Protocolo

Páginas: 37 (9018 palabras) Publicado: 23 de octubre de 2011
Protocolo de Investigación

UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. DIVISIÓN DE ESTUDIOS DE POSGRADO

MAESTRÍA EN ADMINISTRACIÓN DE LA TECNOLOGÍA

Alumna: Guevara Soriano Anaid

Posible título de la tesis:
LA INGENIERÍA SOCIAL Y SU RELACIÓN CON EL HACKING ÉTICO EN LA SEGURIDAD DE LA INFORMACIÓN DE LAS PyME’s MEXICANAS DEL DISRITOFEDERAL EN EL SECTOR DE INFORMÁTICA Y TECNOLOGÍA

Tema: La ingeniería social Palabras clave: Hacking ético, pentester, cracker, ingeniería social, seguridad y vulnerabilidad. Asesor: Mtro. Luis Fernando Zúñiga López
Profesor: Dr. Ignacio Alejandro Mendoza Martínez Correo electrónico: silaning@gmail.com Teléfonos: 04455-4348-4979

Protocolo de Investigación

TESIS FUNDAMENTALEn la actualidad, hemos sido testigos de las múltiples fugas de información que se presentan en empresas y organizaciones, lo que conlleva a grandes pérdidas tanto materiales, de conocimiento y monetarias. Dicho factor ha tenido presencia con mayor intensidad al paso del tiempo y las preguntas a ello son el ¿Por qué de esta situación? ¿Qué es lo que genera dichas pérdidas? ¿Qué le hacefalta a la organización para mermar las fugas de información? o ¿Cuál es el punto vulnerable por el cual se da la fuga de la información? En búsqueda de una respuesta concreta que responda a tales cuestiones, surge el término de la ingeniería social, la cual se define como una técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a laspersonas para que voluntariamente realicen actos que normalmente no harían. Precisamente, este es el punto cúspide de la investigación, ya que al omitir esta técnica empleada común e innatamente en nuestra vida diaria por parte de los individuos y primordialmente de aquellos llamados “crackers y hackers”, estamos siendo cómplices y al mismo tiempo víctimas de la divulgación de informaciónconfidencial que puede ser usada con fines maliciosos y en contra de los objetivos y metas de las empresas y organizaciones. Es por ello que mi postura referente a este tan controvertido tema es el que dicha fuga de información se da debido a la falta de cultura de seguridad de la información existente en las empresas y organizaciones, primordialmente abocándome a las pequeñas ymedianas empresas dentro del sector de informática y tecnología, ya que es estrictamente aquí en donde “supuestamente” el nivel de seguridad en todos los ámbitos debe ser fuertemente estructurado, sin embargo, la seguridad de la información sigue en peligro debido a que no todos los integrantes del corporativo tiene dicha cultura ni tienen nociones con respecto al manejo del término de laingeniería social. Si hubiese una difusión adecuada y extendida del peligro que acecha la divulgación de información confidencial y personal tanto de la organización como del individuo a cualquier ente como lo son amigos, conocidos, extraños, etcétera., las fugas de información disminuirían en gran escala.

Página 2 de 36

Protocolo de Investigación

ÍNDICE
TESIS FUNDAMENTAL.................................................................................................................................. 2 I. II. III. INTRODUCCIÓN .................................................................................................................................. 6 JUSTIFICACIÓN.................................................................................................................................... 7 OBJETIVOS .......................................................................................................................................... 8 3.1 GENERAL ................................................................................................................................................. 8

3.2 ESPECÍFICOS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS