SlideShare una empresa de Scribd logo
1 de 3
Es el diseño de determinadas coyunturas socio-
culturales desde el poder político o mediático; los
únicos con la suficiente capacidad de influir en la
sociedad a gran escala; destinadas a obtener un
comportamiento predeterminado de la misma.
Descubro un sitio web en el que dicen que son expertos en
arreglar determinados problemas relacionados con el
ordenador. Una vez que me pongo en contacto con ellos a
través de uno de los medios indicados anteriormente, obtienen
la información que necesitan para un futuro posible ataque.
Me llega al buzón de correos un anuncio o una tarjeta de una
persona que arregla ordenadores. Lo conservo y pasado un
tiempo el ordenador se estropea, me pongo en contacto con
dicha persona y obtiene la información que precisa.
Voy a un congreso de seguridad y una persona tiene en la
solapa una acreditación de la marca del servidor de
aplicaciones de mi organización, me acerco a él para hacerle
algunas preguntas y termina siendo él el que obtiene
información que puede resultar relavante para un posible
ataque.

Más contenido relacionado

Destacado (10)

Dresses For Every Occasion - Bewakoof.com
Dresses For Every Occasion - Bewakoof.comDresses For Every Occasion - Bewakoof.com
Dresses For Every Occasion - Bewakoof.com
 
Copy of girish ppt.odp
Copy of girish ppt.odpCopy of girish ppt.odp
Copy of girish ppt.odp
 
Inmunologia y ojo seco
Inmunologia y ojo secoInmunologia y ojo seco
Inmunologia y ojo seco
 
Páginas Israelíticas – 10 – Y, porque saben, pueden
Páginas Israelíticas – 10 – Y, porque saben, puedenPáginas Israelíticas – 10 – Y, porque saben, pueden
Páginas Israelíticas – 10 – Y, porque saben, pueden
 
Cert
CertCert
Cert
 
A dónde van a parar nuestros datos el diablo
A dónde van a parar nuestros datos el diabloA dónde van a parar nuestros datos el diablo
A dónde van a parar nuestros datos el diablo
 
Compresor de archivos mzf
Compresor de archivos mzfCompresor de archivos mzf
Compresor de archivos mzf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cifrado de gmail
Cifrado de gmailCifrado de gmail
Cifrado de gmail
 
BE&GG, muhammad rusydi hawari, hapzi ali, the corporate culture infact and im...
BE&GG, muhammad rusydi hawari, hapzi ali, the corporate culture infact and im...BE&GG, muhammad rusydi hawari, hapzi ali, the corporate culture infact and im...
BE&GG, muhammad rusydi hawari, hapzi ali, the corporate culture infact and im...
 

Similar a Ingeniería

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 

Similar a Ingeniería (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Tics
TicsTics
Tics
 
Preparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digitalPreparando la batalla de la reputacion digital
Preparando la batalla de la reputacion digital
 
Jornada reputación on line legal para directivos ade
Jornada reputación on line legal para directivos adeJornada reputación on line legal para directivos ade
Jornada reputación on line legal para directivos ade
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
informatica
informaticainformatica
informatica
 
Jhonaikel
JhonaikelJhonaikel
Jhonaikel
 
Ultimo
UltimoUltimo
Ultimo
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
UPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
UPSE
 

Último (10)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 

Ingeniería

  • 1.
  • 2. Es el diseño de determinadas coyunturas socio- culturales desde el poder político o mediático; los únicos con la suficiente capacidad de influir en la sociedad a gran escala; destinadas a obtener un comportamiento predeterminado de la misma.
  • 3. Descubro un sitio web en el que dicen que son expertos en arreglar determinados problemas relacionados con el ordenador. Una vez que me pongo en contacto con ellos a través de uno de los medios indicados anteriormente, obtienen la información que necesitan para un futuro posible ataque. Me llega al buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, me pongo en contacto con dicha persona y obtiene la información que precisa. Voy a un congreso de seguridad y una persona tiene en la solapa una acreditación de la marca del servidor de aplicaciones de mi organización, me acerco a él para hacerle algunas preguntas y termina siendo él el que obtiene información que puede resultar relavante para un posible ataque.