Ingenieria social

Solo disponible en BuenasTareas
  • Páginas : 3 (574 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de octubre de 2010
Leer documento completo
Vista previa del texto
SUBSECRETARÍA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE EDUCACIÓN
SUPERIOR TECNOLÓGICA.


Instituto Tecnológico de San Juan del Río

AVECE PROYECTÓ DE INVESTIGACIÓN
COMO EVITAR SERVÍCTIMAS DE LA INGENIERÍA SOCIAL

P R E S E N T A :
OMAR LOPEZ VELASCO
CARRERA
INGENIERIA EN SISTEMAS COMPUTACIONALES
NUMERO DE CONTROL
10590404
CATEDRATICO
Gómez Muñoz Roberto

TEMA
Comoevitar ser víctimas de la ingeniería social

OBJETIVO
El objetivo de mi investigación es dar a conocer los métodos y las precauciones necesarias para evitar ser víctimas de un ataque informáticobasado en la ingeniería social y crear conciencia de este mal que nos afecta actualmente.

JUSTIFICACION
En el campo de la seguridad informática, la ingeniería social es la práctica de obtenerinformación confidencial a través de la manipulación de usuarios legítimos. Esta técnica es utilizada por investigadores privados, criminales ó delincuentes cibernéticos con el único propósito de obtenerinformación, acceso o privilegios en sistemas de información que le permitan realizar algún acto que perjudique o exponga a una persona u organismo, comprometiendo a riesgo o abusos.
Con lainvestigación de este tema, pretendo mostrar lo vulnerables que podemos llegar a ser al sufrir un ataque basado de ingeniería social en cualquiera de sus modalidades, y de esta forma crear conciencia sobrelo importante que es para toda la población estar bien informados sobre este tema, para evitar ser víctimas de jakers, lamers, o simples aficionados con conocimientos sobre el tema, y de estamanera evitar el robo de nuestra información tales como: contraseñas de correo electrónico, redes sociales, archivos de nuestras computadoras o claves bancarias.

ALCANCE
Como todos sabemos hoy en díalo más valioso que poseemos es nuestra información sea esta personal, o no, por lo tanto entre mejor estemos informados sobre este tema, nos será mas fácil el detectar, prevenir ataques basados en...
tracking img