1. Centro de educación media
Departamento de matemáticas y física
Maestra: Dora Esther Alcántara Muro
RECURSO TECNOLOGICO
Alumna: Angélica Gisselle Ortiz Pedroza
Turno vespertino
1er semestre Grupo BOS
2. Ingeniería social
• Ingeniería social es la práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el
que en cualquier sistema "los usuarios son el
eslabón débil". En la práctica, un ingeniero social
usará comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un
empleado de algún banco o alguna otra empresa,
un compañero de trabajo, un técnico o un cliente.
3. Se basa en 4 principios, son…
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza
hacia el otro.
3. No nos gusta decir no.
4. A todos nos gusta que nos alaben.
4. Seguridad informática
La seguridad informática o seguridad
de tecnologías de la información es el
área de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante. Para ello existen
una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles
riesgos a la infraestructura o a la
información. La seguridad informática
comprende software hardware y todo lo
que la organización valore y signifique
un riesgo si esta información
confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo,
en información privilegiada.
La seguridad informática debe establecer normas
que minimicen los riesgos a la información o
infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones
a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando
el impacto en el desempeño de los trabajadores y
de la organización en general y como principal
contribuyente al uso de programas realizados por
programadores.