SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Actividad en clase 1
Por
Licer Alejandro Cortes Abadia
PROGRAMA DE PRODUCCION DE MATERIAS PRIMAS AGROINDUSTRIALES
Propuesta de EXPLORACIÓN presentada a
Dr. Juan Carlos delgadillo Beltrán
En Cumplimiento de los Requisitos
Informática & Convergencia Tecnológica en Educación Virtual
Corporación Unificada Nacional de Educación Superior (CUN)
Septiembre 2018
CONTENIDO
1.1. Introducción
1.2. Que es la ingeniería Social
1.3. Origen de la Ingeniería Social
1.4. Objetivo de la Ingeniería Social
1.5. Como protegerse de la Ingeniería social
1. INTRODUCCION
1.1. La Ingeniería Social puede definirse como una acción o
intervención social destinada a
conseguir información de las
personas cercanas a un sistema o
una comunidad integral o privada.
Es el arte de conseguir de un
tercero aquellos datos de interés
para el atacante por medio de
habilidades sociales. Estas prácticas están relacionadas con la
comunicación entre los mismos seres humanos La seguridad de
la información se encuentra estrechamente ligada a la imagen
humana. En el Ambienteinformático.Ahora bien, si la computadora
está apagada, ¿quién es el objetivo? El usuario. No hay un solo
sistema en el mundo que no dependa de un ser humano, lo que
conlleva una vulnerabilidad independiente de la plataforma
tecnológica. Por eso, la Ingeniería Social continúa siendo el
método de propagación de Ataques informáticos más utilizado
por los hacker o estafadores del medio social conocido como
internet, quienes aprovechan las ventajas de cualquier medio de
comunicación para engañar a los usuarios y lograr que éstos
terminen cayendo en una trampa que suele apuntar a un fin
económico
1.2. QUE ES LA INGENIERIA SOCIAL
1.2.1.La ingeniería social es un método muy común conocido como
estafa a través de las
redes social por medio de
páginas que
comúnmente aparecen
de la nada ofreciendo
servicios engaños y
productos falsos en
ciertos casos en la página
alterna te salen una
variedad de articulas de distintos tipos de géneros inocentes que
al solo tener la intención de ingresar estas abriendo tu
computadora personal a no solo uno si no a millones de
estafadores que pueden acceder a cuentas claves registros por ese
respectivo medio, otro son los hacker que también tienen la
misma función no solo entran por medio de links si no que ellos
son capaces de obsesionarse con una persona que llegan al punto
en el cual la estudian de pies a cabeza, por lo que quiere decir que
no solo se mira en las películas no, esto es el mundo real y en este
mundo ay ese tipo de personas capaz de acerté daño por querer o
por diversión y que pueden destruir tu vida en tan solo un
momento por medio de la red conocida como internet a través de
una publicación tanto falsa como real.
1.3. ORIGEN DE LA INGENIERIA SOCIAL
1.3.1.Esto se originó principal mente por medio de los llamados
señuelos conocidos como cuentas falsas como el correo
electrónico, cuentas personales, mensajes de textos que ofrecen
productos materiales que resultan ser estafas, anteriormente esto
se miraba con los tipos vendedores ambulantes que ofrecían un
servicio innovador capaz de curar cualquier enfermedad, gripe e
infección que tenga cualquier persona y al tener el método de
convencimiento bueno conocido como la charla/habla las
personas accedían a entregar sus recursos para poder tener lo
último en medicina que no
funcionaba para nada. A
medida, como avanzo la
humanidad, avanzo el
ingenio humano tanto del
lado positivo como negativo,
el lado negativo aumento por
medio de las redes que son
un distractor eficaz para las
personas y se crearon las
cuentas e paginas fake (falsas) que Hacen fraudes a las personas
de cualquier edad, Infecciones al sistema operativo, y los robo de
credenciales como servicios ineficientes por internet con el
acceso de claves bancarias que implican un robo masivo.
1.4. OBJETIVO DE LA INGENIERIA SOCIAL
1.4.1. Fraude: Robo de dinero con la persuasión de compra de
accesorios inservibles.
1.4.2.Infección: se engaña a las víctimas para que descarguen
Aplicaciones con virus en su sistema y obtener información de
aquellas personas.
1.4.3.Robo de credenciales: se dirige a las víctimas a un sitio web
falso, y se sustraen ahí claves de acceso a diferentes sistemas
electrónicos.
1.5. COMO PROTEGERSE DE LA INGENIERIA SOCIAL
1.5.1.No des por cierto nada de lo que no esté absolutamente seguro
1.5.2.No acepte ninguna oferta que no haya solicitado
1.5.3.No haga clic en ningún enlace que provenga de fuentes
desconocidas
1.5.4.No revele su contraseña o sus datos bancarios
HISTORIA.
En mi hogar se vivió un caso acerca de la ingeniería civil y fue debido
a unas negociaciones que hizo mi padre el cual un cliente quería unos
productos para un proyecto de piscicultura y resulta que a como iban
las negociaciones el hizo los tramites acerca de los productos a través
de una cuenta falsa en el banco por métodos de canje el cual aparece en
proceso pero nunca llega el multo de dinero en lo que él hace eso
comienza la presión de dicho cliente contra algunos familiares
convertidos en una serie de amenazas de muertes y muchas más en el
corte tiempo que se pudo se buscó una solución inmediata acerca de
este problema y dicho ser que aquel hombre era un estafador común que
requería productos para una serie de cosas y la consignación la hacía a
través de canje (cuenta falsas) a nivel personal soy un joven de 16 años
y ese tipo de situaciones generan inestabilidad emocional y una presión
y miedo de imaginarte que te pueda pasar debido a las situaciones las
cuales se presentaban, más de una persona de boca para afuera hablaría
que hubiera dado la cara en esa situación por no demostrar miedo o
valentía pero ay que saber que la vida es una sola y “presumir agallas
en un mundo de cobardes” no es lo indicado, lo indicado es ir a través
de las autoridades o de personas de confianza para poder buscarle
solución a la adversidad y superarla de la mejor manera posible in
violencia o algún tipo de altercado entre los mismos miembros de la
familia o personas que te ayudan.
Bibliografía
http://www.protecciononline.com/%C2%BFque-es-la-ingenieria-social-en-que-consiste-y-
como-evitar/
https://es.scribd.com/document/310371040/Introduccion-a-La-Ingenieria-Social
https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering
https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/
https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-
mente-humana

Más contenido relacionado

Similar a Actividad en clase 1

Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Las consecuencias que acarrea las mentiras dentro de la red.
Las consecuencias que acarrea las mentiras dentro de la red.Las consecuencias que acarrea las mentiras dentro de la red.
Las consecuencias que acarrea las mentiras dentro de la red.marymoralespino
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y SolucionesJoha1986
 
arbol de problemas
arbol de problemasarbol de problemas
arbol de problemasJoha1986
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoDanielAlamilla2
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesvalentin vazquez
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
SECOND LIVE 3D
SECOND LIVE 3DSECOND LIVE 3D
SECOND LIVE 3DSede Sur
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaJesús Marin
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 

Similar a Actividad en clase 1 (20)

Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Internet
InternetInternet
Internet
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Las consecuencias que acarrea las mentiras dentro de la red.
Las consecuencias que acarrea las mentiras dentro de la red.Las consecuencias que acarrea las mentiras dentro de la red.
Las consecuencias que acarrea las mentiras dentro de la red.
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
arbol de problemas
arbol de problemasarbol de problemas
arbol de problemas
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
SECOND LIVE 3D
SECOND LIVE 3DSECOND LIVE 3D
SECOND LIVE 3D
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Actividad en clase 1

  • 1. Actividad en clase 1 Por Licer Alejandro Cortes Abadia PROGRAMA DE PRODUCCION DE MATERIAS PRIMAS AGROINDUSTRIALES Propuesta de EXPLORACIÓN presentada a Dr. Juan Carlos delgadillo Beltrán En Cumplimiento de los Requisitos Informática & Convergencia Tecnológica en Educación Virtual Corporación Unificada Nacional de Educación Superior (CUN) Septiembre 2018
  • 2. CONTENIDO 1.1. Introducción 1.2. Que es la ingeniería Social 1.3. Origen de la Ingeniería Social 1.4. Objetivo de la Ingeniería Social 1.5. Como protegerse de la Ingeniería social 1. INTRODUCCION 1.1. La Ingeniería Social puede definirse como una acción o intervención social destinada a conseguir información de las personas cercanas a un sistema o una comunidad integral o privada. Es el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre los mismos seres humanos La seguridad de la información se encuentra estrechamente ligada a la imagen humana. En el Ambienteinformático.Ahora bien, si la computadora está apagada, ¿quién es el objetivo? El usuario. No hay un solo
  • 3. sistema en el mundo que no dependa de un ser humano, lo que conlleva una vulnerabilidad independiente de la plataforma tecnológica. Por eso, la Ingeniería Social continúa siendo el método de propagación de Ataques informáticos más utilizado por los hacker o estafadores del medio social conocido como internet, quienes aprovechan las ventajas de cualquier medio de comunicación para engañar a los usuarios y lograr que éstos terminen cayendo en una trampa que suele apuntar a un fin económico 1.2. QUE ES LA INGENIERIA SOCIAL 1.2.1.La ingeniería social es un método muy común conocido como estafa a través de las redes social por medio de páginas que comúnmente aparecen de la nada ofreciendo servicios engaños y productos falsos en ciertos casos en la página alterna te salen una variedad de articulas de distintos tipos de géneros inocentes que al solo tener la intención de ingresar estas abriendo tu computadora personal a no solo uno si no a millones de estafadores que pueden acceder a cuentas claves registros por ese
  • 4. respectivo medio, otro son los hacker que también tienen la misma función no solo entran por medio de links si no que ellos son capaces de obsesionarse con una persona que llegan al punto en el cual la estudian de pies a cabeza, por lo que quiere decir que no solo se mira en las películas no, esto es el mundo real y en este mundo ay ese tipo de personas capaz de acerté daño por querer o por diversión y que pueden destruir tu vida en tan solo un momento por medio de la red conocida como internet a través de una publicación tanto falsa como real. 1.3. ORIGEN DE LA INGENIERIA SOCIAL 1.3.1.Esto se originó principal mente por medio de los llamados señuelos conocidos como cuentas falsas como el correo electrónico, cuentas personales, mensajes de textos que ofrecen productos materiales que resultan ser estafas, anteriormente esto se miraba con los tipos vendedores ambulantes que ofrecían un servicio innovador capaz de curar cualquier enfermedad, gripe e infección que tenga cualquier persona y al tener el método de convencimiento bueno conocido como la charla/habla las personas accedían a entregar sus recursos para poder tener lo
  • 5. último en medicina que no funcionaba para nada. A medida, como avanzo la humanidad, avanzo el ingenio humano tanto del lado positivo como negativo, el lado negativo aumento por medio de las redes que son un distractor eficaz para las personas y se crearon las cuentas e paginas fake (falsas) que Hacen fraudes a las personas de cualquier edad, Infecciones al sistema operativo, y los robo de credenciales como servicios ineficientes por internet con el acceso de claves bancarias que implican un robo masivo. 1.4. OBJETIVO DE LA INGENIERIA SOCIAL 1.4.1. Fraude: Robo de dinero con la persuasión de compra de accesorios inservibles.
  • 6. 1.4.2.Infección: se engaña a las víctimas para que descarguen Aplicaciones con virus en su sistema y obtener información de aquellas personas. 1.4.3.Robo de credenciales: se dirige a las víctimas a un sitio web falso, y se sustraen ahí claves de acceso a diferentes sistemas electrónicos. 1.5. COMO PROTEGERSE DE LA INGENIERIA SOCIAL 1.5.1.No des por cierto nada de lo que no esté absolutamente seguro 1.5.2.No acepte ninguna oferta que no haya solicitado 1.5.3.No haga clic en ningún enlace que provenga de fuentes desconocidas 1.5.4.No revele su contraseña o sus datos bancarios HISTORIA. En mi hogar se vivió un caso acerca de la ingeniería civil y fue debido a unas negociaciones que hizo mi padre el cual un cliente quería unos productos para un proyecto de piscicultura y resulta que a como iban
  • 7. las negociaciones el hizo los tramites acerca de los productos a través de una cuenta falsa en el banco por métodos de canje el cual aparece en proceso pero nunca llega el multo de dinero en lo que él hace eso comienza la presión de dicho cliente contra algunos familiares convertidos en una serie de amenazas de muertes y muchas más en el corte tiempo que se pudo se buscó una solución inmediata acerca de este problema y dicho ser que aquel hombre era un estafador común que requería productos para una serie de cosas y la consignación la hacía a través de canje (cuenta falsas) a nivel personal soy un joven de 16 años y ese tipo de situaciones generan inestabilidad emocional y una presión y miedo de imaginarte que te pueda pasar debido a las situaciones las cuales se presentaban, más de una persona de boca para afuera hablaría que hubiera dado la cara en esa situación por no demostrar miedo o valentía pero ay que saber que la vida es una sola y “presumir agallas en un mundo de cobardes” no es lo indicado, lo indicado es ir a través de las autoridades o de personas de confianza para poder buscarle solución a la adversidad y superarla de la mejor manera posible in violencia o algún tipo de altercado entre los mismos miembros de la familia o personas que te ayudan. Bibliografía http://www.protecciononline.com/%C2%BFque-es-la-ingenieria-social-en-que-consiste-y- como-evitar/ https://es.scribd.com/document/310371040/Introduccion-a-La-Ingenieria-Social https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering