SlideShare una empresa de Scribd logo
Centro de educación media
Departamento de matemáticas y física
Maestra: Dora Esther Alcántara Muro
RECURSO TECNOLOGICO
Alumna: Angélica Gisselle Ortiz Pedroza
Turno vespertino
1er semestre Grupo BOS
Ingeniería social
• Ingeniería social es la práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el
que en cualquier sistema "los usuarios son el
eslabón débil". En la práctica, un ingeniero social
usará comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un
empleado de algún banco o alguna otra empresa,
un compañero de trabajo, un técnico o un cliente.
Se basa en 4 principios, son…
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza
hacia el otro.
3. No nos gusta decir no.
4. A todos nos gusta que nos alaben.
Seguridad informática
La seguridad informática o seguridad
de tecnologías de la información es el
área de la informática que se enfoca en
la protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante. Para ello existen
una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles
riesgos a la infraestructura o a la
información. La seguridad informática
comprende software hardware y todo lo
que la organización valore y signifique
un riesgo si esta información
confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo,
en información privilegiada.
La seguridad informática debe establecer normas
que minimicen los riesgos a la información o
infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones
a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando
el impacto en el desempeño de los trabajadores y
de la organización en general y como principal
contribuyente al uso de programas realizados por
programadores.

Más contenido relacionado

La actualidad más candente

Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
Sguaranga
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ElizabethG12
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
erick joel zarate chiroque
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dania Lorena Lopez Sanchez
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
Lisby Mora
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
Lisby Mora
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
2015xiomy
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Elizabeth Perez
 

La actualidad más candente (19)

Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Campos de aplicación de la ética informática
Campos de aplicación de la ética informáticaCampos de aplicación de la ética informática
Campos de aplicación de la ética informática
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Recursos tecnologicos

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jose Manuel Acosta
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
Jose Manuel Acosta
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
Pierina Lanfranco
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
maryr_
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
LeisyAlfaro
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
chajudf
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
MARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Valeria Mondragon
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Loreta Durán
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Elvira Pérez Zegarra
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
JuanMelgar15
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
jenny-tunubala
 

Similar a Recursos tecnologicos (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Presentación1.pptx
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 

Recursos tecnologicos

  • 1. Centro de educación media Departamento de matemáticas y física Maestra: Dora Esther Alcántara Muro RECURSO TECNOLOGICO Alumna: Angélica Gisselle Ortiz Pedroza Turno vespertino 1er semestre Grupo BOS
  • 2. Ingeniería social • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.
  • 3. Se basa en 4 principios, son… 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir no. 4. A todos nos gusta que nos alaben.
  • 4. Seguridad informática La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.