Está en la página 1de 6

AO DEL BUEN SERVICIO AL CIUDADANO

UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

FACULTAD DE INGENIERA INDUSTRIAL Y DE SISTEMAS


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS

Curso : Derecho Informtico

Tema : LAS REDES SOCIALES EN


EL PER

Equipo :

KEVIN MOLINA VERA


MAGNO VICUA KARLA
KUC VILCHEZ RENATO
HUAMAN CARRANZA WILIAMS
GAMBOA PERDRO
JAIME RAMREZ GARCS

Ciclo-Seccin : 8 Ciclo A.

Turno : Tarde

Aula : B5-4

Docente : Ing. Muante

LIMA PER
2017
VULNERABILIDAD EN LAS REDES SOCIALES
Como se sabe, en la actualidad existen diversas redes sociales que permiten tener comunicacin
con todo el mundo. Hoy en da se han convertido en toda una moda y la cantidad de personas
que hacen uso de por lo menos una de stas redes es muy grande. Los empresarios y las
organizaciones usan las redes sociales para tener contacto con sus clientes, as mismo todos los
usuarios ven a estas redes como una manera de mantener a la gente informada al mismo tiempo
`que ellos se informan de todo lo que ocurre en el exterior.

Debido a la gran afluencia que tienen estas redes, es que los perpetradores actualmente las
visualizan como el medio para la ejecucin de una gran cantidad de ataques, aprovechndose
de las vulnerabilidades que poseen y creando nuevas, para as poder cumplir sus objetivos.

La principal vulnerabilidad que poseen estas redes es la confianza que tienen los usuarios de las
mismas, puesto que piensan que al tratarse de una red social, deben compartir cierta
informacin que no deberan y de la cual se aprovechan los atacantes. Hoy en da es muy comn
el robo de informacin en redes sociales, en los cuales las criminales incurren a engaos con los
que obtienen informacin directamente del usuario.

La mayora de dichos ataques se ejecutan mediante la ingeniera social, haciendo uso de temas
que llaman la atencin de los usuarios. Una vez que los usuarios caen en el engao, se les pide
que autoricen diversos permisos para poder mostrar el contenido supuestamente ofrecido, cosa
que el usuario realiza sin darle importancia y esto genera que la informacin se vea
comprometida.

1
Contenido

2
Casustica:

3
Recomendaciones:

4
Bibliografa

http://redyseguridad.fi-
p.unam.mx/proyectos/buenaspracticas/vulnerabilidadesredessociales.html

También podría gustarte