<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mgarciag</id>
	<title>EcuRed - Contribuciones del colaborador [es]</title>
	<link rel="self" type="application/atom+xml" href="https://www.ecured.cu/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mgarciag"/>
	<link rel="alternate" type="text/html" href="https://www.ecured.cu/Especial:Contribuciones/Mgarciag"/>
	<updated>2026-05-11T21:10:46Z</updated>
	<subtitle>Contribuciones del colaborador</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Usuaria:Mgarciag&amp;diff=1201712</id>
		<title>Usuaria:Mgarciag</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Usuaria:Mgarciag&amp;diff=1201712"/>
		<updated>2011-11-24T22:03:00Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Usuario_(avanzada)&lt;br /&gt;
|imagen= Mm.jpg&lt;br /&gt;
|apellidos= García García&lt;br /&gt;
|nombre= Milene&lt;br /&gt;
|nivel= Universitario&lt;br /&gt;
|título= Ingeniera en Ciencias Informáticas&lt;br /&gt;
|postgrado=&lt;br /&gt;
|temas= Seguridad informática, PHP, Ingeniería de Software&lt;br /&gt;
|institución= [[Joven Club de  Computación y Electrónica]]&lt;br /&gt;
|municipio= Manatí&lt;br /&gt;
|provincia= Las Tunas&lt;br /&gt;
|país= Cuba&lt;br /&gt;
|seguimiento=&lt;br /&gt;
|colaboradores=&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Mm.jpg&amp;diff=1201693</id>
		<title>Archivo:Mm.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Mm.jpg&amp;diff=1201693"/>
		<updated>2011-11-24T22:00:22Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Foto de perfil&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Foto de perfil&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=RSA&amp;diff=1189374</id>
		<title>RSA</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=RSA&amp;diff=1189374"/>
		<updated>2011-11-22T17:26:45Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Página creada con '&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;  {{Definición |nombre= RSA |imagen= Seguridad-informatica-1.jpg }}  ==Definición== El algoritmo de llave pública '''RSA''' fue creado en 1978 por Rivest...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= RSA&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
El algoritmo de llave pública '''RSA''' fue creado en 1978 por Rivest, Shamir y Adlman, y es el [[sistema]] criptográfico asimétrico más conocido y usado. Estos señores se basaron en el [[artículo]] de [[Diffie-Hellman]] sobre [[sistemas]] de llave pública.&lt;br /&gt;
El cálculo de estas llaves se realiza en secreto en la [[computadora]] en la que se va a guardar la llave privada, y una vez generada ésta conviene protegerla mediante un algoritmo criptográfico simétrico.&lt;br /&gt;
&lt;br /&gt;
===Especificaciones===&lt;br /&gt;
En cuanto a las longitudes de llaves, el sistema RSA permite longitudes variables, siendo aconsejable actualmente el uso de llaves de no menos de 1024 bits (se han roto llaves de hasta 512 bits, aunque se necesitaron más de 5 meses y casi 300 ordenadores trabajando juntos para hacerlo).&lt;br /&gt;
&lt;br /&gt;
==Seguridad==&lt;br /&gt;
RSA basa su seguridad es ser una función computacionalmente segura, ya que si bien realizar la exponenciación modular es fácil, su operación inversa, la extracción de raíces de módulo Ø no es factible a menos que se conozca la factorización de e, llave privada del sistema.&lt;br /&gt;
RSA es el más conocido y usado de los sistemas de llave pública, y también el más rápido de ellos.&lt;br /&gt;
&lt;br /&gt;
==Ventajas==&lt;br /&gt;
Presenta todas las ventajas de los sistemas asimétricos, incluyendo la [[firma digital]], aunque resulta más útil a la hora de implementar la confidencialidad el uso de [[sistemas]] simétricos, por ser más rápidos. Se suele usar también en los sistemas mixtos para cifrar y enviar la llave simétrica que se usará posteriormente en la comunicación cifrada.&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
*Aguirre, Jorge Ramió. Seguridad Informática y Criptografía.&lt;br /&gt;
*López, Manuel Lucen. Criptografía y Seguridad en Computadores.&lt;br /&gt;
1999.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Informática]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;br /&gt;
[[Category:Algoritmos]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Trashing&amp;diff=1031526</id>
		<title>Trashing</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Trashing&amp;diff=1031526"/>
		<updated>2011-10-13T20:18:35Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Definición */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Trashing.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Aunque con la explosión de [[Internet]] parece estar un poco de capa caída, al menos no se escucha tanto, en su día el '''Trashing''', o el buscar [[Información]] en los cubos de basura de las empresas, era una técnica común. &lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
El '''Trashing''' apunta a la obtención de [[Información]] secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una [[Empresa]] u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como [[Ingeniería social]].&lt;br /&gt;
&lt;br /&gt;
Generalmente, un [[Usuario]] anota su login y contraseña en un [[papel]] y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al [[Sistema]]...&amp;quot;nada se destruye, todo se transforma&amp;quot;. El '''Trashing''' puede ser físico (como el caso descripto) o lógico, como analizar búffers de [[Impresora]] y memoria, bloques de discos, etc.&lt;br /&gt;
&lt;br /&gt;
Estas actividades pueden tener como objetivo la realización de espionaje, o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a [[Sistemas]] informáticos que se hayan obtenido en el análisis de la basura recolectada.&lt;br /&gt;
&lt;br /&gt;
==Conclusiones==&lt;br /&gt;
&lt;br /&gt;
Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo. &lt;br /&gt;
¿Tienes en cuenta el trashing en la política de seguridad, en la formación de los [[Usuarios]], y en tus auditorías internas?&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB: 84-415-&lt;br /&gt;
1545-X. &lt;br /&gt;
* Aneiro Rodríguez, Lázaro Orlando. Elementos de arquitectura y seguridad informática. 2001. ISB: 959-13-0819-1. &lt;br /&gt;
* Montesino Perurena, Raydel. Seguridad Informática en la Universidad de las Ciencias Informáticas. 2006. &lt;br /&gt;
* http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;br /&gt;
[[Category:Software]]&lt;br /&gt;
[[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=1031516</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=1031516"/>
		<updated>2011-10-13T20:17:35Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Ingenieria social trasladada a Ingeniería social: Falta de ortografía en el nombre&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde [[Cortafuegos]], [[Encriptación]], detectores de intrusos, [[Antivirus Informáticos]], y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de [[Administración]] de riesgos, esquemas de claves privadas con renovación a corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en donde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer [[Información]]. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las [[Computadoras]], los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en [[Internet]] territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un [[Pirata]] informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro [[Pirata]] informático: desean obtener [[Dinero]], [[Información]] o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la [[Información]] de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde [[Información]] o se le facilite un acceso a un [[Sistema]] restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa [[Información]] le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la [[Información]] que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la [[Información]].&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañía de [[software]] y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un [[Virus]] que acaba de salir y que para hacer eso es necesario que los empleados le faciliten su [[Contraseña]] de acceso a los ordenadores, con lo que el atacante ya podría hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las [[contraseñas]] de todos los empleados de la [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un [[protocolo]] de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un [[correo electrónico]] a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el [[Sistema]]. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la [[Voz]] de la persona a suplantar, usar la [[mensajería instantánea]] o incluso imitar su estilo de [[Escritura]] leyendo sus correos, es decir, que un atacante podría recabar [[Información]] sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la [[Información]] que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar [[Información]] confidencial: debe ser personalmente, si debe ser enviada por [[correo electrónico]]: encriptada, y si es un archivo por [[mensajería instantánea]]: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar [[Información]] confidencial por [[mensajería instantánea]] ni por [[Teléfono]], se debe seguir un [[protocolo]] de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con [[Información]] sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el [[Pirata]] informático y valorar lo que podría suponer la pérdida para su organización. Con estos [[datos]], puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un [[Sistema]] de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de [[Administración]] de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la [[Empresa]]. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de [[Administración]] de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la [[Evaluación del riesgo]] debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de [[Administración]] de la seguridad por parte del comité de control de seguridad, podrá establecer categorías y prioridades en los riesgos. &amp;lt;br&amp;gt;&lt;br /&gt;
Entre las categorías de riesgo se incluyen: &amp;lt;br&amp;gt;&lt;br /&gt;
• [[Información]] confidencial&amp;lt;br&amp;gt;&lt;br /&gt;
• Credibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Disponibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Recursos&amp;lt;br&amp;gt;&lt;br /&gt;
• [[Dinero]]&amp;lt;br&amp;gt;&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de [[Evaluación del riesgo]] puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un [[Libro]] de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de [[Actividad]] debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que hubiera [[Información]] confidencial en una [[Impresora]] mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;br /&gt;
[[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenieria_social&amp;diff=1031517</id>
		<title>Ingenieria social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenieria_social&amp;diff=1031517"/>
		<updated>2011-10-13T20:17:35Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Ingenieria social trasladada a Ingeniería social: Falta de ortografía en el nombre&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECCIÓN [[Ingeniería social]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Trashing&amp;diff=1031474</id>
		<title>Trashing</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Trashing&amp;diff=1031474"/>
		<updated>2011-10-13T20:12:50Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Fuente */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Trashing.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Aunque con la explosión de [[Internet]] parece estar un poco de capa caída, al menos no se escucha tanto, en su día el '''Trashing''', o el buscar [[Información]] en los cubos de basura de las empresas, era una técnica común. &lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
El '''Trashing''' apunta a la obtención de [[Información]] secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una [[Empresa]] u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como [[Ingeniería social]].&lt;br /&gt;
&lt;br /&gt;
Generalmente, un [[Usuario]] anota su login y contraseña en un [[papel]] y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al [[Sistema]]...&amp;quot;nada se destruye, todo se transforma&amp;quot;. El '''Trashing''' puede ser físico (como el caso descripto) o lógico, como analizar búffers de [[Impresora]] y memoria, bloques de discos, etc.&lt;br /&gt;
&lt;br /&gt;
Estas actividades pueden tener como objetivo la realización de espionaje, o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a [[Sistemas]] informáticos que se hayan obtenido en el análisis de la basura recolectada. &lt;br /&gt;
&lt;br /&gt;
==Conclusiones==&lt;br /&gt;
&lt;br /&gt;
Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo. &lt;br /&gt;
¿Tienes en cuenta el trashing en la política de seguridad, en la formación de los [[Usuarios]], y en tus auditorías internas?&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB: 84-415-&lt;br /&gt;
1545-X. &lt;br /&gt;
* Aneiro Rodríguez, Lázaro Orlando. Elementos de arquitectura y seguridad informática. 2001. ISB: 959-13-0819-1. &lt;br /&gt;
* Montesino Perurena, Raydel. Seguridad Informática en la Universidad de las Ciencias Informáticas. 2006. &lt;br /&gt;
* http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;br /&gt;
[[Category:Software]]&lt;br /&gt;
[[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Trashing&amp;diff=1031442</id>
		<title>Trashing</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Trashing&amp;diff=1031442"/>
		<updated>2011-10-13T20:09:51Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Página creada con '&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; {{Definición |nombre= Trashing. |imagen= Seguridad-informatica-1.jpg }}  Aunque con la explosión de Internet parece estar un poco de capa caída, al ...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Trashing.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Aunque con la explosión de [[Internet]] parece estar un poco de capa caída, al menos no se escucha tanto, en su día el '''Trashing''', o el buscar [[Información]] en los cubos de basura de las empresas, era una técnica común. &lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
El '''Trashing''' apunta a la obtención de [[Información]] secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una [[Empresa]] u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como [[Ingeniería social]].&lt;br /&gt;
&lt;br /&gt;
Generalmente, un [[Usuario]] anota su login y contraseña en un [[papel]] y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al [[Sistema]]...&amp;quot;nada se destruye, todo se transforma&amp;quot;. El '''Trashing''' puede ser físico (como el caso descripto) o lógico, como analizar búffers de [[Impresora]] y memoria, bloques de discos, etc.&lt;br /&gt;
&lt;br /&gt;
Estas actividades pueden tener como objetivo la realización de espionaje, o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a [[Sistemas]] informáticos que se hayan obtenido en el análisis de la basura recolectada. &lt;br /&gt;
&lt;br /&gt;
==Conclusiones==&lt;br /&gt;
&lt;br /&gt;
Pese a que las destructoras de documentos están a la orden del día, es una técnica que sigue dando sus frutos porque no hay concienciación en las empresas sobre este tipo de riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo físico y local del atacante, pero no hay que despreciarlo. &lt;br /&gt;
¿Tienes en cuenta el trashing en la política de seguridad, en la formación de los [[Usuarios]], y en tus auditorías internas?&lt;br /&gt;
&lt;br /&gt;
==Fuente==&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB: 84-415-&lt;br /&gt;
  1545-X. &lt;br /&gt;
* Aneiro Rodríguez, Lázaro Orlando. Elementos de arquitectura y seguridad informática. &lt;br /&gt;
  2001. ISB: 959-13-0819-1. &lt;br /&gt;
* Montesino Perurena, Raydel. Seguridad Informática en la Universidad de las Ciencias &lt;br /&gt;
  Informáticas. 2006. &lt;br /&gt;
* http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp&lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;br /&gt;
[[Category:Software]]&lt;br /&gt;
[[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=1031140</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=1031140"/>
		<updated>2011-10-13T19:34:43Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas [[malformaciones congénitas]] del [[útero]] o&lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un '''útero bicorne''', el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El [[útero]] bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque el [[útero]], que normalmente tiene forma de [[pera]], en su parte más ancha, a nivel de las [[Trompas de Falopio]], se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el [[útero]] se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al [[útero]] con los [[ovarios]]. Cuando la unión de estos dos tubos, órganos embrionarios que se llaman conductos de Müller, se produce en forma defectuosa, se forma un [[útero]] con dos cuernos, o [[útero]] bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, duplicación de la [[vagina]]. &lt;br /&gt;
Este defecto se produce en el segundo mes de [[vida]] intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Sólo en los &lt;br /&gt;
casos de [[infertilidad]] se solicitan estudios, que sirven para descartar otras causas, y que al mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un [[útero]] bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la [[Ecografía]] es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado [[Histerosalpingografía]] que no es más que una placa o [[Radiografía]] de la parte interna del [[útero]] y las trompas. Este estudio nos permite ver la malformación. La tomografía computada y la [[Resonancia magnética nuclear]] también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el [[abdomen]] a través del ombligo, permite la visualización directa del [[útero]].&lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el [[embarazo]] el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del [[embarazo]]. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del [[útero]], y por lo tanto, menor la probabilidad de que el [[embarazo]] se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de [[infertilidad]], la solución pasa por la [[cirugía]], para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una anomalía que provoca se forme un [[útero]] bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del [[útero]] bicorne puede haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del [[útero]].&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un [[útero]] bicorne en general no tiene por qué tener síntomas, su [[menstruación]] será normal, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin [[úteros]] bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la [[Ecografía]], la [[Resonancia magnética nuclear]], la [[Histerosalpingografía]], el médico puede valorar el [[útero]] bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún [[aborto]] habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un [[parto]] prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar ([[dismenorrea]]). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la [[vagina]] puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=961129</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=961129"/>
		<updated>2011-09-27T15:06:37Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Recomendaciones */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde [[Cortafuegos]], [[Encriptación]], detectores de intrusos, [[Antivirus Informáticos]], y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de [[Administración]] de riesgos, esquemas de claves privadas con renovación a corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en donde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer [[Información]]. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las [[Computadoras]], los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en [[Internet]] territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un [[Pirata]] informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro [[Pirata]] informático: desean obtener [[Dinero]], [[Información]] o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la [[Información]] de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde [[Información]] o se le facilite un acceso a un [[Sistema]] restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa [[Información]] le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la [[Información]] que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la [[Información]].&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañía de [[software]] y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un [[Virus]] que acaba de salir y que para hacer eso es necesario que los empleados le faciliten su [[Contraseña]] de acceso a los ordenadores, con lo que el atacante ya podría hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las [[contraseñas]] de todos los empleados de la [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un [[protocolo]] de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un [[correo electrónico]] a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el [[Sistema]]. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la [[Voz]] de la persona a suplantar, usar la [[mensajería instantánea]] o incluso imitar su estilo de [[Escritura]] leyendo sus correos, es decir, que un atacante podría recabar [[Información]] sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la [[Información]] que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar [[Información]] confidencial: debe ser personalmente, si debe ser enviada por [[correo electrónico]]: encriptada, y si es un archivo por [[mensajería instantánea]]: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar [[Información]] confidencial por [[mensajería instantánea]] ni por [[Teléfono]], se debe seguir un [[protocolo]] de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con [[Información]] sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el [[Pirata]] informático y valorar lo que podría suponer la pérdida para su organización. Con estos [[datos]], puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un [[Sistema]] de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de [[Administración]] de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la [[Empresa]]. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de [[Administración]] de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la [[Evaluación del riesgo]] debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de [[Administración]] de la seguridad por parte del comité de control de seguridad, podrá establecer categorías y prioridades en los riesgos. &amp;lt;br&amp;gt;&lt;br /&gt;
Entre las categorías de riesgo se incluyen: &amp;lt;br&amp;gt;&lt;br /&gt;
• [[Información]] confidencial&amp;lt;br&amp;gt;&lt;br /&gt;
• Credibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Disponibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Recursos&amp;lt;br&amp;gt;&lt;br /&gt;
• [[Dinero]]&amp;lt;br&amp;gt;&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de [[Evaluación del riesgo]] puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un [[Libro]] de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de [[Actividad]] debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que hubiera [[Información]] confidencial en una [[Impresora]] mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;br /&gt;
[[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=957463</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=957463"/>
		<updated>2011-09-26T19:29:00Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde [[Cortafuegos]], [[Encriptación]], detectores de intrusos, [[Antivirus Informáticos]], y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de [[Administración]] de riesgos, esquemas de claves privadas con renovación a corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en donde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer [[Información]]. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las [[Computadoras]], los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en [[Internet]] territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un [[Pirata]] informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro [[Pirata]] informático: desean obtener [[Dinero]], [[Información]] o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la [[Información]] de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde [[Información]] o se le facilite un acceso a un [[Sistema]] restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa [[Información]] le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la [[Información]] que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la [[Información]].&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañía de [[software]] y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un [[Virus]] que acaba de salir y que para hacer eso es necesario que los empleados le faciliten su [[Contraseña]] de acceso a los ordenadores, con lo que el atacante ya podría hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las [[contraseñas]] de todos los empleados de la [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un [[protocolo]] de trabajo (por ejemplo si se realizara una actualización de [[software,]] enviar 24 horas antes un [[correo electrónico]] a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el [[Sistema]]. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la [[Voz]] de la persona a suplantar, usar la [[mensajería instantánea]] o incluso imitar su estilo de [[Escritura]] leyendo sus correos, es decir, que un atacante podría recabar [[Información]] sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la [[Información]] que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar [[Información]] confidencial: debe ser personalmente, si debe ser enviada por [[correo electrónico]]: encriptada, y si es un archivo por [[mensajería instantánea]]: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar [[Información]] confidencial por [[mensajería instantánea]] ni por [[Teléfono]], se debe seguir un [[protocolo]] de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con [[Información]] sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el [[Pirata]] informático y valorar lo que podría suponer la pérdida para su organización. Con estos [[datos]], puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un [[Sistema]] de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de [[Administración]] de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la [[Empresa]]. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de [[Administración]] de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la [[Evaluación del riesgo]] debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de [[Administración]] de la seguridad por parte del comité de control de seguridad, podrá establecer categorías y prioridades en los riesgos. &amp;lt;br&amp;gt;&lt;br /&gt;
Entre las categorías de riesgo se incluyen: &amp;lt;br&amp;gt;&lt;br /&gt;
• [[Información]] confidencial&amp;lt;br&amp;gt;&lt;br /&gt;
• Credibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Disponibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Recursos&amp;lt;br&amp;gt;&lt;br /&gt;
• [[Dinero]]&amp;lt;br&amp;gt;&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de [[Evaluación del riesgo]] puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un [[Libro]] de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de [[Actividad]] debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que hubiera [[Información]] confidencial en una [[Impresora]] mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;br /&gt;
[[Category:Informática]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=943359</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=943359"/>
		<updated>2011-09-23T14:16:38Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Utero arcuato trasladada a Útero arcuato: Arreglar una falta de ortografía en el título del artículo&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero arcuato.&lt;br /&gt;
|imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. Es el caso del '''útero arcuato'''.&lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
El '''útero arcuato''' es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
==Efectos==&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Utero_arcuato&amp;diff=943360</id>
		<title>Utero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Utero_arcuato&amp;diff=943360"/>
		<updated>2011-09-23T14:16:38Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Utero arcuato trasladada a Útero arcuato: Arreglar una falta de ortografía en el título del artículo&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECCIÓN [[Útero arcuato]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=943038</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=943038"/>
		<updated>2011-09-23T13:56:34Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Definición */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero arcuato.&lt;br /&gt;
|imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. Es el caso del '''útero arcuato'''.&lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
El '''útero arcuato''' es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
==Efectos==&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942937</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942937"/>
		<updated>2011-09-23T13:48:01Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Definición */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero arcuato.&lt;br /&gt;
|imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. Es el caso del '''útero arcuato'''.&lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
 El '''útero arcuato'''  es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
==Efectos==&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942925</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942925"/>
		<updated>2011-09-23T13:47:06Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero arcuato.&lt;br /&gt;
|imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. Es el caso del '''útero arcuato'''.&lt;br /&gt;
&lt;br /&gt;
==Definición ==&lt;br /&gt;
 El '''útero arcuato'''  es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
==Efectos==&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942958</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942958"/>
		<updated>2011-09-23T13:46:52Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero arcuato.&lt;br /&gt;
|imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. Es el caso del '''útero arcuato'''.&lt;br /&gt;
&lt;br /&gt;
==Definición==&lt;br /&gt;
El '''útero arcuato'''  es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
==Efectos==&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942914</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942914"/>
		<updated>2011-09-23T13:46:18Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
 {{Definición&lt;br /&gt;
 |nombre= Útero arcuato.&lt;br /&gt;
 |imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. Es el caso del '''útero arcuato'''.&lt;br /&gt;
&lt;br /&gt;
==Definición ==&lt;br /&gt;
 El '''útero arcuato'''  es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
==Efectos==&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942881</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942881"/>
		<updated>2011-09-23T13:43:29Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Página creada con '&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; {{Sistema:Moderación_Salud}}   {{Definición   |nombre= Útero arcuato.   |imagen= Arcuato.jpg‎ }}    Aproximadamente entre el 0.1 y el 3.2 por ciento d...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
 &lt;br /&gt;
{{Definición&lt;br /&gt;
 &lt;br /&gt;
|nombre= Útero arcuato.&lt;br /&gt;
 &lt;br /&gt;
|imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== Definición ==&lt;br /&gt;
 &lt;br /&gt;
El '''útero arcuato'''  es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
==Efectos===&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal. &lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942892</id>
		<title>Útero arcuato</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_arcuato&amp;diff=942892"/>
		<updated>2011-09-23T13:41:19Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Efectos= */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
 &lt;br /&gt;
{{Definición&lt;br /&gt;
 &lt;br /&gt;
|nombre= Útero arcuato.&lt;br /&gt;
 &lt;br /&gt;
|imagen= Arcuato.jpg‎&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Aproximadamente entre el 0.1 y el 3.2 por ciento de las mujeres tienen [[malformaciones congénitas]] en el [[útero]]. Muchas mujeres no se dan cuenta de que la tienen, porque no afecta su fertilidad o su capacidad de dar a luz. &lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== Definición ==&lt;br /&gt;
 &lt;br /&gt;
El '''útero arcuato'''  es una variante del [[útero]] septado, pero el septo es mucho menos pronunciado en profundidad, aunque tiene una base más ancha. El [[útero]] arcuato generalmente no está relacionado con problemas de fertilidad ni presenta riesgo aumentado durante el [[embarazo]].&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
==Efectos==&lt;br /&gt;
 &lt;br /&gt;
'''Sobre la fertilidad:''' un [[útero]] inclinado no hace que una mujer sea menos fértil y una mujer con un [[útero]] septado sólo tiene problemas de [[infertilidad]] ocasionalmente. En general, las malformaciones uterinas no evitan que una mujer quede embarazada, pero puede que hagan que sea más difícil llevar el [[embarazo]] a término. &lt;br /&gt;
&lt;br /&gt;
'''Abortos:''' es difícil saber cuándo hay una relación entre las malformaciones uterinas y el [[aborto]]. Sin embargo, una revisión de las investigaciones realizadas en los resultados de los embarazos en mujeres con úteros anormales halló que el riesgo de [[aborto]] es más alto en mujeres con una malformación que en mujeres con un [[útero]] normal, pero los índices varían de acuerdo con el tipo de anomalía, por ejemplo, las mujeres con úteros septados tienen más riesgo de [[aborto]] que las mujeres con otras anormalidades. &lt;br /&gt;
&lt;br /&gt;
'''Embarazo:''' las mujeres con malformaciones del [[útero]], tienen más probabilidades de tener complicaciones durante el [[embarazo]] o el [[parto]], tanto si el bebé se concibió de forma espontánea o por medio de Técnicas de Reproductiva Asistida, comparado con las mujeres que tienen un [[útero]] con una forma normal.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Si el [[útero]] tiene una forma inusual, muchos bebés se situarán en posición de nalgas en vez de en la posición normal con la cabeza hacia abajo. Si esperas un bebé de nalgas te ofrecerán una cesárea porque se considera que está es la forma más segura para que nazca el bebé. A veces se evita la cesárea intentando cambiar el bebé de posición en una maniobra llamada “versión externa” pero que, por el riesgo que tiene de provocar algún problema en el bebé, debe hacerse en un hospital preparado en caso de que haya que hacer cesárea urgente y sólo una vez que el bebé esté a término.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
==Fuente==&lt;br /&gt;
* http://www.babycenter.es/pregnancy/complicaciones/malformacion-utero/&lt;br /&gt;
* http://www.pregnancy.families.com/&lt;br /&gt;
* http://www.todopapas.com/diccionario/ginecologia/&lt;br /&gt;
 &lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=936258</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=936258"/>
		<updated>2011-09-22T14:13:21Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde [[Cortafuegos]], [[Encriptación]], detectores de intrusos, [[Antivirus Informáticos]], y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de [[Administración]] de riesgos, esquemas de claves privadas con renovación a corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en donde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer [[Información]]. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las [[Computadoras]], los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en [[Internet]] territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un [[Pirata]] informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro [[Pirata]] informático: desean obtener [[Dinero]], [[Información]] o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la [[Información]] de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde [[Información]] o se le facilite un acceso a un [[Sistema]] restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa [[Información]] le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la [[Información]] que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la [[Información]].&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañía de [[software]] y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un [[Virus]] que acaba de salir y que para hacer eso es necesario que los empleados le faciliten su [[Contraseña]] de acceso a los ordenadores, con lo que el atacante ya podría hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las [[contraseñas]] de todos los empleados de la [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un [[protocolo]] de trabajo (por ejemplo si se realizara una actualización de [[software,]] enviar 24 horas antes un [[correo electrónico]] a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el [[Sistema]]. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la [[Voz]] de la persona a suplantar, usar la [[mensajería instantánea]] o incluso imitar su estilo de [[Escritura]] leyendo sus correos, es decir, que un atacante podría recabar [[Información]] sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la [[Información]] que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar [[Información]] confidencial: debe ser personalmente, si debe ser enviada por [[correo electrónico]]: encriptada, y si es un archivo por [[mensajería instantánea]]: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar [[Información]] confidencial por [[mensajería instantánea]] ni por [[Teléfono]], se debe seguir un [[protocolo]] de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con [[Información]] sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el [[Pirata]] informático y valorar lo que podría suponer la pérdida para su organización. Con estos [[datos]], puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un [[Sistema]] de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de [[Administración]] de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la [[Empresa]]. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de [[Administración]] de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la [[Evaluación del riesgo]] debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de [[Administración]] de la seguridad por parte del comité de control de seguridad, podrá establecer categorías y prioridades en los riesgos. &amp;lt;br&amp;gt;&lt;br /&gt;
Entre las categorías de riesgo se incluyen: &amp;lt;br&amp;gt;&lt;br /&gt;
• [[Información]] confidencial&amp;lt;br&amp;gt;&lt;br /&gt;
• Credibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Disponibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Recursos&amp;lt;br&amp;gt;&lt;br /&gt;
• [[Dinero]]&amp;lt;br&amp;gt;&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de [[Evaluación del riesgo]] puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un [[Libro]] de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de [[Actividad]] debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que hubiera [[Información]] confidencial en una [[Impresora]] mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;br /&gt;
[[Category:Seguridad_informática]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=935828</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=935828"/>
		<updated>2011-09-22T13:39:17Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de [[Administración]] de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer [[Información]]. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en [[Internet]] territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un [[Pirata]] informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro [[Pirata]] informático: desean obtener [[Dinero]], [[Información]] o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la [[Información]] de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde [[Información]] o se le facilite un acceso a un [[Sistema]] restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa [[Información]] le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la [[Información]] que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la [[Información]].&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un [[correo electrónico]] a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el [[Sistema]]. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar la [[mensajería instantánea]] o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar [[Información]] sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la [[Información]] que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar [[Información]] confidencial: debe ser personalmente, si debe ser enviada por [[correo electrónico]]: encriptada, y si es un archivo por [[mensajería instantánea]]: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al [[Usuario]] (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar [[Información]] confidencial por [[mensajería instantánea]] ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su [[Empresa]].&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con [[Información]] sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el [[Pirata]] informático y valorar lo que podría suponer la pérdida para su organización. Con estos [[datos]], puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un [[Sistema]] de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de [[Administración]] de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la [[Empresa]]. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de [[Administración]] de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la [[Evaluación del riesgo]] debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de [[Administración]] de la seguridad por parte del comité de control de seguridad, podrá establecer categorías y prioridades en los riesgos. &amp;lt;br&amp;gt;&lt;br /&gt;
Entre las categorías de riesgo se incluyen: &amp;lt;br&amp;gt;&lt;br /&gt;
• [[Información]] confidencial&amp;lt;br&amp;gt;&lt;br /&gt;
• Credibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Disponibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Recursos&amp;lt;br&amp;gt;&lt;br /&gt;
• [[Dinero]]&amp;lt;br&amp;gt;&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de [[Evaluación del riesgo]] puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un [[Libro]] de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de [[Actividad]] debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que hubiera [[Información]] confidencial en una [[Impresora]] mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934938</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934938"/>
		<updated>2011-09-21T20:11:30Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Crear un marco de administración de la seguridad. */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social: nuevos ataques informáticos.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de administración de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer información. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un pirata informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro pirata informático: desean obtener dinero, información o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la información de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde información o se le facilite un acceso a un sistema restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la información que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la información.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la empresa.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un e-mail a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el sistema. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la información que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar información confidencial: debe ser personalmente, si debe ser enviada por e-mail: encriptada, y si es un archivo por chat: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar información confidencial por chat ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su empresa.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con información sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el pirata informático y valorar lo que podría suponer la pérdida para su organización. Con estos datos, puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un sistema de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de [[Administración]] de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la [[Empresa]]. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de [[Administración]] de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la [[Evaluación del riesgo]] debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de [[Administración]] de la seguridad por parte del comité de control de seguridad, podrá establecer categorías y prioridades en los riesgos. &amp;lt;br&amp;gt;&lt;br /&gt;
Entre las categorías de riesgo se incluyen: &amp;lt;br&amp;gt;&lt;br /&gt;
• [[Información]] confidencial&amp;lt;br&amp;gt;&lt;br /&gt;
• Credibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Disponibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Recursos&amp;lt;br&amp;gt;&lt;br /&gt;
• [[Dinero]]&amp;lt;br&amp;gt;&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de [[Evaluación del riesgo]] puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un [[Libro]] de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de [[Actividad]] debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que hubiera [[Información]] confidencial en una [[Impresora]] mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934900</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934900"/>
		<updated>2011-09-21T20:07:32Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Realizar evaluaciones sobre la administración de riesgos. */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social: nuevos ataques informáticos.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de administración de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer información. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un pirata informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro pirata informático: desean obtener dinero, información o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la información de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde información o se le facilite un acceso a un sistema restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la información que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la información.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la empresa.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un e-mail a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el sistema. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la información que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar información confidencial: debe ser personalmente, si debe ser enviada por e-mail: encriptada, y si es un archivo por chat: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar información confidencial por chat ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su empresa.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con información sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el pirata informático y valorar lo que podría suponer la pérdida para su organización. Con estos datos, puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un sistema de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de administración de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la empresa. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de administración de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la [[Evaluación del riesgo]] debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de [[Administración]] de la seguridad por parte del comité de control de seguridad, podrá establecer categorías y prioridades en los riesgos. &amp;lt;br&amp;gt;&lt;br /&gt;
Entre las categorías de riesgo se incluyen: &amp;lt;br&amp;gt;&lt;br /&gt;
• [[Información]] confidencial&amp;lt;br&amp;gt;&lt;br /&gt;
• Credibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Disponibilidad comercial&amp;lt;br&amp;gt;&lt;br /&gt;
• Recursos&amp;lt;br&amp;gt;&lt;br /&gt;
• [[Dinero]]&amp;lt;br&amp;gt;&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de [[Evaluación del riesgo]] puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un [[Libro]] de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de [[Actividad]] debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que hubiera [[Información]] confidencial en una [[Impresora]] mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934734</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934734"/>
		<updated>2011-09-21T19:48:22Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Implementar defensas de Ingeniería social en su directiva de seguridad. */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social: nuevos ataques informáticos.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de administración de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer información. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un pirata informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro pirata informático: desean obtener dinero, información o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la información de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde información o se le facilite un acceso a un sistema restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la información que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la información.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la empresa.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un e-mail a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el sistema. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la información que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar información confidencial: debe ser personalmente, si debe ser enviada por e-mail: encriptada, y si es un archivo por chat: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar información confidencial por chat ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su empresa.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con información sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el pirata informático y valorar lo que podría suponer la pérdida para su organización. Con estos datos, puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un sistema de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de administración de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la empresa. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de administración de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la evaluación de riesgos debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de administración de la seguridad por parte del comité de control &lt;br /&gt;
de seguridad, podrá establecer categorías y prioridades en los riesgos. &lt;br /&gt;
Entre las categorías de riesgo se incluyen:&lt;br /&gt;
• Información confidencial&lt;br /&gt;
• Credibilidad comercial&lt;br /&gt;
• Disponibilidad comercial&lt;br /&gt;
• Recursos&lt;br /&gt;
• Dinero&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de evaluación de riesgos puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un libro de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de actividad debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que &lt;br /&gt;
hubiera información confidencial en una impresora mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la [[Evaluación del riesgo]] de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934608</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934608"/>
		<updated>2011-09-21T19:35:29Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Implementar defensas de ingeniería social en su directiva de seguridad. */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social: nuevos ataques informáticos.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de administración de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer información. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un pirata informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro pirata informático: desean obtener dinero, información o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la información de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde información o se le facilite un acceso a un sistema restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la información que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la información.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la empresa.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un e-mail a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el sistema. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la información que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar información confidencial: debe ser personalmente, si debe ser enviada por e-mail: encriptada, y si es un archivo por chat: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar información confidencial por chat ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su empresa.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con información sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el pirata informático y valorar lo que podría suponer la pérdida para su organización. Con estos datos, puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un sistema de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de administración de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la empresa. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de administración de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la evaluación de riesgos debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de administración de la seguridad por parte del comité de control &lt;br /&gt;
de seguridad, podrá establecer categorías y prioridades en los riesgos. &lt;br /&gt;
Entre las categorías de riesgo se incluyen:&lt;br /&gt;
• Información confidencial&lt;br /&gt;
• Credibilidad comercial&lt;br /&gt;
• Disponibilidad comercial&lt;br /&gt;
• Recursos&lt;br /&gt;
• Dinero&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de evaluación de riesgos puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un libro de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de actividad debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que &lt;br /&gt;
hubiera información confidencial en una impresora mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de Ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la Ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la evaluación de riesgos de Ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934408</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934408"/>
		<updated>2011-09-21T19:14:11Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Conclusión */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social: nuevos ataques informáticos.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de administración de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer información. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un pirata informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro pirata informático: desean obtener dinero, información o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la información de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde información o se le facilite un acceso a un sistema restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la información que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la información.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la empresa.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un e-mail a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el sistema. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la información que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar información confidencial: debe ser personalmente, si debe ser enviada por e-mail: encriptada, y si es un archivo por chat: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar información confidencial por chat ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su empresa.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con información sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el pirata informático y valorar lo que podría suponer la pérdida para su organización. Con estos datos, puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un sistema de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de administración de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la empresa. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de administración de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la evaluación de riesgos debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de administración de la seguridad por parte del comité de control &lt;br /&gt;
de seguridad, podrá establecer categorías y prioridades en los riesgos. &lt;br /&gt;
Entre las categorías de riesgo se incluyen:&lt;br /&gt;
• Información confidencial&lt;br /&gt;
• Credibilidad comercial&lt;br /&gt;
• Disponibilidad comercial&lt;br /&gt;
• Recursos&lt;br /&gt;
• Dinero&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de evaluación de riesgos puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un libro de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de actividad debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que &lt;br /&gt;
hubiera información confidencial en una impresora mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la evaluación de riesgos de ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el [[Pirata]] informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable [[Escepticismo]] entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la [[Información]] al personal de la compañía.&lt;br /&gt;
Puede optar por un [[Aprendizaje]] estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce el [[Mensaje]] de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La [[Seguridad Informática]] es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y distinto tipo de [[Usuario]], especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934064</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=934064"/>
		<updated>2011-09-21T18:37:36Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social: nuevos ataques informáticos.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de administración de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''Ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer información. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un pirata informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro pirata informático: desean obtener dinero, información o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la información de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde información o se le facilite un acceso a un sistema restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la información que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la información.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la empresa.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un e-mail a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el sistema. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la información que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar información confidencial: debe ser personalmente, si debe ser enviada por e-mail: encriptada, y si es un archivo por chat: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar información confidencial por chat ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su empresa.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con información sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el pirata informático y valorar lo que podría suponer la pérdida para su organización. Con estos datos, puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un sistema de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de administración de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la empresa. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de administración de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la evaluación de riesgos debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de administración de la seguridad por parte del comité de control &lt;br /&gt;
de seguridad, podrá establecer categorías y prioridades en los riesgos. &lt;br /&gt;
Entre las categorías de riesgo se incluyen:&lt;br /&gt;
• Información confidencial&lt;br /&gt;
• Credibilidad comercial&lt;br /&gt;
• Disponibilidad comercial&lt;br /&gt;
• Recursos&lt;br /&gt;
• Dinero&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de evaluación de riesgos puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un libro de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de actividad debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que &lt;br /&gt;
hubiera información confidencial en una impresora mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la evaluación de riesgos de ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un &lt;br /&gt;
ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el pirata informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable escepticismo entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la información al personal de la compañía. &lt;br /&gt;
Puede optar por un aprendizaje estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce los mensajes de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La seguridad es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y de distintos tipos de usuarios, especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=933990</id>
		<title>Ingeniería social</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Ingenier%C3%ADa_social&amp;diff=933990"/>
		<updated>2011-09-21T18:30:08Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Página creada con '&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt; {{Definición |nombre= Ingeniería social: nuevos ataques informáticos. |imagen= Seguridad-informatica-1.jpg }}  Cada vez que pensamos en problemas de seg...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Ingeniería social: nuevos ataques informáticos.&lt;br /&gt;
|imagen= Seguridad-informatica-1.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Cada vez que pensamos en problemas de seguridad se considera como parte de un plan integral al menos tres grandes esferas: la tecnológica, la de políticas y la humana. &lt;br /&gt;
El área tecnológica es la que cada vez está más reforzada incluyendo toda clase de productos desde firewall, encriptación, detectores de intrusos, antivirus, y un largo etcétera; el área de políticas también está muy avanzado considerando niveles de seguridad, seguridad física y lógica, modelos de administración de riesgos, esquemas de claves privadas con renovación a &lt;br /&gt;
corto plazo, mecanismos de autentificación y una larga lista; la tercer esfera es en cambio la menos trabajada y en dónde se concentran los mayores peligros, y sin lugar a dudas ése es el factor humano y por ello cada vez son más los ataques a la seguridad utilizando la '''ingeniería social'''.&lt;br /&gt;
&lt;br /&gt;
== ¿Qué es la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La '''Ingeniería social''' es la técnica especializada del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían, o simplemente para extraer información. Este ataque quizás es el método más sencillo y menos peligroso para el atacante, por desgracia es uno de los más efectivos. &lt;br /&gt;
De hecho, la ingeniería social no nació en las computadoras, los timadores, estafadores, defraudadores y otros pillos han tenido éxito durante muchos años y ahora simplemente están encontrando en Internet territorio fértil para sus engaños.&lt;br /&gt;
Para atacar una organización, los piratas informáticos de la Ingeniería social se aprovechan de la credulidad, pereza, buenas maneras o incluso el entusiasmo de su personal. Por tanto, es difícil defenderse de un ataque de este tipo, ya que los destinatarios no se dan cuenta de que los están engañando. Los objetivos de un pirata informático de Ingeniería social, es decir, alguien que intenta conseguir acceso no autorizado a sus sistemas informáticos, son similares a los de cualquier otro pirata informático: desean obtener dinero, información o recursos de su compañía.&lt;br /&gt;
Conceptualmente la Ingeniería social no es considerada un ataque en si misma. Sucede que al ser la información de la víctima, un elemento básico a utilizar en la intrusión de sistemas, cualquier técnica que ayude a su obtención debe ser considerada seriamente.&lt;br /&gt;
&lt;br /&gt;
==Métodos utilizados por los atacantes ==&lt;br /&gt;
&lt;br /&gt;
Son varios los métodos que un atacante puede utilizar para conseguir que se le brinde información o se le facilite un acceso a un sistema restringido, aunque lo más normal es que el atacante utilice una mezcla de todos los métodos existentes.&lt;br /&gt;
&lt;br /&gt;
===Autoridad falsa===&lt;br /&gt;
&lt;br /&gt;
Esta técnica es usada muy a menudo y se basa en intentar convencer a la victima de que el atacante está en una posición en la que esa información le es necesaria haciéndose pasar por un superior.&lt;br /&gt;
Esta técnica puede ser usada en empresas muy grandes, donde lo más normal es que un empleado no conozca a todos sus superiores, con lo que un atacante puede hacerse pasar por un superior y solicitar la información que necesite. Con lo que muchas veces no es necesario hacer muchos esfuerzos para conseguir la información.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Un atacante entra a una compañí¬a de software y se hace pasar por un empleado del departamento de seguridad, y explica a los jefes que tiene que instalar un nuevo fichero para evitar que los ordenadores de todos los empleados se infecten con un virus que acaba de salir y que para hacer eso es necesario que los empleados le faciliten las contraseñas de acceso a sus ordenadores, con lo que el atacante ya podrí¬a hacer lo que quisiera con los ordenadores de los empleados.(Es muy utilizada en corporaciones de mas de 50 empleados).&lt;br /&gt;
Aunque es un ejemplo muy simple, se puede ver que el atacante, haciéndose pasar por otra persona ha conseguido con relativa facilidad las contraseñas de todos los empleados de la empresa.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, siempre se le debe solicitar la identificación, y preferentemente tener un protocolo de trabajo (por ejemplo si se realizara una actualización de software, enviar 24 horas antes un e-mail a todos los empleados avisando que pasará el técnico a realizar el trabajo).&lt;br /&gt;
&lt;br /&gt;
===Suplantación===&lt;br /&gt;
&lt;br /&gt;
Aunque se parece mucho a la autoridad falsa, no es lo mismo, es decir, la suplantación se parece a la autoridad falsa en el hecho de que se intenta engañar a una persona haciéndose pasar por alguien que tiene más derechos en el sistema. La diferencia radica que la suplantación se basa en hacerse pasar por una persona que realmente existe.&lt;br /&gt;
En esta técnica el atacante se hace pasar por otra persona de distintos modos, por ejemplo podría imitar la voz de la persona a suplantar, usar un chat o incluso imitar su estilo de escritura leyendo sus correos, es decir, que un atacante podría recabar información sobre una persona y hacerse pasar por ella.&lt;br /&gt;
Una vez que el atacante ha conseguido convencernos que es quien dice ser sólo le quedará pedirnos la información que desea obtener para acceder a nuestros sistemas.&lt;br /&gt;
&lt;br /&gt;
====Ejemplo====&lt;br /&gt;
&lt;br /&gt;
Si se debe entregar información confidencial: debe ser personalmente, si debe ser enviada por e-mail: encriptada, y si es un archivo por chat: comprimido y encriptado con claves de acceso que las 2 personas conoscan o compartan.&lt;br /&gt;
&lt;br /&gt;
====Recomendaciones====&lt;br /&gt;
&lt;br /&gt;
Es muy importante capacitar al usuario (empleado y superiores) en reconocer a este tipo de personas, nunca se debe dar información confidencial por chat ni por teléfono, se debe seguir un protocolo de trabajo. El peor error de las empresas es confiar en que nunca sucederá en su empresa.&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo proteger la información confidencial de las amenazas de la Ingeniería social? ==&lt;br /&gt;
&lt;br /&gt;
La Ingeniería social incluye principalmente amenazas no técnicas para la seguridad de la compañía. La amplia naturaleza de estas posibles amenazas hace necesario el contar con información sobre las amenazas y las defensas disponibles que permiten ayudar a enfrentarse a los piratas informáticos de la Ingeniería social.&lt;br /&gt;
Para proteger a su personal de los ataques de ingeniería social, tiene que conocer los tipos de ataque que puede sufrir, saber lo que quiere el pirata informático y valorar lo que podría suponer la pérdida para su organización. Con estos datos, puede hacer más estricta su directiva de seguridad para que incluya defensas contra la ingeniería social. &lt;br /&gt;
Una vez comprendida una parte de la amplia gama de amenazas que existen, se necesitan tres pasos para diseñar un sistema de defensa frente a las amenazas de la Ingeniería social hacia el personal de su compañía. Una defensa efectiva es contar con una función de planeamiento. Las defensas suelen ser reactivas: se detecta un ataque que tuvo éxito y se crea una barrera para garantizar que el problema no vuelva a producirse. Si bien este método demuestra cierto nivel de concienciación, la solución llega demasiado tarde si el problema es grave o costoso. Para adelantarse a esta situación, debe realizar los tres pasos siguientes:&lt;br /&gt;
&lt;br /&gt;
===Crear un marco de administración de la seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Un marco de administración de la seguridad define una visión general de las posibles amenazas que suponen para su organización la Ingeniería social y asigna funciones con puestos responsables del desarrollo de directivas y procedimientos que mitiguen esas amenazas. &lt;br /&gt;
Este método no significa que tenga que contratar a personal cuyas únicas funciones sean asegurar la seguridad de los activos de la empresa. Si bien este método puede ser una opción en grandes organizaciones, resulta poco viable o deseable tener asignadas esas funciones en las medianas empresas. &lt;br /&gt;
El comité de control de seguridad debe identificar en primer lugar las áreas que pueden suponen un riesgo para la compañía. &lt;br /&gt;
Este proceso debe incluir todos los vectores de ataque identificados y los elementos específicos de la compañía, como el uso de terminales públicas o procedimientos de administración de la oficina.&lt;br /&gt;
&lt;br /&gt;
===Realizar evaluaciones sobre la administración de riesgos. === &lt;br /&gt;
&lt;br /&gt;
Cualquier tipo de seguridad exige que se evalúe el nivel de riesgo que supone un ataque para la compañía. Si bien la evaluación de riesgos debe ser concienzuda, no tiene que tardarse mucho tiempo en realizarse. Según el trabajo realizado para identificar los elementos principales de un marco de administración de la seguridad por parte del comité de control &lt;br /&gt;
de seguridad, podrá establecer categorías y prioridades en los riesgos. &lt;br /&gt;
Entre las categorías de riesgo se incluyen:&lt;br /&gt;
• Información confidencial&lt;br /&gt;
• Credibilidad comercial&lt;br /&gt;
• Disponibilidad comercial&lt;br /&gt;
• Recursos&lt;br /&gt;
• Dinero&lt;br /&gt;
Se deben establecer prioridades mediante la identificación del riesgo y el cálculo del costo que implica su mitigación; si mitigar un riesgo es más caro que el propio riesgo, puede que dicho costo no sea justificable. La fase de evaluación de riesgos puede resultar muy útil en el desarrollo final de la directiva de seguridad.&lt;br /&gt;
Por ejemplo, el comité de control de seguridad puede resaltar al personal de recepción el peligro para la seguridad que suponen los visitantes. En el caso de una compañía que no espera más de 20 visitantes a la hora, no hay necesidad de tener que pensar en algo más sofisticado que un(a) recepcionista, un libro de firmas y algunos pases de visitantes numerados. &lt;br /&gt;
Sin embargo, en el caso de una compañía que espera 150 visitas a la hora, puede que sea necesario más personal de recepción o terminales de registro de autoservicio. Si bien la compañía más pequeña no podría justificar los costos de estos terminales, la compañía grande no podría justificar el costo de la pérdida de actividad debido a largas esperas.&lt;br /&gt;
Por otro lado, una compañía que nunca tenga visitas ni personal contratista puede considerar que existe un riesgo mínimo de dejar documentos en una ubicación central mientras esperan a ser recogidos. Sin embargo, una compañía que tenga un gran número de personas que no sean empleados puede considerar que tiene que salvar el riesgo comercial que presentaría que &lt;br /&gt;
hubiera información confidencial en una impresora mediante la instalación de dispositivos de impresión locales en cada puesto de trabajo. La compañía puede obviar este riesgo mediante la estipulación de que un miembro del personal acompañe a un visitante durante su visita. Esta solución es mucho menos cara, excepto, posiblemente en términos de tiempo del personal.&lt;br /&gt;
&lt;br /&gt;
===Implementar defensas de ingeniería social en su directiva de seguridad. ===&lt;br /&gt;
&lt;br /&gt;
Se debe crear un conjunto escrito de directivas y procedimientos que estipulen la forma en que su personal debe enfrentarse a las situaciones que puedan suponer ataques de Ingeniería social. En este paso se asume que existe una directiva de seguridad, aparte de la amenaza que supone la ingeniería social. Si actualmente no se dispone de una directiva de seguridad, se tendrá que crear una. Los elementos que identifique la evaluación de riesgos de ingeniería social serán un comienzo, pero se debe tener en cuenta otras posibles amenazas.&lt;br /&gt;
&lt;br /&gt;
==Conclusión==&lt;br /&gt;
&lt;br /&gt;
Después de escribir y acordar la directiva de seguridad, se debe dar a conocer al personal y hacer que la cumpla. Si bien se puede implementar controles técnicos sin que lo sepan los empleados, se debe conseguir su apoyo si se desea implementar con éxito defensas frente a la ingeniería social.&lt;br /&gt;
No hay ningún sustituto a una buena campaña de concienciación cuando se implementan los elementos de ingeniería social de la directiva de seguridad. Claro está, la implementación es una forma de ingeniería social y debe conseguir que su personal conozca la directiva, aprenda por qué existe y sepa cómo debe reaccionar ante un posible ataque. El elemento clave de un &lt;br /&gt;
ataque de ingeniería social es la confianza; la persona objeto del ataque confía en el pirata informático. Para enfrentarse a este tipo de ataque, debe estimular a que haya un saludable escepticismo entre su personal sobre cualquier cosa que se salga de lo normal y conseguir que éstos confíen en la infraestructura de soporte de la compañía.&lt;br /&gt;
Los elementos de una campaña de concienciación dependen de cómo se transmite la información al personal de la compañía. &lt;br /&gt;
Puede optar por un aprendizaje estructurado, reuniones menos formales, campañas con pósteres u otros eventos para anunciar las directivas de seguridad. Cuanto más refuerce los mensajes de sus directivas, más exitosa será su implementación. Si bien puede iniciar la concienciación sobre seguridad con un gran evento, es igualmente importante que la seguridad siga siendo un asunto importante de la agenda de la directiva y el personal. La seguridad es un modo de pensar de la compañía, por lo que debe asegurarse de que las sugerencias sobre seguridad acerca del mantenimiento de la concienciación sobre este tema vengan de todas las personas de la compañía. Consiga opiniones de todos los departamentos y de distintos tipos de usuarios, especialmente, de los que trabajan fuera del entorno de la oficina.&lt;br /&gt;
&lt;br /&gt;
==Fuentes==&lt;br /&gt;
&lt;br /&gt;
*http://www.iworld.com.mx/iw_Opinions_read.asp?IWID=64&lt;br /&gt;
* http://technet.microsoft.com/es-es/library/cc875841.aspx&lt;br /&gt;
* Littlejohnnder, Debra. Prevención y detección de delitos informáticos. 2003. ISB:            84-415-1545-X.&lt;br /&gt;
* MARGERIT- versión 2: Metodología de Análisis y Gestión de Riesgos de los Sistemas de         Información. &lt;br /&gt;
&lt;br /&gt;
[[Category:Ciencias_informáticas_y_Telecomunicaciones]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912736</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912736"/>
		<updated>2011-09-16T15:55:33Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* ¿Qué provoca el útero bicorne? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
{{Normalizar}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas [[malformaciones congénitas]] del [[útero]] o&lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un '''útero bicorne''', el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El [[útero]] bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque el [[útero]], que normalmente tiene forma de [[pera]], en su parte más ancha, a nivel de las [[Trompas de Falopio]], se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el [[útero]] se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al [[útero]] con los [[ovarios]]. Cuando la unión de estos dos tubos, órganos embrionarios que se llaman conductos de Müller, se produce en forma defectuosa, se forma un [[útero]] con dos cuernos, o [[útero]] bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, duplicación de la [[vagina]]. &lt;br /&gt;
Este defecto se produce en el segundo mes de [[vida]] intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Sólo en los &lt;br /&gt;
casos de [[infertilidad]] se solicitan estudios, que sirven para descartar otras causas, y que al mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un [[útero]] bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la [[Ecografía]] es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado [[Histerosalpingografía]] que no es más que una placa o [[Radiografía]] de la parte interna del [[útero]] y las trompas. Este estudio nos permite ver la malformación. La tomografía computada y la [[Resonancia magnética nuclear]] también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el [[abdomen]] a través del ombligo, permite la visualización directa del [[útero]].&lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el [[embarazo]] el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del [[embarazo]]. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del [[útero]], y por lo tanto, menor la probabilidad de que el [[embarazo]] se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de [[infertilidad]], la solución pasa por la [[cirugía]], para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una anomalía que provoca se forme un [[útero]] bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del [[útero]] bicorne puede haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del [[útero]].&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un [[útero]] bicorne en general no tiene por qué tener síntomas, su [[menstruación]] será normal, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin [[úteros]] bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la [[Ecografía]], la [[Resonancia magnética nuclear]], la [[Histerosalpingografía]], el médico puede valorar el [[útero]] bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún [[aborto]] habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un [[parto]] prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar ([[dismenorrea]]). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la [[vagina]] puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912711</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912711"/>
		<updated>2011-09-16T15:52:32Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* ¿Qué provoca el útero bicorne? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
{{Normalizar}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas [[malformaciones congénitas]] del [[útero]] o&lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un '''útero bicorne''', el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El [[útero]] bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque el [[útero]], que normalmente tiene forma de [[pera]], en su parte más ancha, a nivel de las [[Trompas de Falopio]], se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el [[útero]] se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al [[útero]] con los [[ovarios]]. Cuando la unión de estos dos tubos, órganos embrionarios que se llaman conductos de Müller, se produce en forma defectuosa, se forma un [[útero]] con dos cuernos, o [[útero]] bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, duplicación de la [[vagina]]. &lt;br /&gt;
Este defecto se produce en el segundo mes de [[vida]] intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Sólo en los &lt;br /&gt;
casos de [[infertilidad]] se solicitan estudios, que sirven para descartar otras causas, y que al mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un [[útero]] bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la [[Ecografía]] es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado [[Histerosalpingografía]] que no es más que una placa o [[Radiografía]] de la parte interna del [[útero]] y las trompas. Este estudio nos permite ver la malformación. La tomografía computada y la [[Resonancia magnética nuclear]] también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el [[abdomen]] a través del ombligo, permite la visualización directa del [[útero]].&lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el [[embarazo]] el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del [[embarazo]]. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del [[útero]], y por lo tanto, menor la probabilidad de que el [[embarazo]] se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de [[infertilidad]], la solución pasa por la [[cirugía]], para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una anomalía que provoca se forme un [[útero]] bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del [[útero]] bicorne puede haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del [[útero]].&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un [[útero]] bicorne en general no tiene por qué tener síntomas, su [[menstruación]] será normal, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin [[úteros]] bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética, la [[Histerosalpingrafía]], el médico puede valorar el [[útero]] bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún [[aborto]] habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un [[parto]] prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar ([[dismenorrea]]). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la [[vagina]] puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912661</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912661"/>
		<updated>2011-09-16T15:30:55Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Útero bicorne. Definición */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
{{Normalizar}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas [[malformaciones congénitas]] del [[útero]] o&lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un '''útero bicorne''', el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El [[útero]] bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque el [[útero]], que normalmente tiene forma de [[pera]], en su parte más ancha, a nivel de las [[Trompas de Falopio]], se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el [[útero]] se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al [[útero]] con los [[ovarios]]. Cuando la unión de estos dos tubos, órganos embrionarios que se llaman conductos de Müller, se produce en forma defectuosa, se forma un [[útero]] con dos cuernos, o [[útero]] bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, duplicación de la [[vagina]]. &lt;br /&gt;
Este defecto se produce en el segundo mes de [[vida]] intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Sólo en los &lt;br /&gt;
casos de [[infertilidad]] se solicitan estudios, que sirven para descartar otras causas, y que al mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un [[útero]] bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la [[Ecografía]] es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado [[Histerosalpingografía]] que no es más que una placa o [[Radiografía]] de la parte interna del [[útero]] y las trompas. Este estudio nos permite ver la malformación. La tomografía computada y la [[Resonancia magnética nuclear]] también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el [[abdomen]] a través del ombligo, permite la visualización directa del [[útero]].&lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el [[embarazo]] el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del útero, y por lo tanto, menor la &lt;br /&gt;
probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la [[cirugía]], para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene por qué tener síntomas, su [[menstruación]] será&lt;br /&gt;
normal, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética, la histerosalpingrafía, el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún [[aborto]] habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un [[parto]] prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar ([[dismenorrea]]). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la [[vagina]] puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912249</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912249"/>
		<updated>2011-09-16T14:52:20Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
{{Normalizar}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas [[malformaciones congénitas]] del [[útero]] o&lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un '''útero bicorne''', el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El [[útero]] bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque&lt;br /&gt;
el útero, que normalmente tiene forma de pera, en su parte más ancha, a nivel de [[las trompas &lt;br /&gt;
de Falopio]], se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el &lt;br /&gt;
cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el útero se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al útero con los [[ovarios]]. Cuando la unión de estos dos tubos, órganos embrionarios &lt;br /&gt;
que se llaman conductos de Müller, se produce en forma defectuosa, se forma un útero con &lt;br /&gt;
dos cuernos, o útero bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, dos [[vaginas]]. &lt;br /&gt;
Este defecto se produce en el segundo mes de vida intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Solo en los &lt;br /&gt;
casos de [[infertilidad]] se solicitan estudios, que sirven para descartar otras causas, y que al &lt;br /&gt;
mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un útero bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la ecografía es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado histerosalpingografía que no es más que una placa o [[radiografía]] de &lt;br /&gt;
la parte interna del útero y las trompas. Este estudio nos permite ver la malformación. La &lt;br /&gt;
tomografía computada y la resonancia magnética nuclear también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el [[abdomen]] a través del &lt;br /&gt;
ombligo, permite la visualización directa del útero. &lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el [[embarazo]] el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del útero, y por lo tanto, menor la &lt;br /&gt;
probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la [[cirugía]], para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene por qué tener síntomas, su [[menstruación]] será&lt;br /&gt;
normal, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética, la histerosalpingrafía, el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún [[aborto]] habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un [[parto]] prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar ([[dismenorrea]]). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la [[vagina]] puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912331</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912331"/>
		<updated>2011-09-16T14:49:13Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Útero bicorne. Definición */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
{{Normalizar}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas [[malformaciones congénitas]] del [[útero]] o&lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un '''útero bicorne''', el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El [[útero]] bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque&lt;br /&gt;
el [[útero]], que normalmente tiene forma de [[pera]], en su parte más ancha, a nivel de las [[Trompas &lt;br /&gt;
de Falopio]], se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el &lt;br /&gt;
cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el [[útero]] se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al [[útero]] con los [[ovarios]]. Cuando la unión de estos dos tubos, órganos embrionarios &lt;br /&gt;
que se llaman conductos de Müller, se produce en forma defectuosa, se forma un [[útero]] con &lt;br /&gt;
dos cuernos, o [[útero]] bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, dos [[vagina]]s. &lt;br /&gt;
Este defecto se produce en el segundo mes de vida intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Sólo en los &lt;br /&gt;
casos de [[infertilidad]] se solicitan estudios, que sirven para descartar otras causas, y que al &lt;br /&gt;
mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un [[útero]] bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la ecografía es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado histerosalpingografía que no es más que una placa o [[radiografía]] de &lt;br /&gt;
la parte interna del [[útero]] y las trompas. Este estudio nos permite ver la malformación. La &lt;br /&gt;
tomografía computada y la resonancia magnética nuclear también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el [[abdomen]] a través del &lt;br /&gt;
ombligo, permite la visualización directa del [[útero]].&lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el [[embarazo]] el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del útero, y por lo tanto, menor la &lt;br /&gt;
probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la [[cirugía]], para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene por qué tener síntomas, su [[menstruación]] será&lt;br /&gt;
normal, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética, la histerosalpingrafía, el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún [[aborto]] habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un [[parto]] prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar ([[dismenorrea]]). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la [[vagina]] puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912175</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=912175"/>
		<updated>2011-09-16T14:27:35Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div align=&amp;quot;justify&amp;quot;&amp;gt;&lt;br /&gt;
{{Sistema:Moderación_Salud}}&lt;br /&gt;
{{Normalizar}}&lt;br /&gt;
{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas [[malformaciones congénitas]] del [[útero]] o&lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un útero bicorne, el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El [[útero]] bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque&lt;br /&gt;
el útero, que normalmente tiene forma de pera, en su parte más ancha, a nivel de [[las trompas &lt;br /&gt;
de Falopio]], se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el &lt;br /&gt;
cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el útero se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al útero con los [[ovarios]]. Cuando la unión de estos dos tubos, órganos embrionarios &lt;br /&gt;
que se llaman conductos de Müller, se produce en forma defectuosa, se forma un útero con &lt;br /&gt;
dos cuernos, o útero bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, dos [[vaginas]]. &lt;br /&gt;
Este defecto se produce en el segundo mes de vida intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Solo en los &lt;br /&gt;
casos de [[infertilidad]] se solicitan estudios, que sirven para descartar otras causas, y que al &lt;br /&gt;
mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un útero bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la ecografía es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado histerosalpingografía que no es más que una placa o radiografía de &lt;br /&gt;
la parte interna del útero y las trompas. Este estudio nos permite ver la malformación. La &lt;br /&gt;
tomografía computada y la resonancia magnética nuclear también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el [[abdomen]] a través del &lt;br /&gt;
ombligo, permite la visualización directa del útero. &lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el [[embarazo]] el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del útero, y por lo tanto, menor la &lt;br /&gt;
probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la [[cirugía]], para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene por qué tener síntomas, su [[menstruación]] será&lt;br /&gt;
normal, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética, la histerosalpingrafía, el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún [[aborto]] habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un [[parto]] prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar ([[dismenorrea]]). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la [[vagina]] puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=909340</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=909340"/>
		<updated>2011-09-15T19:12:45Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Fuentes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas malformaciones congénitas del útero o &lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un útero bicorne, el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El útero bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque&lt;br /&gt;
el útero, que normalmente tiene forma de pera, en su parte más ancha, a nivel de las trompas &lt;br /&gt;
de Falopio, se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el &lt;br /&gt;
cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el útero se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al útero con el ovario. Cuando la unión de estos dos tubos, órganos embrionarios &lt;br /&gt;
que se llaman conductos de Müller, se produce en forma defectuosa, se forma un útero con &lt;br /&gt;
dos cuernos, o útero bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, dos vaginas. &lt;br /&gt;
Este defecto se produce en el segundo mes de vida intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Solo en los &lt;br /&gt;
casos de infertilidad se solicitan estudios, que sirven para descartar otras causas, y que al &lt;br /&gt;
mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un útero bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la ecografía es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado histerosalpingografía que no es más que una placa o radiografía de &lt;br /&gt;
la parte interna del útero y las trompas. Este estudio nos permite ver la malformación. La &lt;br /&gt;
tomografía computada y la resonancia magnética nuclear también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el abdomen a través del &lt;br /&gt;
ombligo, permite la visualización directa del útero. &lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el embarazo el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del útero, y por lo tanto, menor la &lt;br /&gt;
probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la cirugía, para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede  haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene porqué tener síntomas, sus reglas serán&lt;br /&gt;
normales, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética la histerosalpingrafía el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún aborto habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un parto prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar (dismenorrea). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la vagina puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=909263</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=909263"/>
		<updated>2011-09-15T19:06:28Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* Caso clínico */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas malformaciones congénitas del útero o &lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un útero bicorne, el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El útero bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque&lt;br /&gt;
el útero, que normalmente tiene forma de pera, en su parte más ancha, a nivel de las trompas &lt;br /&gt;
de Falopio, se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el &lt;br /&gt;
cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el útero se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al útero con el ovario. Cuando la unión de estos dos tubos, órganos embrionarios &lt;br /&gt;
que se llaman conductos de Müller, se produce en forma defectuosa, se forma un útero con &lt;br /&gt;
dos cuernos, o útero bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, dos vaginas. &lt;br /&gt;
Este defecto se produce en el segundo mes de vida intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Solo en los &lt;br /&gt;
casos de infertilidad se solicitan estudios, que sirven para descartar otras causas, y que al &lt;br /&gt;
mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un útero bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la ecografía es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado histerosalpingografía que no es más que una placa o radiografía de &lt;br /&gt;
la parte interna del útero y las trompas. Este estudio nos permite ver la malformación. La &lt;br /&gt;
tomografía computada y la resonancia magnética nuclear también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el abdomen a través del &lt;br /&gt;
ombligo, permite la visualización directa del útero. &lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el embarazo el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del útero, y por lo tanto, menor la &lt;br /&gt;
probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la cirugía, para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede  haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene porqué tener síntomas, sus reglas serán&lt;br /&gt;
normales, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética la histerosalpingrafía el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún aborto habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un parto prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar (dismenorrea). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la vagina puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=909222</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=909222"/>
		<updated>2011-09-15T19:03:04Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: /* ¿Qué provoca el útero bicorne? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas malformaciones congénitas del útero o &lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un útero bicorne, el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El útero bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque&lt;br /&gt;
el útero, que normalmente tiene forma de pera, en su parte más ancha, a nivel de las trompas &lt;br /&gt;
de Falopio, se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el &lt;br /&gt;
cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el útero se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al útero con el ovario. Cuando la unión de estos dos tubos, órganos embrionarios &lt;br /&gt;
que se llaman conductos de Müller, se produce en forma defectuosa, se forma un útero con &lt;br /&gt;
dos cuernos, o útero bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, dos vaginas. &lt;br /&gt;
Este defecto se produce en el segundo mes de vida intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Solo en los &lt;br /&gt;
casos de infertilidad se solicitan estudios, que sirven para descartar otras causas, y que al &lt;br /&gt;
mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un útero bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la ecografía es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado histerosalpingografía que no es más que una placa o radiografía de &lt;br /&gt;
la parte interna del útero y las trompas. Este estudio nos permite ver la malformación. La &lt;br /&gt;
tomografía computada y la resonancia magnética nuclear también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el abdomen a través del &lt;br /&gt;
ombligo, permite la visualización directa del útero. &lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el embarazo el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. &lt;br /&gt;
Cuanto más pequeños sean los cuernos, mayor será el resto del útero, y por lo tanto, menor la &lt;br /&gt;
probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la cirugía, para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede  haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene porqué tener síntomas, sus reglas serán&lt;br /&gt;
normales, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética la histerosalpingrafía el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún aborto habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un parto prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar (dismenorrea). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la vagina puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Caso clínico ==&lt;br /&gt;
&lt;br /&gt;
Paciente que a los 9 años de edad presentó menarquia abundante durante 2 días, con &lt;br /&gt;
sangramiento rojo rutilante y sin dolor, hasta los 10 años sus menstruaciones fueron normales, &lt;br /&gt;
con 2 ó 3 días de duración. Desde esta fecha hasta los 19 años todos los procesos menstruales&lt;br /&gt;
tuvieron esa característica, aunque con una duración de 5 a 6 días. A esa misma edad se le &lt;br /&gt;
realizó ecografía por presentar una pelviperitonitis, donde se le diagnostica agenesia del riñón &lt;br /&gt;
izquierdo, además de una malformación uterina compatible con útero bicorne. Al tacto vaginal  &lt;br /&gt;
se aprecia un útero lateralizado a la izquierda y se comprueba la presencia de un solo cuello &lt;br /&gt;
uterino, lo cual se corrobora con el examen con espéculo.&lt;br /&gt;
&lt;br /&gt;
Los estudios arrojaron como resultado un trastorno hormonal, dificultad que impide salir &lt;br /&gt;
embarazada y se comienza tratamiento. A los cuatro meses presenta tumefacción de las &lt;br /&gt;
mamas, dolor en bajo vientre de leve a moderado, pero persistente y sangramiento tipo &lt;br /&gt;
mancha, por lo cual es valorada por el ginecoobstetra quien indica gonadotropina coriónica &lt;br /&gt;
en sangre.  Se le diagnostica un embarazo y se le orienta reposo absoluto en un centro &lt;br /&gt;
especializado, allí permanece alrededor de 10 semanas, persisten los dolores que más &lt;br /&gt;
tarde disminuyen hasta  casi desaparecer y el sangramiento ligero se  detiene, por lo que se &lt;br /&gt;
decide dar alta con reposo absoluto en casa, analgésicos, antiespasmódicos si dolor, hierro &lt;br /&gt;
y vitaminas. A las 27 semanas presenta rotura prematura de membranas, con pérdidas de &lt;br /&gt;
líquido amniótico y sangre, es examinada y se observa coronación fetal, se lleva al salón  y se  &lt;br /&gt;
realiza episiotomía para la extracción del feto. Presentó hemorragia en la sala de parto, pero &lt;br /&gt;
se logra  después hacer hemostasia. El niño nació con un síndrome de dificultad respiratoria, &lt;br /&gt;
es llevado a terapia intensiva conectado a ventiladores mecánicos y fallece a los 3 días. &lt;br /&gt;
&lt;br /&gt;
Después de este embarazo las menstruaciones fueron muy abundantes en cantidad, más &lt;br /&gt;
prolongadas en días y muy dolorosas. Se mantiene  en tratamiento y seguimiento, se le indican &lt;br /&gt;
periódicamente exámenes de sangre, ecografías, exámenes hormonales y se le realiza la &lt;br /&gt;
primera histerosalpingografía a los 20 años de edad, donde se confirma el diagnóstico de &lt;br /&gt;
útero bicorne lateralizado a la izquierda y cuello único.&lt;br /&gt;
&lt;br /&gt;
A los 21 años queda embarazada, a las 12 semanas comienza con cólicos abdominales y &lt;br /&gt;
expulsa el feto. Posteriormente, a  los  22 años, tiene otro aborto espontáneo  con 8 semanas &lt;br /&gt;
de gestación. A  los  24 años malogra un embarazo gemelar de 16 semanas, pero esta vez de  &lt;br /&gt;
una nueva pareja, de edad avanzada, con antecedentes de diabetes mellitus  y de artritis &lt;br /&gt;
reumatoidea.&lt;br /&gt;
&lt;br /&gt;
 A  los  28 años expulsa nuevamente el feto con 8 semanas y se complica con una sepsis &lt;br /&gt;
puerperal, por lo cual se mantiene hospitalizada durante 21 días.&lt;br /&gt;
&lt;br /&gt;
A  los  30 años queda de nuevo embarazada  durante las 15 semanas que duró el embarazo &lt;br /&gt;
presentó sangramiento en forma de manchas que más tarde aumentó, unido todo esto a un &lt;br /&gt;
considerable estrés.  Se le indicó una ecografía que arrojó como resultado muerte fetal y se &lt;br /&gt;
le induce el parto.&lt;br /&gt;
&lt;br /&gt;
Hace más o menos un año el sangramiento se ha hecho continuo, tipo mancha en el período &lt;br /&gt;
intermenstrual y muy abundante en el menstrual, con gran cantidad de coágulos y  metrorragia,  &lt;br /&gt;
durante los primeros días es rojo rutilante y luego oscuro y  espeso.&lt;br /&gt;
&lt;br /&gt;
Antecedentes patológicos personales: No  tiene antecedentes conocidos &lt;br /&gt;
&lt;br /&gt;
Antecedentes patológicos familiares:   Madre y padres hipertensos &lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=907973</id>
		<title>Útero bicorne</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=%C3%9Atero_bicorne&amp;diff=907973"/>
		<updated>2011-09-15T16:14:23Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Página creada con '{{Definición |nombre= Útero bicorne |imagen= Utero_bicorne_medium.jpg }}  Actualmente muchas féminas padecen las llamadas malformaciones congénitas del útero o  anomalías ...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Definición&lt;br /&gt;
|nombre= Útero bicorne&lt;br /&gt;
|imagen= Utero_bicorne_medium.jpg&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
Actualmente muchas féminas padecen las llamadas malformaciones congénitas del útero o &lt;br /&gt;
anomalías uterinas, que se generan antes del nacimiento. Una de estas anomalías es la presencia &lt;br /&gt;
de un útero bicorne, el cual puede presentar diferentes grados de malformación.&lt;br /&gt;
&lt;br /&gt;
== Útero bicorne. Definición ==&lt;br /&gt;
&lt;br /&gt;
El útero bicorne es una malformación que se genera antes del nacimiento. Se caracteriza porque&lt;br /&gt;
el útero, que normalmente tiene forma de pera, en su parte más ancha, a nivel de las trompas &lt;br /&gt;
de Falopio, se separa en dos. Es decir, en su parte inferior es normal, tanto el cuello como el &lt;br /&gt;
cuerpo, y en su parte superior es doble. &lt;br /&gt;
&lt;br /&gt;
Normalmente el útero se forma a partir de dos tubos que se juntan, pasando a ser uno solo; &lt;br /&gt;
en su parte superior estos tubos no se juntan, para formar las trompas; que son las que &lt;br /&gt;
comunican al útero con el ovario. Cuando la unión de estos dos tubos, órganos embrionarios &lt;br /&gt;
que se llaman conductos de Müller, se produce en forma defectuosa, se forma un útero con &lt;br /&gt;
dos cuernos, o útero bicorne. &lt;br /&gt;
&lt;br /&gt;
Según la altura que alcance el defecto de unión de los tubos, tendremos úteros más o menos &lt;br /&gt;
separados, pero siempre con un cuello. Si el defecto es más grave aún, podemos llegar a tener &lt;br /&gt;
dos hemiúteros completamente separados, con dos cuellos e incluso, dos vaginas. &lt;br /&gt;
Este defecto se produce en el segundo mes de vida intrauterina. Puede estar acompañado por &lt;br /&gt;
otras malformaciones genitales y/o extragenitales, configurando diferentes síndromes con &lt;br /&gt;
diferentes sintomatologías. &lt;br /&gt;
&lt;br /&gt;
Esta malformación por suerte no es muy frecuente. Por lo tanto no hay que temer. Solo en los &lt;br /&gt;
casos de infertilidad se solicitan estudios, que sirven para descartar otras causas, y que al &lt;br /&gt;
mismo tiempo permiten hacer el diagnóstico de que estamos en presencia de un útero bicorne. &lt;br /&gt;
Como quedó expresado anteriormente, existen tratamientos que se realizarán de acuerdo a los &lt;br /&gt;
problemas que esta malformación ocasione.&lt;br /&gt;
&lt;br /&gt;
===  ¿Cómo saberlo ? ===&lt;br /&gt;
&lt;br /&gt;
Como estudios para asegurar el diagnóstico, la ecografía es muy útil. Existe un estudio &lt;br /&gt;
radiológico denominado histerosalpingografía que no es más que una placa o radiografía de &lt;br /&gt;
la parte interna del útero y las trompas. Este estudio nos permite ver la malformación. La &lt;br /&gt;
tomografía computada y la resonancia magnética nuclear también son de gran utilidad. La &lt;br /&gt;
visión directa a través de un laparoscopio, un tubo que se introduce en el abdomen a través del &lt;br /&gt;
ombligo, permite la visualización directa del útero. &lt;br /&gt;
&lt;br /&gt;
==¿Qué provoca el útero bicorne?==&lt;br /&gt;
&lt;br /&gt;
Lo que más se teme por esta patología es la dificultad para lograr o mantener embarazos. &lt;br /&gt;
El huevo puede implantarse en uno de los hemiúteros y al crecer el embarazo el tamaño del &lt;br /&gt;
hemiútero puede resultar insuficiente para contenerlo. De esta manera se produce la expulsión &lt;br /&gt;
y pérdida del embarazo. Por supuesto que la frecuencia con que esto ocurra dependerá de la &lt;br /&gt;
extensión de la malformación. Cuanto más pequeños sean los cuernos, mayor será el resto del&lt;br /&gt;
 útero, y por lo tanto, menor la probabilidad de que el embarazo se implante en el cuerno uterino. &lt;br /&gt;
Otra complicación, mucho más grave y menos frecuente, es que el cuerno o hemiútero se rompa. &lt;br /&gt;
Se esto llegara a suceder, se produciría una hemorragia interna muy grave que obligaría a una &lt;br /&gt;
intervención quirúrgica de suma urgencia. &lt;br /&gt;
&lt;br /&gt;
Muchas veces no es necesario realizar tratamientos. En los casos de infertilidad, la solución &lt;br /&gt;
pasa por la cirugía, para corregir el defecto. &lt;br /&gt;
&lt;br /&gt;
Durante el embarazo en el segundo mes de gestación cuando se forma los conductos de Müller &lt;br /&gt;
u órganos embrionarios, puede haber una una anomalía que provoca se forme un útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Dentro del útero bicorne puede  haber una malformación mayor o menor. Dependiendo del grado&lt;br /&gt;
de separación del útero.&lt;br /&gt;
&lt;br /&gt;
Una mujer que tiene un útero bicorne en general no tiene porqué tener síntomas, sus reglas serán&lt;br /&gt;
normales, puede existir dolor menstrual pero esto es un síntoma común en otras mujeres sin &lt;br /&gt;
úteros bicornes.&lt;br /&gt;
&lt;br /&gt;
En pruebas como la ecografía, la  resonancia magnética la histerosalpingrafía el médico puede &lt;br /&gt;
valorar el útero bicorne.&lt;br /&gt;
&lt;br /&gt;
==Problemas en el embarazo ==&lt;br /&gt;
&lt;br /&gt;
En algunos casos dependiendo de la gravedad de la malformación puede causar infertilidad, &lt;br /&gt;
pero en general la mayoría de las mujeres con útero bicorne son fértiles. No hay problemas en &lt;br /&gt;
cuanto a quedarse embarazadas, sin embargo estas malformaciones a veces pueden ocasionar &lt;br /&gt;
que se den abortos, partos prematuros o muerte fetal en mayor porcentaje que en las mujeres &lt;br /&gt;
sin útero bicorne.&lt;br /&gt;
&lt;br /&gt;
Si tu  médico te ha comentado que puede haber problemas para quedarte embarazada y sobre &lt;br /&gt;
todo que el embarazo en caso de darse sería de alto riesgo es debido a esta anomalía del útero.&lt;br /&gt;
&lt;br /&gt;
Según el grado de separación del útero el bebé podría encontrarse sin suficiente espacio para &lt;br /&gt;
desarrollarse, a causa de haberse implantado en una zona poco adecuada del útero bicorne.&lt;br /&gt;
&lt;br /&gt;
En caso de infertilidad, y abortos repetidos existe cirugía correctora del útero bicorne que logra &lt;br /&gt;
aumentar mucho la probabilidad de mantener el embarazo.  Muchas mujeres con úteros bicornes&lt;br /&gt;
han tenido hijos sin problemas, no todos los úteros bicornes sin iguales.&lt;br /&gt;
&lt;br /&gt;
Si es tu caso, y has sufrido algún aborto habla con tu médico, la cirugía correctora del útero &lt;br /&gt;
bicorne puede ayudarte mucho a que tus embarazos se desarrollen con toda normalidad.&lt;br /&gt;
&lt;br /&gt;
== Tratamiento ==&lt;br /&gt;
&lt;br /&gt;
Una mujer puede quedarse embarazada a pesar de presentar esta malformación, pero tendrá &lt;br /&gt;
mayores posibilidades de tener un aborto espontáneo o un parto prematuro, por lo que su &lt;br /&gt;
embarazo se considera de riesgo, pero puede llegar a término con cuidados especiales &lt;br /&gt;
desde el quinto mes. Se aconseja someterse a tratamiento quirúrgico cuando se producen &lt;br /&gt;
manifestaciones clínicas, como abortos de repetición o partos prematuros no viables.&lt;br /&gt;
&lt;br /&gt;
== Síntomas ==&lt;br /&gt;
&lt;br /&gt;
Por lo general el útero bicorne no produce ningún tipo de síntomas. Las menstruaciones son &lt;br /&gt;
normales porque los dos cuernos separados responden de igual manera y al mismo tiempo a los&lt;br /&gt;
estímulos hormonales. Tal vez podría llegar a haber, en algunos casos, dolor al menstruar, pero &lt;br /&gt;
muchas mujeres normales también sufren por este síntoma. Otras patología también pueden &lt;br /&gt;
producir dolor al menstruar (dismenorrea). Si nos encontramos ante el caso de una mujer con &lt;br /&gt;
malformaciones genitales complejas, o asociadas, pueden agregarse otros síntomas. &lt;br /&gt;
&lt;br /&gt;
Anatómicamente destaca por un fondo incurvado, con las porciones superiores o cuerpo &lt;br /&gt;
independiente, cuello uterino común y la vagina puede ser única o doble.&lt;br /&gt;
Las malformaciones uterinas habitualmente son asintomáticas y su diagnóstico se realiza &lt;br /&gt;
por ecografía transvaginal e histerosalpingografía o histeroscopia.&lt;br /&gt;
&lt;br /&gt;
== Caso clínico ==&lt;br /&gt;
&lt;br /&gt;
Paciente que a los 9 años de edad presentó menarquia abundante durante 2 días, con &lt;br /&gt;
sangramiento rojo rutilante y sin dolor, hasta los 10 años sus menstruaciones fueron normales, &lt;br /&gt;
con 2 ó 3 días de duración. Desde esta fecha hasta los 19 años todos los procesos menstruales&lt;br /&gt;
tuvieron esa característica, aunque con una duración de 5 a 6 días. A esa misma edad se le &lt;br /&gt;
realizó ecografía por presentar una pelviperitonitis, donde se le diagnostica agenesia del riñón &lt;br /&gt;
izquierdo, además de una malformación uterina compatible con útero bicorne. Al tacto vaginal  &lt;br /&gt;
se aprecia un útero lateralizado a la izquierda y se comprueba la presencia de un solo cuello &lt;br /&gt;
uterino, lo cual se corrobora con el examen con espéculo.&lt;br /&gt;
&lt;br /&gt;
Los estudios arrojaron como resultado un trastorno hormonal, dificultad que impide salir &lt;br /&gt;
embarazada y se comienza tratamiento. A los cuatro meses presenta tumefacción de las &lt;br /&gt;
mamas, dolor en bajo vientre de leve a moderado, pero persistente y sangramiento tipo &lt;br /&gt;
mancha, por lo cual es valorada por el ginecoobstetra quien indica gonadotropina coriónica &lt;br /&gt;
en sangre.  Se le diagnostica un embarazo y se le orienta reposo absoluto en un centro &lt;br /&gt;
especializado, allí permanece alrededor de 10 semanas, persisten los dolores que más &lt;br /&gt;
tarde disminuyen hasta  casi desaparecer y el sangramiento ligero se  detiene, por lo que se &lt;br /&gt;
decide dar alta con reposo absoluto en casa, analgésicos, antiespasmódicos si dolor, hierro &lt;br /&gt;
y vitaminas. A las 27 semanas presenta rotura prematura de membranas, con pérdidas de &lt;br /&gt;
líquido amniótico y sangre, es examinada y se observa coronación fetal, se lleva al salón  y se  &lt;br /&gt;
realiza episiotomía para la extracción del feto. Presentó hemorragia en la sala de parto, pero &lt;br /&gt;
se logra  después hacer hemostasia. El niño nació con un síndrome de dificultad respiratoria, &lt;br /&gt;
es llevado a terapia intensiva conectado a ventiladores mecánicos y fallece a los 3 días. &lt;br /&gt;
&lt;br /&gt;
Después de este embarazo las menstruaciones fueron muy abundantes en cantidad, más &lt;br /&gt;
prolongadas en días y muy dolorosas. Se mantiene  en tratamiento y seguimiento, se le indican &lt;br /&gt;
periódicamente exámenes de sangre, ecografías, exámenes hormonales y se le realiza la &lt;br /&gt;
primera histerosalpingografía a los 20 años de edad, donde se confirma el diagnóstico de &lt;br /&gt;
útero bicorne lateralizado a la izquierda y cuello único.&lt;br /&gt;
&lt;br /&gt;
A los 21 años queda embarazada, a las 12 semanas comienza con cólicos abdominales y &lt;br /&gt;
expulsa el feto. Posteriormente, a  los  22 años, tiene otro aborto espontáneo  con 8 semanas &lt;br /&gt;
de gestación. A  los  24 años malogra un embarazo gemelar de 16 semanas, pero esta vez de  &lt;br /&gt;
una nueva pareja, de edad avanzada, con antecedentes de diabetes mellitus  y de artritis &lt;br /&gt;
reumatoidea.&lt;br /&gt;
&lt;br /&gt;
 A  los  28 años expulsa nuevamente el feto con 8 semanas y se complica con una sepsis &lt;br /&gt;
puerperal, por lo cual se mantiene hospitalizada durante 21 días.&lt;br /&gt;
&lt;br /&gt;
A  los  30 años queda de nuevo embarazada  durante las 15 semanas que duró el embarazo &lt;br /&gt;
presentó sangramiento en forma de manchas que más tarde aumentó, unido todo esto a un &lt;br /&gt;
considerable estrés.  Se le indicó una ecografía que arrojó como resultado muerte fetal y se &lt;br /&gt;
le induce el parto.&lt;br /&gt;
&lt;br /&gt;
Hace más o menos un año el sangramiento se ha hecho continuo, tipo mancha en el período &lt;br /&gt;
intermenstrual y muy abundante en el menstrual, con gran cantidad de coágulos y  metrorragia,  &lt;br /&gt;
durante los primeros días es rojo rutilante y luego oscuro y  espeso.&lt;br /&gt;
&lt;br /&gt;
Antecedentes patológicos personales: No  tiene antecedentes conocidos &lt;br /&gt;
&lt;br /&gt;
Antecedentes patológicos familiares:   Madre y padres hipertensos &lt;br /&gt;
&lt;br /&gt;
== Fuentes ==&lt;br /&gt;
&lt;br /&gt;
*http://www.pregnancy.families.com/&lt;br /&gt;
*http://www.todopapas.com/diccionario/ginecologia/utero-bicorne-198&lt;br /&gt;
&lt;br /&gt;
[[Category:Biología_humana]] [[Category:Organos_sensoriales]] [[Category:Anatomía_humana]]&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Archivo:Utero_bicorne_medium.jpg&amp;diff=907068</id>
		<title>Archivo:Utero bicorne medium.jpg</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Archivo:Utero_bicorne_medium.jpg&amp;diff=907068"/>
		<updated>2011-09-15T14:48:15Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Utero bicorne medium&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Sumario ==&lt;br /&gt;
Utero bicorne medium&lt;br /&gt;
== Estado de copyright: ==&lt;br /&gt;
&lt;br /&gt;
== Fuente: ==&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
	<entry>
		<id>https://www.ecured.cu/index.php?title=Usuaria:Mgarciag&amp;diff=876631</id>
		<title>Usuaria:Mgarciag</title>
		<link rel="alternate" type="text/html" href="https://www.ecured.cu/index.php?title=Usuaria:Mgarciag&amp;diff=876631"/>
		<updated>2011-09-07T18:49:33Z</updated>

		<summary type="html">&lt;p&gt;Mgarciag: Página creada con '{{Ficha_Usuario_(avanzada) |imagen= |apellidos= García García |nombre= Milene |nivel= Universitario |título= Ingeniera en Ciencias Informáticas |postgrado= |temas= Seguridad...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Ficha_Usuario_(avanzada)&lt;br /&gt;
|imagen=&lt;br /&gt;
|apellidos= García García&lt;br /&gt;
|nombre= Milene&lt;br /&gt;
|nivel= Universitario&lt;br /&gt;
|título= Ingeniera en Ciencias Informáticas&lt;br /&gt;
|postgrado=&lt;br /&gt;
|temas= Seguridad informática, PHP, Ingeniería de Software&lt;br /&gt;
|institución= [[Joven Club de  Computación y Electrónica]]&lt;br /&gt;
|municipio= Manatí&lt;br /&gt;
|provincia= Las Tunas&lt;br /&gt;
|país= Cuba&lt;br /&gt;
|seguimiento=&lt;br /&gt;
|colaboradores=&lt;br /&gt;
}}&lt;/div&gt;</summary>
		<author><name>Mgarciag</name></author>
		
	</entry>
</feed>