Logo Studenta

Generación_creativa_2015-246-248

¡Estudia con miles de materiales!

Vista previa del material en texto

246 
 
 
 El consumo de agua por unidad de energía producida se discute 
comúnmente utilizando dos medidas distintas: la retirada y el 
consumo. La retirada es el volumen de agua extraída de una fuente; 
el consumo es el volumen de agua extraída que no se devuelve a la 
fuente, i. e. se evapora o se transporta a otro lugar. Descarga es el 
volumen de agua extraída que se devuelve a la fuente, a menudo 
degradado por el uso (alterado física o químicamente) y el impacto 
de la calidad del agua. Las extracciones de agua son, por definición, 
siempre mayor que o igual al consumo y está, por lo tanto, es el 
primer limitante en una instalación de producción de energía 
cuando la disponibilidad de agua está restringida. El uso consuntivo 
reduce la cantidad de agua disponible para satisfacer las demandas 
aguas abajo y es una consideración importante cuando los recursos 
hídricos deben satisfacer las necesidades de todos los usuarios. 
La eficiencia energética en la industria petrolera, ha sido un tema 
de gran interés, debido a que esta busca la reducción del consumo 
energético en la empresa realizando bajos o nulos costos y 
obteniendo grandes ganancias, por medio de metodologías o 
cambios en la tecnología los cuales ayudaran a este fin. A lo largo 
de los últimos años se ha querido estudiar la eficiencia energética 
en las etapas de exploración, explotación y transporte de 
hidrocarburos, debido a que al interior de cada una de estas etapas 
se consume una gran cantidad de energía y de recursos naturales y 
debido al aumento constante de la energía en la industria y a la 
reducción de recursos naturales aprovechables para estos procesos, 
se pretende realizar esta investigación. 
 
CRONOGRAMA 
 
 
IDENTIFICACIÓN DEL PROYECTO 
 
Nombre del Semillero Energías Renovables 
Tutor del Proyecto Yecid Muñoz Maldonado 
Grupo de Investigación GIRES 
Línea de Investigación URE 
Fecha de Presentación Mayo 2015 
 
REFERENCIAS 
Cooley, H., J. Fulton and P. Gleick (2011), Water for Energy: 
Future Water Needs for 
Electricity in the Intermountain West, Pacifi Instiute, Oakland, 
United States. 
Jousma, G. & Roelofsen, F.J. (2004), World-wideinventory on 
groundwater monitoring programmes.International Groundwater 
Resources Assessment Centre, Utrecht. Available from: 
http://www.un-
igrac.org/dynamics/modules/SFIL0100/view.php?fi_Id=56 
IEA (2012), Water for energy, world energy outlook 2012. 
CAPP (Canadian Associatin of Petroleum Producers) (2011), 
Responsible Canadian Energy 2010 Report, CAPP, Calgary, 
Canada. 
 
 
 
Estudio sobre Phishing e Ingeniería Social en Colombia 
 
Propuesta de Investigación 
 
Silvia J. Pineda 
Ingeniería de Sistemas 
spineda82@unab.edu.co 
Julian C. Morales 
Ingeniería de Sistemas 
jmorales143@unab.edu.co 
 
mailto:spineda82@unab.edu.co
mailto:jmorales143@unab.edu.co
247 
 
Universidad Autónoma de Bucaramanga 
 
RESUMEN 
El Phishing y la Ingeniería Social son dos de los métodos más 
utilizados para aprovechar vulnerabilidades de los usuarios de redes 
sociales y proveedores de servicios de correo electrónico en el 
mundo, los cuales cuentan con bases de datos de gran tamaño que 
están pobladas por información sensible de los usuarios, lo que las 
hace atractivas para ser objeto de ataque y obtener de manera ilegal 
información que puede perjudicarlos. En éste artículo se estará 
presentando una propuesta de investigación para el desarrollo de un 
estudio sobre el Phishing e Ingeniería Social focalizado en 
Colombia y en los ataques realizados a usuarios de redes sociales y 
proveedores de servicios de correo electrónico. 
 
ABSTRACT 
Phishing and the Social Engineering are the most used methods to 
take advantage of the user vulnerabilities in social networks and 
Internet service providers e-mail in the world, which have big 
databases full of sensitive user information, making them attractive 
to be objective of attack and illegally obtained information that can 
harm their users. In this article we will be presenting a investigation 
proposal for the development of a study on Phishing and Social 
Engineering in Colombia and the attacks against social networks 
users and Internet service providers e-mail. 
 
Área de Conocimiento 
Ingenierías. 
Palabras Clave 
Ataques informáticos; Ingeniería social; Phishing; Proveedores de 
servicios de correo electrónico; Redes sociales. 
 
INTRODUCCIÓN 
El auge tecnológico ha llevado a que la información de los usuarios 
se encuentre almacenada en bases de datos y en Internet [1]. En la 
actualidad existen técnicas como Phishing [2] e Ingeniería Social 
[3], las cuales mediante procesos de manipulación de los sistemas 
y de los usuarios, los atacantes logran acceder a información 
confidencial que es utilizada para propósitos específicos por parte 
de los atacantes. 
Este material es presentado al IX Encuentro Institucional de 
Semilleros de Investigación UNAB, una actividad carácter 
formativo. La Universidad Autónoma de Bucaramanga se reserva 
los derechos de divulgación con fines académicos, respetando en 
todo caso los derechos morales de los autores y bajo 
discrecionalidad del grupo de investigación que respalda cada 
trabajo para definir los derechos de autor. 
En este documento, es presentada una propuesta de investigación 
para el desarrollo de un estudio sobre Phishing e Ingeniería Social 
en Colombia, y su utilización en redes sociales y proveedores de 
servicios de correo electrónico. En la Sección 2, se presentan los 
objetivos de la proyecto. La Sección 3 expone la metodología de 
investigación para la realización del proyecto. En la Sección 4 son 
presentados los referentes teóricos relacionados con Phishing e 
Ingeniería Social. La Sección 5 corresponde al cronograma para el 
desarrollo de la investigación. La Sección 6 corresponde a los 
resultados esperados del proyecto. En la Sección 7 es presentada la 
identificación del proyecto. Finalmente, la Sección 8 presenta las 
referencias bibliográficas consultadas. 
 
OBJETIVOS 
Para el desarrollo del proyecto de investigación se han propuesto 
los siguientes objetivos: 
 
Objetivo General 
Realizar un estudio sobre Phishing e Ingeniería Social como 
técnicas para atacar a usuarios de redes sociales y proveedores de 
servicios de correo electrónico en Colombia. 
 
Objetivos Específicos 
Elaborar un estado del arte sobre Phishing e Ingeniería Social en el 
mundo. 
Realizar un diagnóstico sobre la frecuencia de ataques de Phishing 
e Ingeniería Social en el contexto colombiano. 
Realizar un estudio sobre Phishing e Ingeniería Social en Colombia 
aplicado a redes sociales y proveedores de servicios de correo 
electrónico. 
 
METODOLOGÍA DE LA INVESTIGACIÓN PROPUESTA 
 
Para el desarrollo del proyecto de invetigación se han propuesto tres 
fases, que se relacionan directamente con los objetivos específicos 
de la propuesta de investigación (Ver Figura 1), las cuales se 
describen a continuación: 
 
 
Figura 1. Fases del proceso investigativo. 
Fuente. Elaboración propia. 
 
Fase 1: Se realizará lo siguiente: (i) Búsqueda y revisión de la 
literatura sobre Phishing e Ingeniería Social que evidencie ataques 
para la manipulación de los sistemas y de los usuarios para acceder 
a información confidencial y; (ii) Lectura, análisis y clasificación 
de acuerdo a su importancia de las fuentes bibliográficas 
consultadas. 
 
Fase 2: Se realizará lo siguiente: (i) Búsqueda y revisión de 
literatura sobre la frecuencia de ataques de Phishing e Ingeniería 
Social en el contexto colombiano, (ii) Elaboración del diagnóstico 
sobre la situación colombiana respecto a ataques informáticos por 
medio de Phishing e Ingeniería Social y; (iii) Contraste entre el 
diagnóstico colombiano y la revisión bibliográfica mundial 
realizada. 
 
Fase 3: Se realizará lo siguiente: (i) Elaboración del estudio sobre 
248 
 
Phishinge Ingeniería Social en Colombia aplicado a redes sociales 
y proveedores de servicios de correo electrónico. 
 
REFERENTES TEÓRICOS 
 
“El eslabón más débil de una cadena de seguridad de la información 
es a menudo el usuario, ya que las personas pueden ser 
manipuladas” [4]. Lo anterior implica que un atacante puede 
acceder a información privilegiada con la aplicación de técnicas 
informáticas o psicológicas (en el caso de la Ingeniería Social) para 
engañar al usuario . 
En la actualidad, los hackers en vez de usar técnicas tradicionales 
para atacar escudos tales como firewalls, prefieren recurrir a la 
Ingeniería Social, la cual se caracteriza por ser eficaz y difícil de 
detectar por los seres humanos. Uno de los principales problemas 
radica en la incapacidad de las personas de detectar cuando alguien 
está aplicando sobre ellos técnicas de Ingeniería Social para 
engañarlos y acceder a su información confidencial [5]. 
En este sentido, las redes sociales y aplicaciones de correo 
electrónico que cuentan con un gran número de usuarios –lo cual 
implica la existencia de bases de datos de gran tamaño, poblada con 
información sensible de los usuarios; se han convertido en el lugar 
perfecto para explotar vulnerabilidades y obtener información que 
puede ser utilizada de diferentes maneras. El uso no responsable de 
ellas y el hecho de que muchos usuarios carecen de un 
conocimiento básico sobre seguridad y la existencia de técnicas 
para abstraer información sensible, es la principal necesidad que se 
debe atender para minimizar los riesgos de un posible ataque 
informático a usuarios mediante Phishing o Ingeniería Social. 
 
 
 
 
CRONOGRAMA 
 
El cronograma de actividades para el desarrollo del proyecto, es 
presentado en la Tabla 6. 
Tabla 6. Inserte el título de las tablas en la parte superior 
ACTIVIDAD 
DURACIÓN (Meses) 
1 2 3 4 5 6 7 8 9 10 
1 Búsqueda y 
revisión en el 
mundo 
 
2 Lectura, análisis y 
clasificación 
 
3 Búsqueda y 
revisión en 
Colombia 
 
4 Elaboración del 
diagnóstico 
 
5 Contraste 
6 Elaboración del 
estudio 
 
7 Documentación 
 
RESULTADOS ESPERADOS 
 
Con el desarrollo del presente proyecto de investigación se espera 
obtener los siguientes resultados: 
Un documento que contiene el estado del arte sobre Phishing e 
Ingeniería Social en el mundo. 
Un documento que contiene el diagnóstico sobre la frecuencia de 
ataques de Phishing e Ingeniería Social en el contexto colombiano 
Un documento que contiene el estudio sobre Phishing e Ingeniería 
Social en Colombia aplicado a redes sociales y proveedores de 
servicios de correo electrónico. 
 
IDENTIFICACIÓN DEL PROYECTO 
 
Nombre del Semillero 
Semillero de Investigación en 
Seguridad Informática 
Tutor del Proyecto Diana Teresa Parra Sánchez 
Grupo de Investigación 
Grupo de Investigación en 
Tecnologías de Información 
Línea de Investigación Línea de Investigación en Telemática 
Fecha de Presentación Abril 10 del 2015 
 
 
 
 
 
 
 
REFERENCIAS 
[1] I. Gulenko, “Social against social engineering,” Inf. 
Manag. Comput. Secur., vol. 21, no. 2, pp. 91–101, 2013. 
[2] S. Purkait, “Phishing counter measures and their 
effectiveness - literature review,” Inf. Manag. Comput. Secur., vol. 
20, no. 5, pp. 382–420, 2012. 
[3] J. . Berti and R. M., Social engineering: The forgotten 
risk, vol. 3. 2001. 
[4] G. Atzori, L., Iera, A., & Morabito, “The Internet of 
Things: A Survey,” Comput. Networks, pp. 2787–2805, 2010. 
[5] T. Qi, “An Investigation of Heuristics of Human 
Judgment in Detecting Deception and Potential Implications in 
Countering Social Engineering,” Intell. Secur. Informatics, pp. 
152–159, 2007.

Otros materiales