificando patrones de las víctimas que pueden utilizar en su contra.

Por otro lado, Suárez & Ávila (2015) en un artículo para una revista indican
que un atacante puede utilizar los medios y herramientas que estén en sus manos
para poder tener un acceso a los sistemas informáticos para poder realizar
alteraciones de toda información que posean en su almacenamiento “Un atacante
es cualquier persona que utiliza un medio específico y con conjunto de
herramientas para intentar acceder a un sistema y manipular la información
almacenada en este”. No está muy alejado a lo que menciona Carvajal pero en este
caso si se especifica que los atacantes están buscando toda información que les
pueda ser de utilizad esto nace a razón que hoy posee un valor único que puede
colaborar al crecimiento de una empresa que al estar en las manos equivocadas
pueden ocasionar graves problemas que pueden llegar a tener costos millonarios si
no se posee un control de los ataques perjudicando el prestigio y a cada persona
individual que ha depositado su confianza a los servicios; o en casos de robo de
identidad donde se utiliza la manipulación y el engaño para perpetrar crímenes y
lucrarse los atacantes descontando cantidades mínimas de las cuentas que puede
suceder por suplantación o ya utilizando técnicas avanzadas y herramientas para
8

interceptar la comunicación desde la computadora o dispositivo de los usuarios y


DNS, lo que implica que se encuentran los riegos en todas partes.

3. Ataques Informáticos

Al hablar hacer de un ataque informático se hace referencia a cuando una


persona sin autorización a un equipo logra tener acceso utilizando distintos medios
como lo es una conexión a red, por medio de un dispositivo móvil en otros, con el
objetivo de controlar el equipo o de dañarlo, tal como se indica en una publicación
acerca del tema de la ciberseguridad de VISA (2018) “Se entiende por ataque
cibernético a la intromisión de un equipo informático a otro (redes, ordenadores,
dispositivos móviles y otros) con la finalidad de controlarlo, dañarlo o
desestabilizarlo”. Los ataques informáticos pueden tener un origen de distintas
fuentes es decir que puede ser por medio de virus, vulnerabilidades de los equipos
incluso por medio del uso del a ingeniería social para engañar y manipular a la
persona que es aprovechada por amenazas internas o externas.

Una vulnerabilidad será una falla o una debilidad que permite que las
amenazas puedan interferir en el flujo cotidiano de operaciones de sistemas
informáticos o equipos de individuos. Hoy en día gracias a la conectividad cada uno
de los procesos que se realizan es utilizando una conexión a internet por lo tanto
estamos expuestos ante los ataques informáticos tal como menciona, indicando que
seremos vulnerables ante cualquier ataque informático con el hecho de contar con
una conexión de red Cañon (2015) “la vulnerabilidad ante ataques informáticos es
evidente para la población en general que dispone de una conexión de internet”.

Una amenaza para un sistema informático sea tanto de uso doméstico como
para una organización son aquellos responsables de generar inconvenientes no
deseados que afectan en la funcionalidad correcta de los sistemas que pueden ser
en carácter accidental o intencional estas últimas amenazas en ciertos casos
buscan causar desesperación a los usuarios sin tener un peligro, pero también hay
amenazas que tienen la intención de causar daños de los cuales no se puede tener
9

una recuperación afectando el software y el hardware de los equipos generando


pérdidas de información valiosa como económicas. tal como lo menciona Carrasco
(2013) donde hace una citación textual del glosario de la ISO 27000: “es la causa
potencial de un incidente no deseado, el cual puede causar el daño a un sistema o
la organización”.

3.1. Tipos de Ataques Informáticos

Dependiendo de la finalidad que tiene el ataque puede producirse de


diferentes maneras no se trata exclusivamente de la modificación y obtención de
información puede ir de la interrupción de un servicio hasta en la intercepción de la
red, está claro que se busca una combinación de ataques para poder cumplir con el
cometido que van dependerán cual es el objetivo a lograr, además cabe mencionar
que dependerá del entorno al que se enfrentan en consecuencia a las tecnologías
y medidas que disponen los objetivos son diferentes. Al autor Roa (2013) hace
mención de los posibles ataques que se pueden utilizar cuando se tienen
identificada a la víctima siendo los siguientes los que resalta:

Ataques Descripción
 Interrupción  Este tipo de ataque se produce
por medio de la suspensión de
servicios.
 Intercepción  En ese ataque se lograr ingresar
a los servicios al momento de su
transmisión copiando la
información que se trata de
enviar.
 Modificación  Muy parecido al ataque de
interceptación con la diferencia
que se realiza cambios en la
estructura del a información
10

antes de que pueda ser


entregada al destinatario.
 Fabricación  En este tipo de ataque se posee
información que permite
suplantar al receptor.

3.2. Ingeniería Social


Cuando se habla sobre el termino de ingeniería se viene a la mente una
relación con ingenio para resolver un problema a través de una serie de pasos que
permitan llegar a una solución practica de una problemática haciendo esta analogía
cuando se habla sobre la ingeniería social se trata de una serie de pasos que
permiten obtener información de las personas sin que se percaten que están
haciéndolo y cuando se utiliza se puede ver como un método de engaño muy
utilizado para ataques informáticos donde no se necesita tener un equipo infectado
para poder realizar acciones al contrario el centro de atención son las persona sin
importar que plataforma se esté utilizando como lo indica Hernández (2019)
indicando que “la Ingeniería Social es una vulnerabilidad universal e independiente
de la plataforma tecnológica”. Al hablar sobre una vulnerabilidad universal se trata
que los usuarios finales que utilizan cualquier medio electrónico para desenvolver
una actividad son blancos sin importar en que parte del mundo se encuentre se
puede distinguir patrones similares para llevar a cabo la ingeniería social dado que
no existe mejor equipo seguro si no se encuentran los usuarios capacitados para el
uso seguro de equipos o proteger información que se considera delicada.

Para llevar a cabo la ingeniería social puede utilizarse diferentes estrategias


para conseguir la información que los atacantes quieren obtener, pero existen
ciertas formas o técnicas que le permiten llevar a cabo su cometido como lo puede
ser realizar una observación minuciosa para identificar y producir un modelo del
11

comportamiento de la persona has la combinación de diferentes técnicas que se


vuelve muy efectivo (Cañon,2015).

Formas de actuar Descripción


 Técnica Pasiva Se realiza un psicoanálisis de la víctima
para identificar patrones.
 Técnica no Presencial Se utilizan diferentes medios de
comunicación para llevar a la víctima de
manera indirecta o no tener contacto
directo.
 Técnica Presencial no Agresiva Esta técnica va relacionado a un
espionaje directo de la víctima
revisando en los entornos que se
desenvuelve buscar toda información
útil que se pueda recolectar.
 Técnica combinada Utiliza una combinación de técnicas lo
que le permite ser efectiva debido que
le permite un contacto completo con la
víctima para proceder a la manipulación
y engaño.

Otra clasificación de técnicas de ingeniería social que indica Hernández (2019)


habla sobre dos técnicas basadas en el engaño para la obtención de la información
la primera técnica es se conoce como Phishing en la cual el atacante elabora una
página que hace creer a los usuarios que ingresan a un enlace que puede ser
enviado por medio de una red social o correo electrónico que el usuario al no tener
un control de verificación brinda toda información que le puede ser útil a los
atacantes como lo son contraseñas o los usuarios. Por otro lado, se encuentra el
Baiting que consiste en hacerle creer a las personas que se encontraron por
casualidad un dispositivo de almacenamiento el cual se encuentra infectado que
12

tiene un software malicioso que se instala al ejecutar el usuario. Demostrando que


el engaño puede darse de diferentes maneras no es necesario utilizar una
computadora para realizar un ataque en base de del engaño pueden existir
diferentes medios para obtener información buscando siempre como blanco a las
personas que son muy vulnerables al tener un escaso conocimiento sobre los
ataques informáticos y las maneras en las que pueden operar.

3.2.1. ¿Qué es el phishing?


Para definir que es Phishing tiene un grado de dificultad según indica
Rodríguez (2015) esto se debe a que existen diferentes formas de ejecución y
técnicas para llevarlo a cabo por lo tanto se hace muy difícil otorgarle el nombre,
pero lo define de la siguiente manera “En este mismo sentido, se ha sostenido que
el phishing es, básicamente, robar información de identidad de usuarios en línea”.
Se trata de robar información importante de una persona que posee acceso a
internet y que administra ya sea cuenta bancarias, nombre, contraseñas, usuarios
o toda aquella información que permite la validación e identificación de los usuarios.

Cuando se habla de un ataque de Phishing se trata de un ataque que se basa


en la suplantación de identidad de una persona o institución real que busca sustraer
la información esencial de los usuarios para poder conseguir lo que serian
contraseñas y los usuarios entre otros datos como lo puede ser direcciones,
números de teléfonos que pueden ser utilizados para causar pedidas económicas
por lo tanto los bancos pueden ser víctimas potenciales para este tipo de amenazas

Se puede definir al phishing como el proceso por el cual una persona es


contactada por email o por teléfono por alguien que simula ser una institución
legítima para obtener datos privados, tales como datos bancarios,
contraseñas, datos personales etc... Luego esta información obtenida de forma
fraudulenta es utilizada para acceder a las cuentas personales de las víctimas
y causar pérdidas económicas o suplantación de identidad. (Leguizamón, El
phishing, 2015)
13

Este tipo de ataque utiliza algo más que software, busca jugar un poco con la
mente de las personas para lograr el cometido que va conectado a la tecnología
recordando que el principal blanco será el ser humano no tanto los equipos como
sucede con la mayoría de ataques que se encuentran causando estragos alrededor
del planeta “consiste en un conjunto de técnicas basadas en psicología, combinadas
con habilidades sociales, sobre plataformas tecnológicas, para simular ser una
fuente confiable. Su éxito radica en que ataca al eslabón más débil, el humano”
(Belisario, 2014). Por lo tanto, la principal característica es la utilización de la
ingeniería social para obtener información relevante que le permita al atacante
acumular información necesaria para poder atacar por ejemplo dentro de una
organización puede ser una persona indicando que el jefe le solicito utilizar el
usuario y contraseña de una tercera persona y esta acceda por creer que es una
orden directa de lo más alto de área.

La efectividad de estos ataques y la dificultad de detección es debido a que se


ganan la confianza de las victimas a manera de que crean y acepten las condiciones
que se les da a las víctimas entre veces se utilizan páginas web similares a la
original para que logren ingresar los datos y ser capturados, esta es otra estrategia
que se utiliza no necesariamente será por medio de un correo solicitando la
información directamente el correo puede ser utilizado como un medio para llegar a
las personas y que abran un enlace directo a una página elaborada:

Para aumentar su tasa de éxito, los atacantes intentan presentarse de manera


que las víctimas confían en ellos y los aceptan como agentes legales de
bancos auténticos. En este tipo de ataques, los phishers (personas que llevan
a cabo ataques de phishing) diseñan una página web similar a la original, y
luego sugestionan a sus víctimas para ir a su página web e introducir su
información confidencial. (Satoque & Botero, 2015)

La práctica de utilizar el engaño para obtener la información de las personas


no es una novedad al contrario es una de las técnicas más utilizadas desde las
épocas antiguas y conforme avanza y evoluciona la civilización se obtienen
14

herramientas que facilitan el trabajo no es la excepción la tecnología que ha


permitido que cada uno de los procesos que se realizan sean automáticos lo que
conlleva así a los atacantes a identificar las vulnerabilidades que poseen los
sistemas modernos y aprovechando que los usuarios no poseen una formación
adecuada de cómo prevenir ser víctimas puesto que por medio del engaño las
personas no saben que una acción que consideran correcta los está llevando a
compartir información que es sumamente delicada, por lo tanto se puede hablar que
la tecnología ha venido a facilitar las tareas como a la vez provocar en los atacantes
un interés en superar las barreras y demostrar que pueden superarlas de una
manera u otra alcanzando logros personales “La diferencia respecto a la práctica
moderna es, precisamente, el uso de la automatización y de los nuevos medios de
comunicación, que han permitido desarrollar este tipo de delitos de forma masiva y
en un corto periodo de tiempo”. (Mogrovejo & Herrera, 2016)

3.2.2. Tipos de Phishing.


Los ataques de Phishing van dirigidos a diferentes áreas y aspectos por lo
tanto se puede clasificar en una variedad, delimitando en este caso en dos
clasificaciones que poseen sub categorías según el blanco que desean afectar y la
manera en la que logran obtener la información los dos mencionados seria según el
servicio que buscan atacar y el segundo sería según el modus operandi
(Leguizamón, 2015).

Phishing según el servicio Descripción


 Bancos y servicios de banca El objetivo principal son los datos
electrónica principales de las tarjetas de crédito
para poder obtener un beneficio de
lucro. Una de las principales
características es indicar a los usuarios
que existen cambios en el sistema y es
necesario que brinden la información
para actualización.
15

 Redes Sociales Por medio de las redes sociales lo que


se busca es identificar toda aquella
información delicada y privada que sea
útil. Lo que se hace es que se genera
un perfil falso para suplantar identidad o
también se puede realizar etiquetado
de fotos que dirigen a páginas falsas.
 Páginas de compra y ventas Lo que se realiza con este tipo de
ataque es poder obtener acceso a la
información de compra de los usuarios
para verificar que artículos son los
consumidos para enviarle ofertas
llamativas a la víctima.
 Juegos Online Los videojuegos se encuentran como
un blanco fuerte de los atacantes
debido a que los usuarios utilizan
tarjetas de crédito para adquirir
complementos para los juegos.
 Soporte técnico y de ayuda de Con la tecnología involucrada en cada
empresas y servicio uno de los servicios diarios también el
soporte técnico es un blanco vulnerable
haciendo pensar a la víctima que está
en la página principal y que al solicitar
información le solucionaran el
problema.

Según el Modus Operandi Descripción


 Phishing engañoso Lo que busca este tipo de ataque es
buscar páginas web de prestigio para
16

que las víctimas tengan la confianza


que están en la página esto lo realiza
por medio de envió masivo de correos
electrónicos.
 Software malicioso Este tipo de phishing tiene una
característica principal la cual es la
ingeniería social y cada uno de los
puntos de acceso que tiene un sistema
sin protección.
 Pharming Una característica de este tipo de
ataque es que los usuarios no tienen
una participación muy completa lo que
se realiza en interferir en las búsquedas
que se realiza en el nombre de dominio.
 Man in the middle Básicamente es considerado otro tipo
de ataque, pero va muy relacionado
donde el atacante se encuentra
intermedio entre la víctima y la pagina
original.

4. Consideraciones para mitigar ataques de Phishing


No importa el tamaño de una empresa o una organización, mucho menos el
ámbito al que se dedica o el servicio que ofrezca es importante contar con seguridad
informática que garanticen que los servicios que se ofrecen son de calidad que se
encuentren disponible en todo momento, que tenga acceso personas autorizadas y
que no sufran modificaciones como lo indican Suárez & Ávila (2015) “La seguridad
es un aspecto que no puede olvidarse, porque esta es la base de todas las
organizaciones, si no hay seguridad, no habrá integridad, confidencialidad o
disponibilidad en todo momento en la empresa”. La seguridad informática es
17

indispensable en la época que estamos viviendo donde la información se encuentra


almacenada dentro las organizaciones para poder llevar a cabo sus operaciones
además es un activo importante que no debe estar al alcance de aquellas personas
que están ajenas a la organización por lo tanto resguardarla es una misión de alto
riesgo para no tener inconvenientes y sean comprometidos con los colaboradores,
clientes entre otros que están involucrados en a las operaciones para no ser
afectados por los atacantes informáticos que se han convertido en un potencial
peligro.

4.1. Consideración de buenas prácticas


Es importante considerad una serie de buenas prácticas que permitan
asegurar la seguridad informática y parte de esto es contar con buenas prácticas
que permitan contar con las medidas de seguridad necesarias para garantizar
mitigar los ataques de Phishing o evitar de manera precisa su ocurrencia para esto
se hace necesario recordar que este tipo de ataque busca principalmente a los
usuarios como tales no busca atacar directamente los equipos, dependerá del tipo
de ataque que se genere, como lo indica Zianni & Nessier (2015) que lo más
importante es brindar participación de los usuarios para evitar que compartan
información delicada por lo tanto es necesario “se requiere de una participación
activa por parte del usuario ya que es él mismo quien brinda información sensible
en sitios que no son apropiados para hacerlo”. Es acá donde entran a tomar su lugar
cada uno de los estándares y normativas que surgen, para tener una mejor
compresión de la forma en la que pueden afectar los ataques no solo a un nivel de
software, hardware o lógico en otras palabras pueden pasar por la vulnerabilidad
que poseen a esto se le puede agregar las aplicaciones que tienen un diseño poco
adecuado que ignora medidas de seguridad; para prevenir es importante las buenas
prácticas internacionales que permiten tener un conocimiento de que manera
garantizar un grado de seguridad.
18

4.2. Generar conciencia en las personas


La pregunta más frecuente es ¿Cómo puede un atacante entrar a mi
organización? La respuesta puede variar mucha esto como consecuencia que
existen diferentes maneras de poder tener acceso a los equipos y recursos, pero
una de las más comunes es el robo de identidad por medio del cual se puede
obtener información muy valiosa que puede ser utilizada por los atacantes de igual
manera puede ser utilizadas para obtener una red de equipos zombies para el
ataque.

Entre los recursos electrónicos que se roban con mayor frecuencia se


encuentran los datos de identificación personal (robo de identidad) de los
registros de empleados o de clientes; información y contraseñas de cuentas
financieras; datos comerciales y de negocio propietarios que pueden venderse
a competidores; cuentas de correo electrónico —incluidos los contactos—, que
pueden utilizarse para enviar mensajes spam (desde fuentes aparentemente
fiables); e incluso recursos informáticos propiamente dichos (zombies), que son
controlados por los criminales para perpetrar todo tipo de ataques: desde
mensajes spam hasta el hospedaje de contenidos pornográficos (Dongo, 2016)

Es importante tener en cuenta que no existe una medida de ciberseguridad


efectiva o contar con las herramientas de última tecnología para prevenir ataques
si no existe un personal capacitado para poder formular estrategias eficientes “Para
enfrentar posibles ciberataques y responder a emergencias informáticas, todo
dependerá de que tan capacitados esté el personal a cargo, cuyo conocimiento le
permita aplicar estrategias de protección con tecnología de ciberseguridad”.
(Montoya, Verdezoto, & Ramírez, 2019). La se seguridad no depende
exclusivamente del área de informática si se ve en un panorama institucional que
se encuentra segmentado en áreas específicas con sus propias funciones puesto
que para poder mitigar o prevenir ataques tiene que existir una comunicación con la
alta gerencia y las áreas que forman un organización, básicamente se puede
resumir que debe existir un gobierno corporativo que velen por cumplir y alcanzar
19

los objetivos previstos en una manera conjunta donde se aporte para el bien común
formulando estrategias que beneficien a todos lo que garantizara que el personal
está consciente de las maneras de actuar para generar un ambiente seguro capaz
de tener una respuesta inmediata. Sin dejar a un lado a los clientes que utilizan el
sistema ya que un ataque de Phishing no puede ser dirigido exclusivamente dentro
de la organización o para los que laboran dentro de las instituciones puesto que
pueden contar con medidas apropiadas pero los clientes en ocasiones desconocen
patrones clave para identificar que se encuentran utilizando realmente los servicios
del banco, es una labor compleja llevar a cabo el proceso de capacitar a cada
usuario activo puesto que no todos son nativos informáticos por lo tanto es más
complejo de lo que aparenta.

4.3. Revisar fuentes de información con base estadística


Parte de las medidas de mitigación de ataques es considerar toda la
información estadística relevante de los ataques que han sucedido a nivel mundial
para identificar una tendencia que demuestre cuales son los blancos que los
atacantes buscan con un mayor indicie de frecuencia esto lo indica Martín (2015)
donde expresa sobre un panorama a considerar de los riegos públicos de acuerdo
a ciertos indicadores : “Un panorama ideal de riesgos cibernéticos tendría entonces
que integrar estadísticas públicas creíbles sobre tipos, gravedad y duración de
ataques o incidentes detectados en los países y las organizaciones” (Martín, 2015).
Aunque para uno esto no puede ser muy significante es importante considerar
diferente información que se encuentra a disposición esto permite descubrir
medidas de seguridad que tomaran diferentes organizaciones esto debido a que no
todas cuentan con los mismos recursos y herramientas para poder defenderse en
caso de ser víctimas de ataque puesto que no se ve la posición de la organización
en el mercado para atacar todos son vulnerables en diferentes puntos del mundo;
lo importante de considerar las publicaciones es considerar alternativas de acuerdo
a las actividades que desarrollan en la organización y al recurso que se encuentra
20

en disposición por otro lado identificar la duración de los ataques y si se logró


controlar con la menor perdida posible debido a la interrupción de operaciones.

4.4. Aspectos legales y jurídicos


Al momento de defender una organización es importante considerar que la
información con la que se cuenta no es exclusivamente de clientes o de los propios
colaboradores, se posee una gran cantidad de información de entidades o personas
jurídicas entre muchas otras que dependerá de los servicios que ofrecen como de
aquellos que prestan terceras organizaciones que pueden estar en riegos al
momento de ocurrir un ataque:

Este punto toma particular relevancia debido a que las ciberdefensas deben ir
enfocadas no sólo a personas naturales que pueden atentar contra entidades,
personas jurídicas o la población a través del robo de información o estafas
cibernéticas; sino que deben enfocarse también en actividades de espionaje
que se disfracen de protección. (Izaguirre & León, 2018)

Por lo tanto se hace necesario generar múltiples escenarios que permitan


tener una vista clara de todo blanco posible sin dejar a un lado que también es
importante tener acuerdo legales que permitan la protección de nuestra información
debido que pueden existir instituciones que ofrecen un servicio que puede ir de
limpieza y mantenimiento como de seguridad para los equipos informáticos e
información dando que existe la posibilidad de espionaje lo cual no es cuestión de
películas por lo tanto es de tomar en cuenta recomendaciones y obtener información
de los contactos o por lo menos que también tengan un compromiso con garantizar
la integridad de la información. Este aspecto lamentablemente no puede cumplirse
a su totalidad en gran parte de países debido a que las leyes no están contemplando
a totalidad los delitos informáticos dejando espacios legales abiertos utilizando leyes
que no sancionan en totalidad a los criminales en ocasiones por discrepancias
dentro de las salas legales encargadas de la ley de los países por no tener una
importancia en sus agendas o no tiene un beneficio para ellos dejando en riesgo la
21

seguridad de instituciones como de personas puesto que la ley no les brinda


garantía ante un ataque informático.

4.5. Establecer políticas de seguridad


Por otro lado, otras medias importantes para poder tener seguridad de un
sistema de información son las políticas de seguridad que generan una serie de
reglas que permiten establecer una forma de hacer las operaciones dentro de la
organización estableciendo criterios que permiten o prohíben realizar tanto para el
personal como para los equipo y componentes que se van a utilizar.

Políticas y modelos de seguridad A las políticas de seguridad se las puede


definir como explicitas cuando constituyen unas reglas bien documentadas,
registradas y disponibles para su consulta por parte de un potencial ejecutor
de la política. Además, existirán las denominadas políticas implícitas, aquellas
que establecen criterios que no están documentados pero que se asumen bien
por su obviedad, o bien por costumbre. (Naraváez, Romero, & Núñez, 2010)

Se pueden establecer dos políticas explicitas como implícitas. Las primeras


son aquellas reglas que se han documentado tras un proceso en el cual todos los
involucrados participaron para ser establecidas de esta manera no dejar
inconformes con las políticas establecidas que pueden ser consultadas en cualquier
momento; por otro lado, estas las implícitas que son ciertos criterios que son
aplicados y establecidos sin la necesidad de utilizar documentación teniendo la
consideración que por su sentido claro las comprenden todos. Sin importar cual sea
la política que rigen una organización estas servirán para mantener el orden y
control de las operaciones prohibiendo o limitando acciones que puedan dar espacio
a vulnerabilidades. Es importante contar con las políticas de seguridad adecuadas
dentro las instituciones para generar un orden y control para evitar el mayor número
de inconvenientes en las operaciones diarias evitando que los usuarios realicen
acciones y operaciones que coloquen en riesgo la información primordial que puede
ser utilizada para llevar a cabo los ataques o el robo de identidad puesto que en la
mayoría de los casos no existen medidas que rijan las acciones que se van a realizar
22

dentro de la institución y cuales no son permitidas manteniendo una actualización


constante verificando si son óptimas o se hace necesario realizar modificaciones y
actualizaciones.
23

Capitulo II: Marco Metodológico

Tipo de investigación
La siguiente investigación “Prevención de ataques de Phishing dirigidos a las
instituciones bancarias de Guatemala identificando medidas de seguridad” es de
carácter cuantitativa según los datos que se emplearon debido a que se busca
encontrar información relevante por medio de la medición para obtener información
acerca del fenómeno que se pretende estudiar utilizando herramientas estadísticas.

Según la manipulación de variables es de carácter experimental debido a que


por medio de las encuestas se está buscando identificar si las personas son
conscientes si toman las medias respectivas al momento de recibir archivos
multimedia o enlaces a la vez si tienen un conocimiento básico de seguridad
informático debido a que la víctima principal de los ataques Phishing son los
usuarios.

Según el periodo temporal la investigación será de carácter Transversal debido


a que las características que se estimarán se encuentran en un momento concreto
no se realizara un seguimiento por lo largo de un periodo.

Según el tipo de inferencia será por el método deductivo debido que se busca
verificar si existen medias ante un posible ataque de Phishing en dado caso
sucediera y verificar si los usuarios están preparados ante tal situación teniendo
como resultado si las premisas son acertadas.

Según la profundización en el objeto de estudio la investigación es de carácter


explicativa, debido que se están buscando las posibles causas de los ataques de
Phishing en las instituciones guatemaltecas y que efectos produce no contar con
medidas de seguridad concretas.
24

Árbol de problemas y objetivos


Árbol de Problemas.
25

Árbol de Objetivos.

Variables Dependientes e Independientes


Variable dependiente
 Incremento del ataque de Phishing en las instituciones bancarias
guatemaltecas

Variables independientes
 La falta de medidas de seguridad para la prevención de ataques de
Phishing.
26

Variables a evaluar por objetivo


Objetivos Preguntas de Variables a Metodología
Investigación medir
Exponer medidas ¿Cuáles son las Medidas Entrevista
de seguridad medidas de seguridad de seguridad
importantes para que ofrecen las que ofrecen
las instituciones instituciones bancarias las
bancarias de guatemaltecas a sus instituciones
Guatemala para la usuarios para mitigar bancarias
prevención de los los ataques de guatemaltecas
ataques Phishing. Phishing? ante ataques
de Phishing.

Demostrar que los ¿Qué nivel de Vulnerabilidad Encuesta


usuarios de los conocimiento de a los ataques
servicios de banca seguridad informática de Phishing.
electrónica de poseen los
Guatemala son guatemaltecos ante un Medidas de
vulnerables a los ataque de Phishing? prevención
ataques de ante ataques
Phishing. de Phishing.

Detallar medidas
de seguridad
informática para la
prevención de
ataques Phishing
a los usuarios
guatemaltecos
27

que utilizan banca


electrónica.
28

Cuestionario
Universidad Mariano Gálvez de Guatemala

Maestría en Seguridad Informática

Proyecto de Investigación I

Propósito: Por medio del siguiente cuestionario lo que se pretende es obtener


información valiosa que sustente la investigación con el nombre de “Prevención de
ataques de Phishing dirigidos a las instituciones bancarias de Guatemala
identificando medidas de seguridad “, por lo tanto, la información que se obtendrá
será confidencial para uso exclusivo de la investigación.

Indicaciones: A continuación, se le presentan una serie de preguntas las cuales


deberá leer detenidamente para ser respondidas, encontrará preguntas de
selección múltiple, listas de selección por favor leer detenidamente lo que se le
solicita. Si desconoce del tema leer un poco la información que s

1. ¿Cuál medio prefiere utilizar para enviar y recibir documentos, enlaces u otro tipo
archivos?

Correo electrónico

Redes Sociales

2. Si su respuesta anterior fue enviar y recibir documentos, enlaces u otro tipo de


archivos por correo electrónico responda la siguiente pregunta, caso contrario pasar
a la siguiente. ¿Verifica la dirección del correo electrónico?

Si
29

No

3. Si su respuesta anterior fue enviar y recibir documentos, enlaces u otro tipo de


archivos por redes sociales responda la siguiente pregunta, caso contrario pasar a
la siguiente. ¿Qué acción realizaría usted de las siguientes opciones?

Abre el archivo inmediatamente

Consulta al usuario si envío el archivo

4. ¿Considera confiable y seguro la utilización de los correos electrónicos y redes


sociales para enviar y recibir documentos, enlaces u otro tipo de archivos?

Si

No

5. ¿Qué dispositivo utiliza para recibir o enviar documentos, enlaces u otro tipo
de archivos?

Computadora

Dispositivo Móvil

6. Suponga que usted está laborando en una organización en donde un compañero


de trabajo le solicita el usuario y contraseña para ingresar al sistema ¿Cuál sería su
forma de accionar ante tal solicitud?

Entregar inmediatamente lo solicitado

Preguntarle el motivo

Informar al jefe inmediato

7. Si posee una cuenta bancaria puede responder a la siguiente pregunta caso


contrario pasar a la pregunta no. 10. ¿Con qué frecuencia verifica su estado de
cuenta?
30

Semanalmente

Mensualmente

Nunca

8.Si realiza una verificación de su estado de cuenta puede responder caso contrario
pasar a la siguiente pregunta ¿Cómo realiza su verificación de estado de cuenta?

Directo en el banco

Por medio de la aplicación móvil del banco

Verificando correo electrónico

Otros:

9. Si utiliza la aplicación móvil del banco responda la siguiente pregunta ¿Las


instituciones bancarias le han ofrecido información acerca de seguridad informática
al utilizar sus servicios de banca electrónica?

Si

No

10. ¿Posee instalado alguno de los siguientes elementos para la seguridad de sus
dispositivos móviles y computadoras (Puede seleccionar más de un elemento)?

Antivirus

Antimalware

Antispyware

Firewall
31

Ninguno

11. ¿Qué nivel de conocimiento tiene acerca de la seguridad informática?

Alto

Medio

Bajo

12. ¿Del siguiente listado cuáles amenazas informáticas a escuchado?

Virus

Gusano

Troyano

Hacker

Otros:

13. ¿En algún momento usted ha sido víctima de un ataque informático?

Si

No

Tal vez

14. ¿Ha escuchado sobre los casos de ataques de Phishing ocurridos en


instituciones bancarias de Guatemala?

Si
32

No

Tal vez

15. Si en dado caso hoy fuera víctima de un ataque informático de un servicio que
utilice ¿Quién es el responsable?

Usted como usuario

La institución

Proveedor del servicio de Internet

Entrevista a diferentes jefes de área en Empresa


1. ¿Se está cumpliendo los objetivos planteados en el área que dirige?
2. ¿Considera que cuenta con un personal calificado?
3. ¿Cuenta los equipos necesarios para realizar labores?
4. ¿Se cuenta con políticas de seguridad informática?
5. ¿Considera que existe un gobierno organizacional?
6. ¿La actualización de software está a cargo de la misma empresa?
7. ¿Existe un monitoreo de los equipos de cómputo todo el tiempo?
8. ¿Cuáles amenazas han sido identificadas?
9. ¿Cuál nivel de capacitación posee el recurso humano?
10. ¿Se han registrado inconvenientes de seguridad dentro de la empresa?
11. ¿Conoce a totalidad cuál área posee un numero mayo de detecciones?
12. ¿Cuál es la comunicación con los clientes que reciben el servicio?
13. ¿Existen usuarios conflictivos que causen inconvenientes en los últimos
meses?
14. ¿Existen quejas por parte de los clientes sobre los servicios ofrecidos?
15. ¿Se tiene contemplado un plan de auditoria dentro del área?
33

Tecnologías y herramientas de información


 Computadora portátil: Con la finalidad de contar con un dispositivo para
poder realizar el manejo de formularios para cuestionarios, redes sociales,
correo electrónico además para utilizar diferentes herramientas de
ofimática para poder elaborar texto y cálculos necesarios.
 Formularios de Google: Herramienta útil para la elaboración de
cuestionarios que se realizara para medir información útil para la
investigación.
 Redes sociales: Útil para el contacto de las personas con las cuales se
realizará los cuestionarios correspondientes.
 Correo Electrónico: Por medio de correo electrónico se podrá tener acceso
a ciertas herramientas como a la vez se utilizará.

Software y Tecnologías disponibles.


 Paquetes de Microsoft Office: Las herramientas que ofrece el paquete
de ofimática son las necesarias y esenciales para llevar acabo las
actividades y administración de datos.
 Microsoft Project: Una herramienta útil para llevar un mejor control de
las actividades programadas para poder tener un control de los hitos
importantes como a la vez el tiempo necesario para poder llevar las
actividades acabo.
34

Capitulo III: Discusión de Resultados


Análisis y presentación de resultados

Resalta que se prefiere utilizar el correo electrónico como el medio confiable


para recibir documentos de diferente índole a pesar que las redes sociales
han implementando funciones para poder realizar la operación.

En la pregunta resalta que existe un elevado porcentaje de personas que


realizan una inspección al momento de recibir un correo electrónico
35

representado por un 83.3% dejando a una parte del 16.7% que no prestan
atención a los destinatarios.

En un total del 100% los usuarios hacen una consulta al emisor de un archivo
por medio de las redes sociales.
36

Una parte del porcentaje representado por el 16.7% no considera seguro


enviar documentos por las redes sociales mientras el 83.3% considera que es
un medio seguro para poder realizarlo.

Se puede ver reflejado que tanto la computadora como los dispositivos móviles
comparten un porcentaje del 50% en cuanto a preferencia de utilización a la
hora de enviar documentos u otro tipo de archivos.
37

Si en el caso hipotético a los entrevistados se le solicita datos personales un


60% consultaría el motivo un 20% informa al jefe inmediato de lo sucedido el
otro 20% realizaría una consulta del motivo y comunicarlo con el jefe
inmediato.

Los usuarios entrevistados que poseen una cuenta en el banco realizan una
verificación de su estado de cuenta de manera semanalmente con 57.1%
mientras el 42.9% lo realiza de manera mensualmente.
38

La opción que resalta a la hora de realizar una consulta de estado bancario es


por medio de la aplicación móvil que ofrece el banco seguido por las consultas
a los bancos, verificando correo electrónico y cajero automático.

Quienes utilizan una aplicación móvil ofrecida por el banco un 20% indica que
no se le ha ofrecido información acerca de la seguridad que ofrecen la
39

aplicación al momento hacer sus operaciones mientras el 80% han indicado


que si se les brindo información sobre la seguridad informática.

La mayoría de los entrevistados cuentan por lo menos con una medida de seguridad
en sus dispositivos siendo el de mayor utilización el antivirus resaltando que existe
parte de los entrevistados que no cuentan por lo menos con una medida de
protección.
40

De la población entrevista existe un 42.9 % que tienen un grado de


conocimiento de seguridad informática mientras que el otro 42.9% poseen un
nivel medio de seguridad informática y un 14.3% tienen un conocimiento bajo.

Las principales amenazas informáticas que los entrevistados han escuchado


son los virus, gusano, y troyano.

Los entrevistados aseguran que no han sido víctimas de un ataque informático


en un 57.1% mi un total del 14.3% indican que han sido victimas de un ataque
41

informático mientras que el 28.6% no tiene certeza de haber sido víctima de


ataques informáticos.

Un 71.4% de los entrevistados tienen noción de los ataques de Phishing


ocurridos en Guatemala; el 14.3% no tienen un conocimiento acerca del
ataque informático mientras el restante 14.3% no tienen una idea concreta si
lo han escuchado.
42

El 57.1% de los entrevistados tiene un nivel de conciencia alto al reconocer


que a la hora de un ataque informático en un servicio serian los principales
responsables por otro lado el 42.9 % considerada que es culpa de la
institución.

Opción de conexión e interacción

Análisis de respuesta al cuestionario aplicado en a la entrevista de los jefes


de área de las empresas nacionales
De los cuestionarios que fueron trasladados a los jefes de área cabe destacar
concretamente las siguientes cuestiones, las cuales aportan información relevante
a cerca de los ataques informáticos y las medidas de seguridad con las que cuentan
los bancos, se realizo por medio de una entrevista de la cual no se proporcionaran
datos delicados que pueden poner en peligro el prestigio de los bancos en los cuales
si se logro tener acceso a realizar dicha entrevista.
43

1. ¿Se cuenta con políticas de seguridad informática?

¿Se cuenta con políticas de seguridad


informática?

40%

60%

Frecuente En ocasiones

Cabe resaltar que los jefes de área que se entrevisto resalto que cuentan con
políticas actualizadas estas representan un 67% de la grafica mientras que el 33 %
indico que las políticas que están utilizando no se han actualizado desde el
momento que fueron establecidas.
44

2. ¿Cuáles amenazas han sido identificadas?

¿Cuáles amenazas han sido identificadas y con


qué frecuencia suceden?

17%
33%

50%

Frecuente En ocasiones Nunca

Al momento de ser entrevistados se detectaron tres amenazas que han tenido


ocurrencias en las instituciones bancarias las cuales existe una dupla que
cuenta con el 40% siendo la usurpación de identidad y la clonación de tarjetas
de crédito y con un 20% se encuentra la difamación de la institución utilizando
las redes sociales o por medio de correos electrónicos.
45

3. ¿Cuál nivel de capacitación posee el recurso humano?

¿Cuál nivel de capacitación posee el recurso


humano?

17%

33%

50%

Frecuente En ocasiones Nunca

Con la información recolectada se logro establecer tres niveles , alto, medio y


bajo en donde al realizar el análisis se observo que en un 67% se cuenta con
una capacitación para el personal para poder transmitir los conocimientos
necesarios de seguridad informática; por otro lado se puede observar que un
16% se encuentran con una capacitación considerada no completa pero esta
brindando resultados y por ultimo el 17% representa que las instituciones
bancarias no cuentan con el personal capacitado.
46

4. ¿Se han registrado inconvenientes de seguridad dentro de la empresa?

¿Se han registrado inconvenientes de


seguridad dentro de la empresa?

17%
33%

50%

Frecuente En ocasiones Nunca

Analizando la pregunta sobre inconvenientes que han surgido dentro de la empresa


se indico que hay una un porcentaje del 50% que ocurran inconvenientes de
seguridad informática; el 33% reportaron que han ocurrido moderadamente y el 17%
no han tenido conocimiento sobre ocurrencia de inconvenientes de seguridad
informática.
47

5. ¿Existen quejas por parte de los clientes sobre los servicios ofrecidos?

¿Existen quejas por parte de los clientes sobre


los servicios ofrecidos?

17%
33%

50%

Frecuente En ocasiones Nunca

Se identifico con la información recolectada que un 50% se reciben quejas de


forma ocasional por otro lado el 35% indico que es frecuente que los clientes se
quejen por inconvenientes que están teniendo con las plataformas de servicios y el
17% índica que han trabajado correctamente sin quejas por parte de los clientes.

Análisis de costos
48

Propuesta

Conclusiones

Recomendaciones
49

Referencias
Acurio, S. (2016). Delitos informáticos. Obtenido de UDGVIRTUAL:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Álvarez, L. (27 de Julio de 2017). SAT denuncia ataques a su sistema informático.


elPeriódico. Obtenido de https://elperiodico.com.gt/inversion/2017/07/27/sat-
denuncia-ataques-a-su-sistema-informatico/

Amaru, T., López, H., & Paredes, O. (2015). Mitigación de Ataques DDOS en Base
de Datos Meidante un Balanceador de Carga. Revista GEEKS, 7-13.

Avalos, H., & Gómez, E. (2015). Seguridad de la información, Generación y


Mitigación de Servicios. Revista Tecnológica ESPOL, 54-72.

Belisario, A. (2014). Análsis de Métodos de ataqeus de phishing. Obtenido de


Biblioteca Digial de la Universidad de Buenos Aires:
http://bibliotecadigital.econ.uba.ar/download/tpos/1502-
0840_BelisarioMendezAN.pdf

Candelario, J., & Rodríguez, M. (2015). Seguridad inofmatica en el siglo XX: una
perspectiva jurídica tecnológica enfocada hacia las organizaciones
nacionales y mundiales. Revista Especializada en Ingenieria .

Cañon, L. (2015). Ataques informáticos, Ethical Hacking y conciencia de seguridad


informática en niños. Obtenido de Universidad Piloto de Colombia:
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2870/00002
427.pdf?sequence=1

Carvajal, C. (2015). Extracción de reglas de clasificación sobre repositirode


incidentes de seguridad informática mediante programación genética.
Revista Tecnura no. 19, 109-119. Obtenido de
https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/8358/9909

Cortés, A. (2019). Ingeniería Social: Phishing y Baiting. Obtenido de Universidad


Piloto de Colombia :
50

http://35.227.45.16/bitstream/handle/20.500.12277/6349/Ingenieria%20soci
al%20Phishing%20y%20Baiting.pdf?sequence=1&isAllowed=y

Dongo, A. (2016). Relación entre los virus informáticos (malware) y ataques en


paises vulnerables de seguridad en informática utilizando análisis de
componentes principales (ACP). Logos, 1-11.

Gamarro, U. (11 de Marzo de 2019). Alerta contra ciberataques es permanente,


advierte industria financiera global. PrensaLibre. Obtenido de
https://www.prensalibre.com/economia/sector-financiero-alerta-contra-
ciberataques-es-permanente/

Herández, A. (2019). Ingeniería social: Phising y Baiting. Obtenido de Universidad


Piloto de Colombia : http://35.227.45.16/handle/20.500.12277/6349

Izaguirre, J., & León, F. (2018). Análisis de los ciberataques realizados en América
Latina . INNOVA, 172-181.

Juárez, P. (09 de Mayo de 2019). Ciberseguridad: ¿Cuáles son los ataqeus más
empleados por los piratas informáticos en la actualidad y ¿Cómo protegerse?
PrensaLibre. Obtenido de
https://www.prensalibre.com/vida/tecnologia/ciberseguridad-cuales-son-los-
ataques-mas-empleados-por-los-piratas-informaticos-en-la-actualidad-y-
como-protegerse/

Leguizamón, M. (2015). El phishing. Obtenido de Repositorio Universitario Jaume I:


http://hdl.handle.net/10234/127507

Leguizamón, M. (2015). El Phishing . Obtenido de Universdiad Jaume I:


http://hdl.handle.net/10234/127507

Martín, P. (24 de Julio de 2015). Inseguridad Cibernética en América Latina: Líneas


de Reflexión para la Evaluación de Riesgos. Obtenido de Instituto Españo de
Estudios Estratégicos :
51

http://www.ieee.es/en/Galerias/fichero/docs_opinion/2015/DIEEEO79-
2015_InseguridadCibernetica_AmericaLatina_PaulE.Martin.pdf

Mendoza, F. (2014). Respuesta penal al denomidado robo de identidad en las


conductas de phishing bancario|. Estudios Penales y Criminológicos, 301-
339.

Mogrovejo, W., & Herrera, E. (Mayo de 2016). El Phishingcomo Delito Informático y


su Falta de Tipificación en el Código Orgánico Integral Penal. Obtenido de
Universdiad Central del Educador:
http://www.dspace.uce.edu.ec/handle/25000/8132

Montoya, Y., Verdezoto, V., & Ramírez, A. (2019). Ciberdefensa, Ciberseguridad y


sus Efectos en la Sociedad . Revista Internacional Multilingüe de Ciencia y
Tecnología , 439-449.

Naraváez, Romero, C., & Núñez, M. (2010). Evaluación de ataques de Denegación


de servicios DOS y DDOS, y mecanismos de protección. Revista DECC
Report, Tendencias de Computación , 68-79.

Pérez, P. (22 de Septiembre de 2017). Estudio de ataques DDOS basados en DNS.


Obtenido de UC3M: https://e-
archivo.uc3m.es/bitstream/handle/10016/27876/TFG_Pablo_Perez_Gomez.
pdf?sequence=1&isAllowed=y

Roa, J. F. (2013). Conceptos sobre seguridad informática. En Seguridad informática


(págs. 8-22). Arava (Madrid): MC Graw Hill.

Rodríguez Puentes, M. (2015). Responsabilidad bancaria frente al phising. Obtenido


de bdigital: http://www.bdigital.unal.edu.co/53188/

Rosety, B. (14 de Julio de 2016). Diseño de prototipo de defensa para mitigación de


ataques DDOS para PYMES. Obtenido de Re-Unir Repositorio Digital
Universdidad Internacional de la Rioja:
https://reunir.unir.net/handle/123456789/4454
52

Satoque, D., & Botero, R. (2015). Técnicas de detección y control de phishing.


Cuaderno Activa, 75-81. Obtenido de
http://ojs.tdea.edu.co/index.php/cuadernoactiva/article/view/250

Solórzano, S. (13 de 08 de 2018). Ataques informáticos aumentan un 60% en


Latinoamérica. Diario de Centro América. Obtenido de
https://dca.gob.gt/noticias-guatemala-diario-centro-america/ataques-
informaticos-aumentan-un-60-en-latinoamerica/

Suárez, D., & Ávila, A. (2015). Una forma de interpretar la seguridad informátia .
Journal of Engineering and technology, 17-23.

Suárez, D., & Ávila, A. (2015). Una forma de interpretar la seguridad informática.
Journal of Engineering and Technology, 16-23.

Temperini, M. (2014). Delitos informáticos en Latinoamérica: un estudio de derecho


comparado. XLIII Jornadas Argentinas de Informática e Investigación
Operativa (43JAIIO)-XIV Simposio Argentino de Informática y Derecho (SID)
(págs. 129-139). Buenos Aires: SADIO.

VISA. (10 de Agosto de 2018). ¿Qué es la seguridad cibernética? Obtenido de VISA


NEGOCIOS: https://visaempresarial.com/mx/noticias/que-es-la-seguridad-
cibernetica_1542

Zianni, E., & Nessier, A. (Junio de 2015). Favorecer el desarrollo de actitudes y


promover buenas prácticas en Seguridad. El método de casos como recurso
motivacional. Obtenido de Repositorio Institucional de la UNLP:
http://sedici.unlp.edu.ar/handle/10915/48348
53

Anexos.
https://drive.google.com/open?id=1XClTaIZBTvQeAflDHf82dYNeEi3cFyeg

Árbol de Problemas
54

Árbol Objetivos
55

Cronograma de Actividades
Octubre Noviembre
Semana 1 Semana 2 Semana 3 Semana 4 Semana 5
Actividades
Recopilación de
información para propuesta
de investigación
Revisión de bibliografía
Generar propuestas de
investigación
Seleccionar propuesta de
investigación
Generar árbol de problema
y objetivos
Antecedente del proyecto
Justificación de proyecto
Planteamiento del problema

Objetivos
Marco teórico
Marco metodológico
Discusión de Resultados
Conclusiones
Recomendaciones
Entrega

También podría gustarte