Ingeniería Social Son una serie de estrategias que permitan a los usuarios obtener acceso a determinada información de forma fraudulenta, es el aprovechamiento de las conductas humanas, hoy en día, una de las formas más explicitas son las redes sociales. Es la capacidad que se tiene para influenciar sobre algunos sistemas que se encuentran con políticas de seguridad muy bajas. 3 formas de la ingeniería social son: Pretextar: Se da a conocer cuando el atacante conoce previamente algunos datos que hacen que la víctima se sienta confiada para dar algún tipo de información, comúnmente a través de sitios web o correros electrónicos falsos. Suplantación de identidad: Es cuando el usuario (victima) da información sin medir consecuencias o sin llevar a cabo protocolos de seguridad definidos por la corporación o empresa. Vishing (Suplantación telefónica): Es como la suplantación de identidad , pero por medio telefónico La ingeniería social es una de las amenazas que se basa en la debilidad humana para obtener resultados .Algunas otras debilidades que atacan los equipos informáticos son los virus, gusanos, y troyanos. Son técnicas que se utilizan para atacar, destruir, copiar y borrar información de algún equipo o o o Virus: Es un software creado con el fin de modificar algún funcionamiento de algún archivo o programa, puede ser de forma acelerada o diminutiva es decir que se programa para dañar el correcto funcionamiento de un archivo. Gusano: Tiene similitudes a los que es un virus, la diferencia de este es que no necesita pegarse o seguir la ruta o programarse con anterioridad, los gusanos funcionan a través de la red , estos se activan automáticamente, puede ser por tiempo, comandos, afectando considerablemente el acceso a la red. Caballo de Troya: Son los más difíciles de combatir, casi siempre requieren para su eliminación completa el formateo del equipo, ya que es un archivo que se no se replica, este lo que hace es duplicarse y encriptarse en programas con características similares. Este tipo de amenaza es muy difícil de detectar ya que lo que hace es abrir una puerta emergente o trasera para que el pirata informático, acceda sin ser detectado