Subido por paula escobar

El ataque del phishing y su repercusion en personas mayores

Anuncio
UNIDAD EDUCATIVA PARTICULAR N° 625 “OLYMPUS”
PROYECTO DE GRADO
“EL ATAQUE DEL PHISHING Y SU REPERCUSIÓN EN PERSONAS MAYORES”
AUTOR
Paula Valeria Escobar Ríos
TUTOR
Lcdo. Francisco Jiménez
Guayaquil – Ecuador
2021
CALIFICACIÓN PROYECTO DE GRADO
NOTA FINAL___________/10
NOTA FINAL EN LETRA: _________________________
Tutor guía de proyecto
Firma
Índice de contenido
CAPÍTULO I .............................................................................................................................. 1
1.1 Introducción ..................................................................................................................... 1
1.2 Antecedentes .................................................................................................................... 2
1.3 Definición del problema ................................................................................................... 2
1.4 Justificación del estudio ................................................................................................... 3
1.5 Objetivos del caso de estudio ........................................................................................... 4
1.5.1 Objetivo General ....................................................................................................... 4
1.5.2 Objetivo Especifico ................................................................................................... 4
CAPITULO II ............................................................................................................................ 5
Marco Conceptual ...................................................................................................................... 5
2.1 Phishing ............................................................................................................................ 5
2.1.1 Origen del término .................................................................................................... 5
2.1.2 Definición .................................................................................................................. 5
2.1.3 Clasificación .............................................................................................................. 6
2.2 Medidas de prevención..................................................................................................... 7
2.2.2 Importancia................................................................................................................ 8
2.2.3 Causas........................................................................................................................ 8
2.2.4 Consecuencias ........................................................................................................... 8
2.2.5 Uso de internet .......................................................................................................... 9
CAPITULO III ......................................................................................................................... 10
Marco metodológico ................................................................................................................ 10
3.1 Metodología para emplear.............................................................................................. 10
3.1.1 Alcance .................................................................................................................... 10
3.1.2 Enfoque ................................................................................................................... 10
3.2 Población de estudio....................................................................................................... 10
3.3 Selección de la muestra .................................................................................................. 10
3.4 Instrumento de recolección de datos .............................................................................. 10
3.5 Definición del instrumento de recopilación ................................................................... 11
3.5.1 La entrevista ............................................................................................................ 11
3.5.2 Encuesta .................................................................................................................. 11
3.6 Técnicas de interpretación de datos ............................................................................... 11
3.6.1 Tabulación de datos................................................................................................. 11
3.7 Interpretación de los resultados...................................................................................... 12
3.7.1 Pregunta 1................................................................................................................ 12
3.7.2 Pregunta 2................................................................................................................ 13
3.7.3 Pregunta 3................................................................................................................ 14
3.7.4 Pregunta 4................................................................................................................ 15
3.7.5 Pregunta 5................................................................................................................ 16
3.7.6 Pregunta 6................................................................................................................ 18
3.7.7 Pregunta 7................................................................................................................ 19
CAPITULO IV ......................................................................................................................... 21
Propuesta .................................................................................................................................. 21
4.1 Desarrollo de la propuesta .............................................................................................. 21
4.1.1 Caracterización de la propuesta............................................................................... 21
4.1.2 Incidencia de la propuesta en la solución del problema.......................................... 21
4.1.3 Exposición de motivos ............................................................................................ 22
Conclusiones ............................................................................................................................ 22
Recomendaciones ..................................................................................................................... 23
Bibliografía............................................................................................................................... 24
Anexos...................................................................................................................................... 25
8.1 Anexo A.- Formulario encuesta ..................................................................................... 25
8.2 Anexo B.- Formulario entrevista.................................................................................... 25
8.2.1 Evidencia entrevista ................................................................................................ 26
Índice de ilustraciones
Ilustración 1 Hogares con acceso a internet 2020 ...................................................................... 9
Ilustración 2 Porcentaje de personas que utilizan internet ......................................................... 9
Ilustración 3 Conocimiento del delito del phishing ................................................................. 12
Ilustración 4 Seguridad en página web .................................................................................... 14
Ilustración 5 Páginas web más visitadas .................................................................................. 15
Ilustración 6 Identificación de páginas web seguras ................................................................ 16
Ilustración 7 Servidores de correo utilizados ........................................................................... 17
Ilustración 8 Leyes que sancionan delitos en internet .............................................................. 18
Ilustración 9 Medidas de prevención del delito del delito del phishing ................................... 19
Índice de tablas
Tabla 1 Pregunta 1.................................................................................................................... 12
Tabla 2 Pregunta 2.................................................................................................................... 13
Tabla 3 Pregunta 3.................................................................................................................... 14
Tabla 4 Pregunta 4.................................................................................................................... 15
Tabla 5 Pregunta 5.................................................................................................................... 16
Tabla 6 Pregunta 6.................................................................................................................... 18
Tabla 7 Pregunta 7.................................................................................................................... 19
1
CAPÍTULO I
1.1 Introducción
El presente proyecto de grado se llevará a cabo con el fin de encontrar una solución a esta
problemática que trata del Phishing y la difusión que tiene hacia las personas mayores.
Esto empieza desde la inseguridad que tenemos a la hora de navegar en esta gran web estando
nosotros como usuarios expuestos a varias cosas como por ejemplo el Phishing el cuál es un tipo
de ataque cibernético moderno que consiste en engañar a personas por medio de correos
electrónicos mayoritariamente empresariales, dando una impresión de que son 100% confiables y
verdaderos con el fin de recolectar información confidencial de nosotros.
Sus orígenes empiezan alrededor del año de 1996 por piratas informáticos que utilizaban la
mensajería instantánea y el correo electrónico para robar las contraseñas de los usuarios y
secuestrar sus cuentas de América Online (AOL) que era el proveedor número uno de acceso a
Internet, después se empezó a utilizar algoritmos para crear números de tarjetas de crédito
aleatorios causando muchos más estragos.
Este tema es de sumo interés ya que cada día las cifras de este ataque cibernético aumentan y
nos afectan de varias maneras como por ejemplo de manera económica, de manera intelectual y
causa daños en las actividades operativas, estas cifras aumentan aún más si los afectados son
personas mayores, personas que por lo general no están bien adaptadas a este tipo de avances, lo
que lleva a que sean más propensos a caer en estas farsas y sean carnada fácil para estos
delincuentes informáticos.
2
1.2 Antecedentes
La trascendencia del delito informático de phishing se debe a que en la actualidad la cantidad
de usuarios del internet se ha incrementado notablemente lo que ocasiona a que accedan a los
distintos sitios y la cantidad de víctimas cada día se incrementen, quienes siendo afectados por el
cometimiento de este delito no sólo que están perjudicados, sino que además punitivamente están
en estado de indefensión. (Valle Matute, 2013)
En Ecuador, solo en lo que va del año 2021 se han denunciado 606 casos de apropiación
fraudulenta por medios electrónicos en la Fiscalía a nivel nacional. En el 2020 se registraron 682
casos y en el 2019 fueron 828 denuncias. El teniente coronel Gonzalo García, jefe de la Unidad
que investiga los delitos informáticos en Ecuador, advierte que la mayoría de las víctimas son
adultos mayores que no manejan mucha tecnología ni desconfían cuando llegan correos falsos.
(2021)
La legislación ecuatoriana no se encuentra actualizada, por lo tanto, la nueva modalidad
(delito informático) ocasiona la impunidad, porque en la ley penal el Juez se remite solamente a
la letra de la ley. (Valle Matute, 2013)
1.3 Definición del problema
El phishing se ha convertido en uno de los crímenes informáticos más organizados del siglo
21, es una forma de fraude en la que una persona o un grupo de personas se hacen pasar por una
entidad empresarial segura y verdadera la cuál la mayoría de las veces son de instituciones
financieras, empleando diferentes medios de comunicación, entre ellos tenemos el correo
electrónico el cuál es el más utilizado por ellos.
Acorde con el párrafo anterior nos damos cuenta de que cualquier tipo de persona puede caer
ante estas celadas, no importa su edad, país o estado social, ya que si no estamos bien informados
3
sobre esta problemática podemos caer fácilmente, afectándonos de manera intelectual y
económica.
Inicialmente los ciberdelincuentes tenían formas rápidas y sencillas por las cuales llegar a sus
víctimas, pero conforme las mismas han salido a la luz, los atacantes buscan nuevos métodos
para llegar de una manera desprevenida y aparentemente real, creando así hasta páginas web casi
idénticas a las verdaderas para pasar por desapercibidos, lo cual dificulta aún más el encuentro de
soluciones rápidas y seguras.
Tomando en cuenta el sector más afectado de esta problemática, tenemos que enfocarnos
principalmente en las personas mayores que son las que generalmente caen en estas redes, esto se
debe a la falta de conocimiento y utilidad tecnológica que poseen para los tiempos actuales, lo
que incide a que ellos sean más propensos a caer ante estas redes de estafa siendo así también
carnada fácil y rápida para los atacantes.
1.4 Justificación del estudio
El uso del internet a nivel mundial aumenta grandemente, lo que conlleva al incremento de
ataques tipo phishing, siendo las personas mayores las más predecibles a ser engañadas, por lo
que es necesario realizar un diagnóstico para conocer los datos claves de esta problemática.
El curso de ciberseguridad de CISCO 2018, determina que: los atacantes son personas que
pretenden fructificar las vulnerabilidades para conseguir una ganancia personal o financiera,
interesándose en las diferentes formas de lucrar, por lo que es importante conocer todos los
métodos que estos delincuentes utilizan para engañar a sus víctimas.
Una vez obtenido estos datos podremos plantear recomendaciones y formas para evitar estos
fraudes y así mismo poder estar actualizados ante las posibles nuevas formas de ataque.
4
Siendo las personas de nuestra sociedad en general los beneficiarios gracias a los resultados
positivos de este proyecto.
1.5 Objetivos del caso de estudio
1.5.1 Objetivo General
Establecer métodos de prevención hacia personas mayores propensas a usurpaciones
electrónicas e irrupciones informáticas a causa de la desinformación existente en la web y a los
nuevos métodos empleados por los infractores informáticos.
1.5.2 Objetivo Especifico
•
Instaurar una encuesta online realizada anónimamente, con preguntas abiertas y cerradas
que nos permitan recaudar diferentes datos por medio de opiniones, experiencias y casos
escuchados sobre el tema.
•
Reflejar por medio de gráficos estadísticos la información recogida y así también comparar
las diferentes variables a obtener.
•
Conocer el phishing desde sus inicios hasta sus momentos actuales, viendo el desarrollo
que ha ido teniendo conforma avanza el tiempo.
5
CAPITULO II
Marco Conceptual
2.1 Phishing
2.1.1 Origen del término
El término phishing proviene de los vocablos en inglés password (password es una palabra
procedente del inglés que puede traducirse al español como 'palabra clave'), harvesting (la
actividad de recoger y recolectar cultivos, o de recolectar plantas, animales o peces para comer) y
fishing (la actividad de pesca), que hace alusión a “cosecha y pesca de contraseñas”, y a la
persona que pone en práctica este delito se le conoce como phisher. (Sampedro, 2020)
2.1.2 Definición
El delito de phishing consiste en la pesca de datos personales claves y contraseñas realizada
de forma ilícita o fraudulenta para acceder a sistemas informáticos, mediante el envío masivo de
correos electrónicos spam en nombre de una identidad bancaria. (Mogrovejo Armijos & Herrera
Calderón, 2016)
Se puede definir al phishing como el proceso por el cual una persona es contactada por email
o por teléfono por alguien que simula ser una institución legítima para obtener datos privados,
tales como datos bancarios, contraseñas, datos personales etc, luego esta información obtenida de
forma fraudulenta es utilizada para acceder a las cuentas personales de las víctimas y causar
pérdidas económicas o suplantación de identidad. (Leguizamón, 2015)
6
2.1.3 Clasificación
2.1.3.1 2Whaling
La técnica es la misma utilizada en el Phishing con la variante que este consiste en enviar
correos de orden jurídico o muy creíble a usuarios acaudalados e influyentes como gerentes de
alguna empresa. Lo que caracteriza este tipo de delitos es el uso inmenso de la ingeniería social
combinado con el uso de software malicioso. (Diaz Quesada & Hernández Bejarano, 2021)
2.1.3.2 2Spear phishing
Es el tipo de phishing más usado para robar información confidencial. Este tipo de phishing
va dirigido a un tipo de persona, empresa u organizaciones específicas, además de usar tácticas
de envío de estos mensajes usando información de entidades conocidas como lo son la DIAN,
bancos, fiscalía entre otros. A menudo roban datos para fines maliciosos. (Pardo Rodríguez &
Sánchez Suárez, 2021)
2.1.3.3 Pharming
El pharming manipula el sistema del servidor de nombres de dominio para que el tráfico a un
sitio web se redirija en secreto a un sitio completamente diferente, aunque el navegador parezca
mostrar la dirección web que desea visitar. (Biersdorfer, 2005)
2.1.3.4 Smishing
Utiliza textos SMS a un teléfono móvil para iniciar la estafa. Si una víctima se registra en uno
de los sitios web falsos con un teléfono inteligente, también podría terminar descargando código
malicioso que podría dar a los criminales acceso a cualquier cosa en el teléfono. (Hossain, Al
Sheik Salem, & Ahmed Kamala, 2010)
7
2.1.3.5 Realización
Se realiza mayormente por mensajes en el correo electrónico, envían mayormente mensajes
de alerta para que así produzca miedo y una rápida reacción, lo que va a producir que el usuario
haga clic al enlace y lo lleve a un sitio web parecido al original para que así pueda ingresar los
datos pedidos o también puede recibir un enlace el cual va a llevar que descargue un virus el cual
grabara la información ingresada en el computador.
2.2 Medidas de prevención
2.2.1.1 Aprende a identificar claramente los correos electrónicos de ser phishing
•
Utilizan nombres y adoptan la imagen de empresas reales.
•
Incluyen webs que visualmente son iguales a las de empresas reales.
•
Como gancho utilizan regalos o la perdida de la propia cuenta existente.
2.2.1.2 Verifica la fuente información de tus correos entrantes
•
Tu banco unca te pedirá que le envíes tus claves o datos personales por correo.
2.2.1.3 Nunca entres en la web de tu banco pulsando en links incluidos en correos
electrónicos
•
No hagas clics en los hipervínculos o enlaces que te adjunten en el correo.
•
Teclea directamente la dirección web o utiliza marcadores.
Fuente: Redtis.org
8
2.2.2 Importancia
Las cifras son alarmantes y la era digital dejó de ser un escenario futuro para convertirse en la
realidad, a diario en el mundo miles de empresas inician su transformación digital y por ello, el
tema de prevención debe ser de completo interés aplicar instrumentos para reducir el riesgo de
ser víctimas de delitos en línea como, utilizar aplicaciones y programas antimalware disponibles
en plataformas de distribución digital, investigar cuales son los términos básicos para evitar
entregar información en sitios que no poseen certificados básicos de seguridad digital, aplicación
de protocolos de debida diligencia, revisión exhaustiva de contratos para la provisión de
productos y servicios, entre otros. (Sampedro Morales, 2021)
2.2.3 Causas
•
Los usuarios carecen de conciencia de seguridad.
•
Los criminales están siguiendo el dinero.
•
No está realizando la debida diligencia.
•
Las organizaciones criminales se encuentran con un montón de fondos.
Fuente: Usecure
2.2.4 Consecuencias
Ser víctimas de las estafas con phishing puede tener consecuencias graves; desde el robo de
datos personales (que los delincuentes pueden vender a terceros), pasando por el posible robo de
dinero al hacerse con nuestros datos bancarios, ser víctimas de suplantación de identidad, hasta
perder el control de nuestro ordenador y tener que pagar un rescate para recuperarlo, entre otras.
(Ramírez, 2021)
9
2.2.5 Uso de internet
2.2.5.1 Hogares con acceso a internet
En el 2020, el porcentaje de hogares con acceso a internet aumentó 7,7 puntos porcentuales a
nivel nacional, 5,6 puntos en el área urbana y 13,1 puntos en el área rural.
Ilustración 1 Hogares con acceso a internet 2020
Fuente: (INEC, 2021)
2.2.5.2 Personas que utilizan internet
En 2020, el porcentaje de personas que utiliza internet aumentó 11,5 puntos porcentuales a
nivel nacional, 10,4 puntos en el área urbana y 14,0 puntos en el área rural.
Ilustración 2 Porcentaje de personas que utilizan internet
Fuente: (INEC, 2021)
10
CAPITULO III
Marco metodológico
3.1 Metodología para emplear
3.1.1 Alcance
El análisis de la investigación para el presente proyecto será de tipo exploratorio -descriptivo,
se recopilará información de las personas adultas mayores guayaquileñas.
3.1.2 Enfoque
La presente investigación tiene un enfoque mixto, ya que se obtendrán datos cuantitativos y
cualitativos, esto debido a que se utilizaran encuestas y entrevistas que se realizaran a las
personas adultas mayores guayaquileñas.
3.2 Población de estudio
La población con la que se realizó la investigación fueron los ciudadanos guayaquileños
mayores a 30 años, además se tomó como criterio el estatus social, los cuales son: estatus medio,
estatus medio-alto y estatus alto.
3.3 Selección de la muestra
El muestreo utilizado para la presente investigación es muestreo no probabilístico, debido a
que no se cuentan con un listado del nombre de todas las personas que se eligieron.
3.4 Instrumento de recolección de datos
Para la recolección de la información en la presente investigación se utilizó la técnica de la
encuesta. El instrumento consiste en un cuestionario que contiene preguntas cerradas, abiertas y
de opción múltiple.
11
3.5 Definición del instrumento de recopilación
3.5.1 La entrevista
La Entrevista es la comunicación interpersonal establecida entre investigador y el sujeto de
estudio a fin de obtener respuestas verbales a los interrogantes planteados sobre el tema
propuesto. EL ENTREVISTADO deberá ser siempre una persona que interese a la comunidad.
El entrevistado es la persona que tiene alguna idea o alguna experiencia importante que
transmitir. EL ENTREVISTADOR es el que dirige la Entrevista debe dominar el dialogo,
presenta al entrevistado y el tema principal, hace preguntas adecuadas y cierra la Entrevista.
3.5.2 Encuesta
La encuesta Para obtener datos estadísticos de los diferentes aspectos a estudiarse. La
encuesta es un instrumento exploratorio que ayuda a identificar variables como tipos de
información, tipos de diseño y sus relaciones para sugerir hipótesis.
Con esta técnica se conoce lo que opinan o piensan los encuestados mediante preguntas
escritas sin la presencia del encuestador.
3.6 Técnicas de interpretación de datos
3.6.1 Tabulación de datos
El proceso de tabulación consiste en el recuento de los datos que están contenidos en los
cuestionarios. En este proceso incluimos todas aquellas operaciones encaminadas a la obtención
de resultados numéricos relativos a los temas de estudio que se tratan en los cuestionarios. Se
requiere una previa codificación de las respuestas obtenidas en los cuestionarios. Realizamos
tabulación, codificación y diseño de gráficos con datos biográficos, de consumo o de opinión.
Los resultados serán presentados en tablas y/o mapas gráficos que expliquen las relaciones
existentes entre las diversas variables analizadas. La presente investigación, se basará en la
12
siguiente técnica de investigación: “Tabulación de datos” En el presente caso, al utilizar como
técnica de recolección de datos la encuesta dirigida a las personas adultas y adultas mayores,
para poder analizar los mismos, se debe aplicar la tabulación para poder realizar un análisis e
interpretación de los resultados obtenidos.
3.7 Interpretación de los resultados
3.7.1 Pregunta 1
1. ¿Sabe usted qué es el delito del phishing?
N°
1
2
3
Indicador
Valores
Sí
25
No
60
Tal vez
85
Tabla 1 Pregunta 1
Ilustración 3 Conocimiento del delito del phishing
Elaborado por: Paula Escobar
Fuente: Encuesta
Porcentaje
25%
60%
85%
13
3.7.1.1 Análisis pregunta 1
3.7.1.1.1 Cuantitativo
En la primera pregunta hubo 12 personas que representa al 60% que dijeron que no saben que
es el delito de phishing, una cantidad de 5 personas que representan el 25% que, si saben de qué
trata este delito, y por otro lado 3 personas que representan el 15% de los resultados que tal vez
si saben que es el phishing.
3.7.1.1.2 Cualitativo
El análisis total de esta pregunta nos da como resultado que la mayoría de las personas no
saben o no están muy bien informados sobre este tema, factor que lleva a que sean más
susceptibles a caer ante la mismo.
3.7.2 Pregunta 2
2. ¿Qué seguridades toma usted al momento de navegar en una página web?
N°
1
2
3
Indicador
Valores
Herramientas
45
informáticas
Ayuda de un experto
5
Ninguna
50
Tabla 2 Pregunta 2
Porcentaje
45%
5%
50%
14
Ilustración 4 Seguridad en página web
3.7.2.1 Análisis pregunta 2
3.7.2.1.1 Cuantitativo
En esta pregunta tenemos a 10 personas que representan al 50% del resultado que no toman
ninguna seguridad al estar en las páginas webs, por otro lado, existen 9 personas representadas
por el 45% que utilizan herramientas informáticas, y una persona que forma el 5% que toma
ayuda de un experto.
3.7.2.1.2 Cualitativo
En esta pregunta se completa el 50% de personas que no toman ninguna precaución al estar
navegando en las diferentes páginas web y la otra mitad que, si toma precauciones, pero de
diferentes modos por ejemplo por ayuda de un experto o por herramientas informáticas opciones.
3.7.3 Pregunta 3
3. ¿Qué tipo de páginas web son las más visitadas por usted?
N°
1
2
3
4
Indicador
Valores
Bancarias
5
Descargas
35
Videos
45
Ninguna
15
Tabla 3 Pregunta 3
Porcentaje
5%
35%
45%
15%
15
Ilustración 5 Páginas web más visitadas
3.7.3.1 Análisis pregunta 3
3.7.3.1.1 Cuantitativo
Del total de personas que son 20, 9 personas representadas por el 45% pasan mayormente en
páginas web viendo videos, el 35% que son 7 personas pasan en páginas web de descargas, el
15% representado por tres personas manifiesta que no andan en páginas web y el 5%
conformado solo por una persona anda mayormente en páginas bancarias.
3.7.3.1.2 Cualitativo
Los resultados demuestran que la mayoría de las personas osea el 85% si andan en páginas
web, estas por mayoría van desde páginas de video, descargas y bancarias mientras que el
porcentaje restante osea el 15% no anda en ni un tipo de página web.
3.7.4 Pregunta 4
4. ¿Puede usted identificar páginas web seguras?
N°
1
2
3
Indicador
Valores
Sí
50
No
20
Tal vez
30
Tabla 4 Pregunta 4
Porcentaje
50%
20%
30%
16
Ilustración 6 Identificación de páginas web seguras
3.7.4.1 Análisis pregunta 4
3.7.4.1.1 Cuantitativo
El 50% de los resultados de esta pregunta representado por 10 personas dicen que, si pueden
reconocer páginas web seguras, tenemos a 6 personas que conforman el 30% que manifiestan
que tal vez puedan identificar páginas web seguras, y el 20% que lo conforman 4 personas que
no saben cómo identificar páginas web seguras.
3.7.4.1.2 Cualitativo
Aquí existe un punto medio, ya que la mitad de los encuestados si saben cómo identificar
páginas web seguras, mientras que un porcentaje del otro 50% tal vez si identifique páginas
seguras lo cual no es algo seguro ya que no garantiza nada, y el resto no sabe o no tiene una idea
de cómo identificar páginas web seguras.
3.7.5 Pregunta 5
5. ¿Qué tipo de servidor de correos utiliza usted en el Internet?
N°
1
2
3
4
Indicador
Valores
Hotmail
10
Gmail
90
Yahoo!
0
Ninguno
0
Tabla 5 Pregunta 5
Porcentaje
10%
90%
0%
0%
17
Ilustración 7 Servidores de correo utilizados
3.7.5.1 Análisis pregunta 5
3.7.5.1.1 Cuantitativo
En los resultados de esta pregunta tenemos el 90% que está conformado por 18 personas
diciendo que utilizan Gmail como su servidor de correo, y el 10% restante conformado por 2
personas que manifiestan que utilizan el Hotmail o actual Outlook.
3.7.5.1.2 Cualitativo
Las estadísticas de esta pregunta dan a saber que la mayoría de las personas utilizan como
servidor de correo electrónico a Gmail y en segundo lugar a Hotmail, quedando fuera el servidor
Yahoo! y la opción “ninguno”.
18
3.7.6 Pregunta 6
6. ¿Conoce la existencia de leyes que sancionan los delitos en redes sociales?
N°
1
2
3
Indicador
Valores
Sí
50
No
15
Tal vez
35
Tabla 6 Pregunta 6
Porcentaje
50%
15%
35%
Conocen sobre la existencia
Ilustración 8 Leyes que sancionan delitos en internet
3.7.6.1 Análisis pregunta 6
3.7.6.1.1 Cuantitativo
Del 100% del total de esta esta pregunta, el 50% el cual está conformado por 10 personas que
aseguraron que, si conocen de la existencia de leyes que sancionan este tipo de delitos
informáticos, por otro lado, tenemos un 35% representado por 7 personas las cuales eligieron la
opción “Tal vez”, y por último un 15% conformado por 3 que manifiestan que no conocen de la
existencia de leyes que sancionen los delitos en redes sociales.
19
3.7.6.1.2 Cualitativo
El resultado demuestra que la mitad de las personas encuestadas, es decir 10 personas dijeron
que, si conocen de leyes que sancionen este tipo de delitos en redes sociales, mientras que de la
otra mitad 7 personas están dudando sobre la existencia de estas leyes, y por último un mínimo
de 3 personas no conocen sobre este tipo de leyes.
3.7.7 Pregunta 7
7. ¿Considera usted que se debe capacitar a las personas adultas como medida de prevención
del delito del phishing?
N°
1
2
3
Indicador
Valores
Sí
68.4
No
5.3
Tal vez
26.3
Tabla 7 Pregunta 7
Porcentaje
68.4%
5.3%
26.3%
Ilustración 9 Medidas de prevención del delito del delito del phishing
20
3.7.7.1 Análisis pregunta 7
3.7.7.1.1 Cuantitativo
La opción número uno “Si” está conformada por 13 personas que da lugar a un 68.4% de los
resultados, un 26.3% obtenido de 5 personas que reflejan duda en si consideran que se debería
capacitar a las personas adultas de este delito, y a una persona que conforma el 5.3% de los
resultados que cree que los adultos no deberían ser capacitados.
3.7.7.1.2 Cualitativo
Por las estadísticas previamente mostradas se puede observar que la mayoría de los
encuestadas piensan que las personas adultas si deberían de ser capacitadas ante esta amenaza
para así prevenir el número de estafas, por otro lado, se tiene un porcentaje más reducido de las
personas que dudan sobre si deberían o no ser capacitas, y por minoría hay solo una persona que
piensa que no se debería de capacitar a los adultos ante esto.
21
CAPITULO IV
Propuesta
4.1 Desarrollo de la propuesta
4.1.1 Caracterización de la propuesta
El problema se expone de manera clara, a través los datos previamente investigados se ordena
y analiza de tal manera que proporcionen respuestas a las preguntas clave de la investigación.
Plantear el tema de investigación acompañado de la problemática del proyecto para así
encontrar una buena solución y al mismo tiempo sustentar su importancia y viabilidad.
4.1.2 Incidencia de la propuesta en la solución del problema
Con esta propuesta se busca que todas las personas sin importar su estado económico, político
o social se sientan familiarizadas más a este tipo de tecnologías desde cualquier dispositivo que
con el tiempo van revolucionando y así en un gran porcentaje vamos a evitar a que sean
envueltos en este tipo de delitos de robo que la mayoría de las veces es causada por la
desinformación.
Se busca a que todas las personas estén capacitadas, enteradas y actualizadas sobre este tema,
ya que conforme pasa el tiempo se van viendo un mayor número de víctimas y así mismo los
métodos y estrategias que utilizan cada uno de ellos van cambiando porque algunas de sus mañas
están siendo reveladas.
También reconocer y distinguir los correos electrónicos fraudulentos que las personas pueden
recibir, esto es algo principal, ya que la estafa comienza desde que le dan clic al correo de spam
pensando que viene de una entidad autentica requiriendo de cierto tipo de información y por lo
general este tipo de correos, mensajes o links de descarga tienen un error visual en las imágenes
22
o en la composición del texto, por lo que sería bastante importante capacitar a las personas por
ese motivo.
4.1.3 Exposición de motivos
El primer caso de phishing se lo vio alrededor del año 1996, a partir de ese año las cifras de
víctimas de este nuevo delito informático han subido a gran escala alrededor del mundo de
diferentes formas y con diferentes métodos, este delito informático trae estragos muy grandes en
varios ámbitos como por ejemplo daño a la reputación de la marca que utilizaron, perdida de
dinero, robo de información, problemas legales. Todos esos puntos anteriormente mencionados
son de suma importancia tanto como para la propuesta, esto afecta a cada persona y puede causar
una inseguridad constante al estar navegando en el internet teniendo temor de ser estafados.
Conclusiones
La presente investigación concluye con el hecho de que la mayoría de las personas mayores a
nivel internacional y nacional desconocen de este delito informático y no manejan
completamente la tecnología de ahora en día dato expuesto por el 60% de las personas
encuestadas en esta investigación que afirman su falta de conocimiento en este tema, por lo
tanto, carecen de las bases para distinguir y prevenir esto, lo que tiene como repercusión
ocasionar un mayor número de víctimas a futuro o personas susceptibles a este engaño.
Debido al resumen obtenido de los resultados en los análisis de los resultados y los datos
expuestos en esta investigación, es de suma importancia tomar medidas rápidas y efectivas ya
que estos grupos de ingeniería social cada vez tienen más posicionamiento, nuevas herramientas,
nuevas formas o maneras de llegar a las personas sin pasar por vistos y aún peor cada día las
consecuencias que nos traen como población son peores teniendo mayor repercusión en
diferentes ámbitos.
23
La falta de conocimiento ocasiona un gran potencial riesgoso en ser parte de este porcentaje
de víctimas y al mismo tiempo suscita una gran inseguridad para todos los usuarios que navegan
en el internet, por lo que se debe impulsar una capacitación a las personas de todas las edades
siendo las personas mayores la prioridad, ya que esta parte de la población es el punto más débil
y así mismo se creara un programa capaz de identificar correos fraudulentos, de modo que nos
evita desde el principio cualquier posibilidad de ser estafados.
Recomendaciones
En base a los resultados y conclusiones demostradas en este proyecto de investigación, se
pone en consideración aspectos relacionados con las distintas maneras preventivas del phishing,
intentando poner en razón a las personas mayores las cuales son las más vulnerables utilizando
diferentes formas para llegar a ellos, en esto entran las capacitaciones anteriormente
mencionadas en la investigación, así pueden meditar y concientizar que en esta gran red
informática existe una gran inseguridad con la que hay que estar muy alertas, pero esto no solo
basta en difundir si no en ponerlo en práctica con medidas funcionales, por lo que se recomienda
hacer campañas en los diferentes sectores de cada ciudad del país trayendo público interesado de
diferentes edades pero siempre priorizando a los más afectados, es decir las personas mayores.
Ahora se cree que individualmente cada empresa especialmente las financieras, deberían
capacitar a sus usuarios, ya que los clientes no son los únicos afectados si no también ellos
mismos.
Hacer campañas con charlas que van desde el concepto de cómo funciona el phishing hasta
nuestro objetivo que es explicar sobre sus medidas preventivas, así mismo en estas campañas o
reuniones de capacitación cada una de las personas presentes podrán participar para así también
intercambiar ideas y opiniones con el fin de colaborar para este bien cada vez más necesario, y
24
como se había recalcado se tiene en mente crear un programa para identificar correos maliciosos,
en el cual se explicará y se pondrá a prueba en cada reunión.
Bibliografía
Biersdorfer, J. (2005). Avoiding Life on the Pharm. The New York Times.
Diaz Quesada, J. J., & Hernández Bejarano, M. (2021). Amenazas a la información personal
financiera. Revista Avenir.
Hossain, A., Al Sheik Salem, O., & Ahmed Kamala, M. (2010). Awareness Program and AI
based Tool to Reduce Risk of Phishing Attacks. Bradford: IEEE.
INEC. (2021). Tecnologías de la información 2020. Guayaquil.
Leguizamón, S. M. (2015). El phishing. Universitat Jaune I.
(2021). Más de 600 denuncias por delitos cibernéticos se han registrado en Ecuador en lo que
va del 2021. Guayaquil: El universo.
Mogrovejo Armijos, W. E., & Herrera Calderón, E. Á. (Mayo de 2016). El Phishing como Delito
Informático y su Falta de Tipificación en el Código Orgánico Integral Penal. Repositorio
Digital, pág. 18.
Pardo Rodríguez, J. H., & Sánchez Suárez, M. A. (2021). Implementación de un prototipo
funcional de aprendizaje de máquina para identificar correos electrónicos de Spear
Phishing. Bogotá: Universidad Catolica de Colombia.
Ramírez, H. (2021). Phishing: Qué es y tipos. Atico34.
Sampedro Morales, E. (2021). Phishing: El delito informático de estafa en auge. Guayaquil:
Fexlaw abogados.
Sampedro, E. (Septiembre de 2020). Phishing: El delito informático de estafa en auge. UK and
Ecuador prespectives, pág. 47.
25
Valle Matute, J. C. (2013, Diciembre). El delito informático de phishing. Tesis de grado previa
la obtención del título de magister en derecho penal y criminología, p. 25.
Anexos
8.1 Anexo A.- Formulario encuesta
¿Sabe usted qué es el delito del phishing?
¿Qué seguridades toma usted al momento de navegar en una página web?
¿Qué tipo de páginas web son las más visitadas por usted?
¿Puede usted identificar páginas web seguras?
¿Qué tipo de servidor de correos utiliza usted en el Internet?
¿Conoce la existencia de leyes que sancionan los delitos en redes sociales?
¿Considera usted que se debe capacitar a las personas adultas como medida de prevención del
delito de phishing?
8.2 Anexo B.- Formulario entrevista
¿Has escuchado sobre el Phishing?
Si, he escuchado sobre el phishing, he escuchado que es un mal manejo de la tecnología en el
sentido de que se aprovecha para causar daño a la gente a través de estafas en el sistema
monetario pidiendo las claves engañosamente, las claves de las tarjetas de crédito, cuentas
bancarias, o solo información de la persona.
¿Qué tan importante crees que es el internet ahora en días?
El internet se ha vuelto una herramienta muy importante en el plano de la comunicación y en
movimiento de datos y de la información, hay que recordar que la tecnología ha transformar al
planeta en un sistema global, por la velocidad en que se mueve la información y los datos.
26
¿Qué tan a menudo usas tu celular o tu computadora?
Todos los días
¿Tienes correo electrónico?
Si
¿Qué tan a menudo uses el correo electrónico?
Frecuentemente
¿Te han llegado correos electrónicos sobre actualización de datos o alerta de seguridad?
Si
¿Crees que las personas mayores son las carnadas más fáciles para estos criminales
informáticos? ¿Por qué?
Si, por desconocimiento en materia tecnológica e informática
¿Crees que es importante conocer sobre los ataques de phishing? ¿Por qué?
Si, porque es un tipo de delincuencia y la delincuencia hay que combatirla
8.2.1 Evidencia entrevista
27
Descargar