Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
246 El consumo de agua por unidad de energía producida se discute comúnmente utilizando dos medidas distintas: la retirada y el consumo. La retirada es el volumen de agua extraída de una fuente; el consumo es el volumen de agua extraída que no se devuelve a la fuente, i. e. se evapora o se transporta a otro lugar. Descarga es el volumen de agua extraída que se devuelve a la fuente, a menudo degradado por el uso (alterado física o químicamente) y el impacto de la calidad del agua. Las extracciones de agua son, por definición, siempre mayor que o igual al consumo y está, por lo tanto, es el primer limitante en una instalación de producción de energía cuando la disponibilidad de agua está restringida. El uso consuntivo reduce la cantidad de agua disponible para satisfacer las demandas aguas abajo y es una consideración importante cuando los recursos hídricos deben satisfacer las necesidades de todos los usuarios. La eficiencia energética en la industria petrolera, ha sido un tema de gran interés, debido a que esta busca la reducción del consumo energético en la empresa realizando bajos o nulos costos y obteniendo grandes ganancias, por medio de metodologías o cambios en la tecnología los cuales ayudaran a este fin. A lo largo de los últimos años se ha querido estudiar la eficiencia energética en las etapas de exploración, explotación y transporte de hidrocarburos, debido a que al interior de cada una de estas etapas se consume una gran cantidad de energía y de recursos naturales y debido al aumento constante de la energía en la industria y a la reducción de recursos naturales aprovechables para estos procesos, se pretende realizar esta investigación. CRONOGRAMA IDENTIFICACIÓN DEL PROYECTO Nombre del Semillero Energías Renovables Tutor del Proyecto Yecid Muñoz Maldonado Grupo de Investigación GIRES Línea de Investigación URE Fecha de Presentación Mayo 2015 REFERENCIAS Cooley, H., J. Fulton and P. Gleick (2011), Water for Energy: Future Water Needs for Electricity in the Intermountain West, Pacifi Instiute, Oakland, United States. Jousma, G. & Roelofsen, F.J. (2004), World-wideinventory on groundwater monitoring programmes.International Groundwater Resources Assessment Centre, Utrecht. Available from: http://www.un- igrac.org/dynamics/modules/SFIL0100/view.php?fi_Id=56 IEA (2012), Water for energy, world energy outlook 2012. CAPP (Canadian Associatin of Petroleum Producers) (2011), Responsible Canadian Energy 2010 Report, CAPP, Calgary, Canada. Estudio sobre Phishing e Ingeniería Social en Colombia Propuesta de Investigación Silvia J. Pineda Ingeniería de Sistemas spineda82@unab.edu.co Julian C. Morales Ingeniería de Sistemas jmorales143@unab.edu.co mailto:spineda82@unab.edu.co mailto:jmorales143@unab.edu.co 247 Universidad Autónoma de Bucaramanga RESUMEN El Phishing y la Ingeniería Social son dos de los métodos más utilizados para aprovechar vulnerabilidades de los usuarios de redes sociales y proveedores de servicios de correo electrónico en el mundo, los cuales cuentan con bases de datos de gran tamaño que están pobladas por información sensible de los usuarios, lo que las hace atractivas para ser objeto de ataque y obtener de manera ilegal información que puede perjudicarlos. En éste artículo se estará presentando una propuesta de investigación para el desarrollo de un estudio sobre el Phishing e Ingeniería Social focalizado en Colombia y en los ataques realizados a usuarios de redes sociales y proveedores de servicios de correo electrónico. ABSTRACT Phishing and the Social Engineering are the most used methods to take advantage of the user vulnerabilities in social networks and Internet service providers e-mail in the world, which have big databases full of sensitive user information, making them attractive to be objective of attack and illegally obtained information that can harm their users. In this article we will be presenting a investigation proposal for the development of a study on Phishing and Social Engineering in Colombia and the attacks against social networks users and Internet service providers e-mail. Área de Conocimiento Ingenierías. Palabras Clave Ataques informáticos; Ingeniería social; Phishing; Proveedores de servicios de correo electrónico; Redes sociales. INTRODUCCIÓN El auge tecnológico ha llevado a que la información de los usuarios se encuentre almacenada en bases de datos y en Internet [1]. En la actualidad existen técnicas como Phishing [2] e Ingeniería Social [3], las cuales mediante procesos de manipulación de los sistemas y de los usuarios, los atacantes logran acceder a información confidencial que es utilizada para propósitos específicos por parte de los atacantes. Este material es presentado al IX Encuentro Institucional de Semilleros de Investigación UNAB, una actividad carácter formativo. La Universidad Autónoma de Bucaramanga se reserva los derechos de divulgación con fines académicos, respetando en todo caso los derechos morales de los autores y bajo discrecionalidad del grupo de investigación que respalda cada trabajo para definir los derechos de autor. En este documento, es presentada una propuesta de investigación para el desarrollo de un estudio sobre Phishing e Ingeniería Social en Colombia, y su utilización en redes sociales y proveedores de servicios de correo electrónico. En la Sección 2, se presentan los objetivos de la proyecto. La Sección 3 expone la metodología de investigación para la realización del proyecto. En la Sección 4 son presentados los referentes teóricos relacionados con Phishing e Ingeniería Social. La Sección 5 corresponde al cronograma para el desarrollo de la investigación. La Sección 6 corresponde a los resultados esperados del proyecto. En la Sección 7 es presentada la identificación del proyecto. Finalmente, la Sección 8 presenta las referencias bibliográficas consultadas. OBJETIVOS Para el desarrollo del proyecto de investigación se han propuesto los siguientes objetivos: Objetivo General Realizar un estudio sobre Phishing e Ingeniería Social como técnicas para atacar a usuarios de redes sociales y proveedores de servicios de correo electrónico en Colombia. Objetivos Específicos Elaborar un estado del arte sobre Phishing e Ingeniería Social en el mundo. Realizar un diagnóstico sobre la frecuencia de ataques de Phishing e Ingeniería Social en el contexto colombiano. Realizar un estudio sobre Phishing e Ingeniería Social en Colombia aplicado a redes sociales y proveedores de servicios de correo electrónico. METODOLOGÍA DE LA INVESTIGACIÓN PROPUESTA Para el desarrollo del proyecto de invetigación se han propuesto tres fases, que se relacionan directamente con los objetivos específicos de la propuesta de investigación (Ver Figura 1), las cuales se describen a continuación: Figura 1. Fases del proceso investigativo. Fuente. Elaboración propia. Fase 1: Se realizará lo siguiente: (i) Búsqueda y revisión de la literatura sobre Phishing e Ingeniería Social que evidencie ataques para la manipulación de los sistemas y de los usuarios para acceder a información confidencial y; (ii) Lectura, análisis y clasificación de acuerdo a su importancia de las fuentes bibliográficas consultadas. Fase 2: Se realizará lo siguiente: (i) Búsqueda y revisión de literatura sobre la frecuencia de ataques de Phishing e Ingeniería Social en el contexto colombiano, (ii) Elaboración del diagnóstico sobre la situación colombiana respecto a ataques informáticos por medio de Phishing e Ingeniería Social y; (iii) Contraste entre el diagnóstico colombiano y la revisión bibliográfica mundial realizada. Fase 3: Se realizará lo siguiente: (i) Elaboración del estudio sobre 248 Phishinge Ingeniería Social en Colombia aplicado a redes sociales y proveedores de servicios de correo electrónico. REFERENTES TEÓRICOS “El eslabón más débil de una cadena de seguridad de la información es a menudo el usuario, ya que las personas pueden ser manipuladas” [4]. Lo anterior implica que un atacante puede acceder a información privilegiada con la aplicación de técnicas informáticas o psicológicas (en el caso de la Ingeniería Social) para engañar al usuario . En la actualidad, los hackers en vez de usar técnicas tradicionales para atacar escudos tales como firewalls, prefieren recurrir a la Ingeniería Social, la cual se caracteriza por ser eficaz y difícil de detectar por los seres humanos. Uno de los principales problemas radica en la incapacidad de las personas de detectar cuando alguien está aplicando sobre ellos técnicas de Ingeniería Social para engañarlos y acceder a su información confidencial [5]. En este sentido, las redes sociales y aplicaciones de correo electrónico que cuentan con un gran número de usuarios –lo cual implica la existencia de bases de datos de gran tamaño, poblada con información sensible de los usuarios; se han convertido en el lugar perfecto para explotar vulnerabilidades y obtener información que puede ser utilizada de diferentes maneras. El uso no responsable de ellas y el hecho de que muchos usuarios carecen de un conocimiento básico sobre seguridad y la existencia de técnicas para abstraer información sensible, es la principal necesidad que se debe atender para minimizar los riesgos de un posible ataque informático a usuarios mediante Phishing o Ingeniería Social. CRONOGRAMA El cronograma de actividades para el desarrollo del proyecto, es presentado en la Tabla 6. Tabla 6. Inserte el título de las tablas en la parte superior ACTIVIDAD DURACIÓN (Meses) 1 2 3 4 5 6 7 8 9 10 1 Búsqueda y revisión en el mundo 2 Lectura, análisis y clasificación 3 Búsqueda y revisión en Colombia 4 Elaboración del diagnóstico 5 Contraste 6 Elaboración del estudio 7 Documentación RESULTADOS ESPERADOS Con el desarrollo del presente proyecto de investigación se espera obtener los siguientes resultados: Un documento que contiene el estado del arte sobre Phishing e Ingeniería Social en el mundo. Un documento que contiene el diagnóstico sobre la frecuencia de ataques de Phishing e Ingeniería Social en el contexto colombiano Un documento que contiene el estudio sobre Phishing e Ingeniería Social en Colombia aplicado a redes sociales y proveedores de servicios de correo electrónico. IDENTIFICACIÓN DEL PROYECTO Nombre del Semillero Semillero de Investigación en Seguridad Informática Tutor del Proyecto Diana Teresa Parra Sánchez Grupo de Investigación Grupo de Investigación en Tecnologías de Información Línea de Investigación Línea de Investigación en Telemática Fecha de Presentación Abril 10 del 2015 REFERENCIAS [1] I. Gulenko, “Social against social engineering,” Inf. Manag. Comput. Secur., vol. 21, no. 2, pp. 91–101, 2013. [2] S. Purkait, “Phishing counter measures and their effectiveness - literature review,” Inf. Manag. Comput. Secur., vol. 20, no. 5, pp. 382–420, 2012. [3] J. . Berti and R. M., Social engineering: The forgotten risk, vol. 3. 2001. [4] G. Atzori, L., Iera, A., & Morabito, “The Internet of Things: A Survey,” Comput. Networks, pp. 2787–2805, 2010. [5] T. Qi, “An Investigation of Heuristics of Human Judgment in Detecting Deception and Potential Implications in Countering Social Engineering,” Intell. Secur. Informatics, pp. 152–159, 2007.
Compartir