La ingeniería social es la práctica de obtener información confidencial manipulando a usuarios legítimos. Se basa en que los usuarios son el eslabón más débil de cualquier sistema. Puede usarse para cometer fraude, intrusión de redes, espionaje industrial o robo de identidad, por ejemplo enviando correos electrónicos con archivos maliciosos disfrazados. Comenzó en 1990 mediante algoritmos para obtener cuentas que duraban semanas o meses, utilizando manipulación en el diseño de correos para hacer parecer enl
Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
Trabajo de investigación sobre los Malwares en las redes sociales, Materia seguridad Informatica, UTRNG, Iguala de la Independencia, Guerrero, 2011.
Research work on social networking Malware, Computer security terms,
UTRNG, Iguala de la Independencia, Guerrero, 2011.
"Analizar la función de un Plan de Negocios para la micro, pequeña y mediana Empresa en Venezuela"
Estudiante:
Gianna Marquez
CI: 24398168
DESARROLLO DE EMPRENDEDORES SAIA G
Prof Anayda Chariffé
Exposicion de Cesar Chavez Martinez
IV Congreso Internacional de Informatica Forense y Hacking Etico
Sabado 13 de Septiembre
Sociedad de Ingenieros de Bolivia - Departamental Chuquisaca
Sucre 2014
5. Un ejemplo es el uso de archivos adjuntos
en correos electrónicos, ofreciendo, por
ejemplo, fotos “intimas” de alguna persona
famosa o algún programa “gratis” pero que
ejecutan código malicioso.
6. Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar
adquirir información confidencial de forma
fraudulenta.
7. Comenzó en 1990.
Obtenían cuentas .
Utilizaban algoritmos par obtener las
cuentas.
Las cuentas duraban semanas o mes
8. Utilizan la manipulación en el diseño de el
correo electrónico para lograr que in enlace
parezca una ruta legitima de organización
por la cual se hace pasar el impostor.
Paginas de bancos o tarjetas de créditos
falsas.
9. Respuestas organizativas: entrenar
a los empleados de modo que puedan
reconocer posibles ataques.
Respuestas técnicas: programas
informáticos anti-phishing