SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. INGRID JETSIBE GARCIA CABELLO
2. NOE MUÑOZ RODRIGUEZ
3. MELANIA JIMENEZ MIRANDA
4. HESVAN MAGDIEL CARBAJAL HERNANDEZ
5. FATIMA NAYDELIN HERNANDEZ AGUILAR
6. MARIA ESTEFANY SEGURA LOPEZ
7. ALONDA ONTIVEROS NIEVES
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
TEMA: instagram
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
Introducción:
En esta práctica se verá la importancia de conocer todos los datos sobre instagram para su buen
uso, así como saber los riesgos, ventajas y desventajas de utilizar esta aplicación y/o red social. El
cómo debe usarse y para que utilidades es buena, ya que la humanidad de ahora no sabe ni tienen
conocimiento alguno de esta red social, por estas razones ocurren accidentes de todo tipo.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y sistemas
tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. Riesgos en el manejo de la información
Los documentos electrónicos pueden sufrir riesgos donde tu información se
puede ver dañada:terrorismo/sabotaje, agentes atmosféricos, incendios,
terremotos,fallo de la red,caídas eléctricas, errores de software, rotura de
conducción, inundaciones etcétera.
Todos estos riesgos existentes se pueden prevenir respaldando para
después en alguna circunstancia de error o perdida podamos recuperar
nuestra información o tenerla a salvo.
3. Estándares y normas para asegurar la información
Las normas ISO son normas o estándares de seguridad establecidas por
la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer
estándares y guías relacionados con sistemas de gestión y aplicables a
cualquier tipo de organización internacionales y mundiales, con el
propósito de facilitar el comercio, facilitar el intercambio de información y
contribuir a la transferencia de tecnologías
4. ¿Qué es la confidencialidad?
es la propiedad de la información, por la que se garantiza que está accesible únicamente a
personal autorizado a acceder a dicha información. La
confidencialidad ha sido definida por la Organización
Internacional de Estandarización (ISO) en la norma ISO/IEC
27002 como "garantizar que la información es accesible sólo
para aquellos autorizados a tener acceso" y es una de las
piedras angulares de la seguridad de la información. La
confidencialidad es uno de los objetivos de diseño de
muchos criptosistemas, hecha posible en la práctica gracias
a las técnicas de criptografía actual
5. ¿Qué es la integridad?
integridad se refiere a la calidad de íntegro y también puede referirse
a la condición pura de las vírgenes, sin mancha. La integridad es el
estado de lo que está completo o tiene todas sus partes, es la
totalidad, la plenitud. Lo íntegro es algo que tiene todas sus partes
intactas o puras.
6. ¿Qué es la disponibilidad?
posibilidad de una cosa o persona de estar presente cuando se la
necesita. La disponibilidad remite a esta presencia funcional que hace
posible dar respuestas, resolver problemas, o meramente proporcionar una
ayuda limitada.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
Instagram es una red social enfocada a la subida y tratamiento de
imágenes que con sus retoques y filtros fotográficos avanzados la
hacen única y diferente, ya que puedes darle un tratado profesional a
cualquier imagen y compartirla con tu red de amistades tanto en
Instagram como en otros lugares.
2. ¿Cómo crear una cuenta?
1. Descarga la aplicación de Instagram
del App Store (iPhone) o de Google Play Store (Android).
2. Una vez instalada la aplicación, toca para
abrirla.
3. Toca Registrarte con tu correo electrónico o
número de teléfono (Android) o Crear cuenta
nueva (iPhone), escribe tu dirección de correo
electrónico o número de teléfono (para el que se
necesitará un código de confirmación) y toca Siguiente.
También puedes tocar Iniciar sesión con
Facebook para registrarte con tu cuenta de Facebook.
4. Si te registras con tu correo electrónico o número
de teléfono, crea un nombre de usuario y una
contraseña, completa la información de tu perfil y toca Listo. Si te registras con Facebook,
se te pedirá que inicies sesión en tu cuenta de Facebook si aún no lo hiciste.
3. Políticas de seguridad (Ejemplos)
(…) Los usuarios de Instagram son dueños del contenido e Instagram no
reclama ningún derecho de propiedad sobre sus fotos (…) Nada ha
cambiado en el control que tiene el usuario sobre quién puede ver sus
fotos. Si establece las fotos como privadas, Instagram sólo las comparte
con las personas aprobadas
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
4. Casos de inseguridad
incremento en el número de cuentas robadas. Los usuarios
pierden el control de sus credenciales y en la mayoría de los casos
unos sencillos pasos podrían evitarlo
Millones de usuarios de Instagram fueron afectados por una
falla de seguridad que dejó expuestas las contraseñas y que su
compañía matriz, Facebook, reconoció hace casi cuatro semanas
5. Recomendaciones para proteger cuenta
Abre Instagram, ve a tu página de perfil, toca el
botón de menú en la parte superior derecha y
luego toca Configuración. Desplázate hasta la
sección Privacidad y seguridad y toca
Autenticación de dos factores. Si has estado
usando 2FA a través de SMS (mensajes de
texto), desactiva el interruptor para el Mensaje
de texto y luego toca el interruptor para la
aplicación de autenticación. Instagram escaneará tu teléfono en busca de una
aplicación de autenticación o sugerirá una aplicación para descargar
6. Conclusiones
Debe de tenerse en cuenta toda la información anterior para poder utilizar esta red social
adecuadamente.es muy importante proteger la cuenta y no proporcionar información de mas
para que no hagan mal uso de ella.
3. Conclusiones
Instagram es una red social la cual sirve para comunicarse con otras personas, localizar amigos o
familiares que se encuentran lejos de nosotros, también sirve como un distractor. Si se utiliza
adecuadamente esta aplicación, no tendremos ningún problema sobre robo de información, pero
también hay que proteger la cuenta utilizada.
4. Referencias
https://www.redeszone.net › Redes Sociales
https://www.infobae.com › america › tecno › 2019/04/18 › millones-de-us...
https://www.cnet.com › como-se-hace › hackers-instagram-protegete-pasos
https://es-la.facebook.com › help › instagram
https://es.wikipedia.org › wiki › Instagram
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es Instagram?
Instagram es una red social enfocada a la subida y tratamiento de
imágenes que con sus retoques y filtros fotográficos avanzados la
hacen única y diferente, ya que puedes darle un tratado profesional a
cualquier imagen y compartirla con tu red de amistades tanto en Instagram
como en otros lugares.
Formado por estas dos palabras: INSTA, refiriéndose a la palabra
instantáneo, en honor a las antiguas cámaras instantáneas, y la
palabra GRAM, refiriéndose a la palabra telegrama
En internet, al igual que en la vida real, estamos expuestos a todo tipo de
amenazas. Amenazas que no son físicas ni van a afectar directamente a tu
salud, pero que, si pueden poner en peligro información delicada que no
quieras compartir con nadie, como, por ejemplo; números de tarjetas de
créditos, contraseñas y números de cuenta.
Para poder evitar poner nuestro perfil de Instagram en peligro siguiendo los
siguientes consejos:
1.No te conectes a cualquier red.
2.Intenta no acceder desde otros terminales
3.Cuidado con las aplicaciones de terceros.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Conclusiones
La era actual de las redes sociales nos han obligado a casi
imprescindiblemente disponer de un Smartphone, esto conlleva a estar
presentes en redes tales como: Facebook, Instagram, Whats App,
Snapchat, por nombrar las de mayor auge. Instagram viene a ser la red de
las fotografías, es decir quien más fotos tiene aparentemente llegaría a ser
más famoso o vistoso, para conseguir más seguidores y conocer gente;
dicha interacción modifica la manera de actuar de quienes interactúan en
esta red social, me refiero al tipo de fotos que suben, que muchas veces
distan mucho de cómo en realidad son quienes allí aparecen. El
comportamiento en este caso puntual no se ve ya que la interacción no es
personal, sin embargo a través de las miles de imágenes allí expuestas, se
quiere transmitir mensajes, sobre todo el decir que cada uno está presente.
Los nativos digitales actuales son los más adentrados en este mundo, es
decir no pueden no estar en las redes, ya que es algo hasta cierto punto
innato, a diferencia de quienes no nacimos con estas redes, y más bien nos
adaptamos con el paso del tiempo-. Uno de los problemas principales es la
falta de seguridad en el momento de conocer e interactuar con las personas
que navegan por las redes, ya que muchas veces no ponen fotografías
reales y se trata de abusadores, y demás gente que busca hacer daño o
aprovecharse de las herramientas que las redes sociales proporcionan.
Referencias (Citas APA)
https://www.redeszone.net › Redes Sociales
https://www.infobae.com › america › tecno › 2019/04/18 › millones-de-us...
https://www.cnet.com › como-se-hace › hackers-instagram-protegete-pasos
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
https://es-la.facebook.com › help › instagram
https://es.wikipedia.org › wiki › Instagram

Más contenido relacionado

Similar a Practica 1 2 p tic's instagram

Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexionalexasenab
 
Practica 1 2 tic's slideshare
Practica 1 2 tic's slideshare Practica 1 2 tic's slideshare
Practica 1 2 tic's slideshare fanypros
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexionLahuGarcia
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicialyazmin cupul
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicialJohanna flores
 
Mi competencia inicial-BLOQUE 2
Mi competencia inicial-BLOQUE 2Mi competencia inicial-BLOQUE 2
Mi competencia inicial-BLOQUE 2Dialet Rodríguez
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicialIriam Ayala
 
Redes sociales- 1-
Redes sociales- 1-Redes sociales- 1-
Redes sociales- 1-LucioVS987
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)marangvazquez
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
 
Trabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes SocialesTrabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes Socialesjosealbertollanesg9
 
Trabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes SocialesTrabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes Socialesjosealbertollanesg9
 
Trabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes SocialesTrabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes Socialesjosealbertollanesg9
 

Similar a Practica 1 2 p tic's instagram (20)

Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Ada 2 y.a.c.p
Ada 2 y.a.c.pAda 2 y.a.c.p
Ada 2 y.a.c.p
 
Practica 1 2 tic's slideshare
Practica 1 2 tic's slideshare Practica 1 2 tic's slideshare
Practica 1 2 tic's slideshare
 
redes sociales
redes socialesredes sociales
redes sociales
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Mi competencia inicial-BLOQUE 2
Mi competencia inicial-BLOQUE 2Mi competencia inicial-BLOQUE 2
Mi competencia inicial-BLOQUE 2
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Tics
TicsTics
Tics
 
Redes sociales- 1-
Redes sociales- 1-Redes sociales- 1-
Redes sociales- 1-
 
Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)Trabajo práctico nº2. redes sociales (mariela)
Trabajo práctico nº2. redes sociales (mariela)
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Trabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes SocialesTrabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes Sociales
 
Trabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes SocialesTrabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes Sociales
 
Trabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes SocialesTrabajo Sobre Web 2 0 Redes Sociales
Trabajo Sobre Web 2 0 Redes Sociales
 
Actividad de reflexión
Actividad de reflexión Actividad de reflexión
Actividad de reflexión
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Practica 1 2 p tic's instagram

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. INGRID JETSIBE GARCIA CABELLO 2. NOE MUÑOZ RODRIGUEZ 3. MELANIA JIMENEZ MIRANDA 4. HESVAN MAGDIEL CARBAJAL HERNANDEZ 5. FATIMA NAYDELIN HERNANDEZ AGUILAR 6. MARIA ESTEFANY SEGURA LOPEZ 7. ALONDA ONTIVEROS NIEVES
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. TEMA: instagram Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% Profesor: Alejandro Paredes Villedas Introducción: En esta práctica se verá la importancia de conocer todos los datos sobre instagram para su buen uso, así como saber los riesgos, ventajas y desventajas de utilizar esta aplicación y/o red social. El cómo debe usarse y para que utilidades es buena, ya que la humanidad de ahora no sabe ni tienen conocimiento alguno de esta red social, por estas razones ocurren accidentes de todo tipo. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. Riesgos en el manejo de la información Los documentos electrónicos pueden sufrir riesgos donde tu información se puede ver dañada:terrorismo/sabotaje, agentes atmosféricos, incendios, terremotos,fallo de la red,caídas eléctricas, errores de software, rotura de conducción, inundaciones etcétera. Todos estos riesgos existentes se pueden prevenir respaldando para después en alguna circunstancia de error o perdida podamos recuperar nuestra información o tenerla a salvo. 3. Estándares y normas para asegurar la información Las normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías 4. ¿Qué es la confidencialidad? es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual 5. ¿Qué es la integridad? integridad se refiere a la calidad de íntegro y también puede referirse a la condición pura de las vírgenes, sin mancha. La integridad es el estado de lo que está completo o tiene todas sus partes, es la totalidad, la plenitud. Lo íntegro es algo que tiene todas sus partes intactas o puras. 6. ¿Qué es la disponibilidad? posibilidad de una cosa o persona de estar presente cuando se la necesita. La disponibilidad remite a esta presencia funcional que hace posible dar respuestas, resolver problemas, o meramente proporcionar una ayuda limitada.
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio Instagram es una red social enfocada a la subida y tratamiento de imágenes que con sus retoques y filtros fotográficos avanzados la hacen única y diferente, ya que puedes darle un tratado profesional a cualquier imagen y compartirla con tu red de amistades tanto en Instagram como en otros lugares. 2. ¿Cómo crear una cuenta? 1. Descarga la aplicación de Instagram del App Store (iPhone) o de Google Play Store (Android). 2. Una vez instalada la aplicación, toca para abrirla. 3. Toca Registrarte con tu correo electrónico o número de teléfono (Android) o Crear cuenta nueva (iPhone), escribe tu dirección de correo electrónico o número de teléfono (para el que se necesitará un código de confirmación) y toca Siguiente. También puedes tocar Iniciar sesión con Facebook para registrarte con tu cuenta de Facebook. 4. Si te registras con tu correo electrónico o número de teléfono, crea un nombre de usuario y una contraseña, completa la información de tu perfil y toca Listo. Si te registras con Facebook, se te pedirá que inicies sesión en tu cuenta de Facebook si aún no lo hiciste. 3. Políticas de seguridad (Ejemplos) (…) Los usuarios de Instagram son dueños del contenido e Instagram no reclama ningún derecho de propiedad sobre sus fotos (…) Nada ha cambiado en el control que tiene el usuario sobre quién puede ver sus fotos. Si establece las fotos como privadas, Instagram sólo las comparte con las personas aprobadas
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 4. Casos de inseguridad incremento en el número de cuentas robadas. Los usuarios pierden el control de sus credenciales y en la mayoría de los casos unos sencillos pasos podrían evitarlo Millones de usuarios de Instagram fueron afectados por una falla de seguridad que dejó expuestas las contraseñas y que su compañía matriz, Facebook, reconoció hace casi cuatro semanas 5. Recomendaciones para proteger cuenta Abre Instagram, ve a tu página de perfil, toca el botón de menú en la parte superior derecha y luego toca Configuración. Desplázate hasta la sección Privacidad y seguridad y toca Autenticación de dos factores. Si has estado usando 2FA a través de SMS (mensajes de texto), desactiva el interruptor para el Mensaje de texto y luego toca el interruptor para la aplicación de autenticación. Instagram escaneará tu teléfono en busca de una aplicación de autenticación o sugerirá una aplicación para descargar 6. Conclusiones Debe de tenerse en cuenta toda la información anterior para poder utilizar esta red social adecuadamente.es muy importante proteger la cuenta y no proporcionar información de mas para que no hagan mal uso de ella. 3. Conclusiones Instagram es una red social la cual sirve para comunicarse con otras personas, localizar amigos o familiares que se encuentran lejos de nosotros, también sirve como un distractor. Si se utiliza adecuadamente esta aplicación, no tendremos ningún problema sobre robo de información, pero también hay que proteger la cuenta utilizada. 4. Referencias https://www.redeszone.net › Redes Sociales https://www.infobae.com › america › tecno › 2019/04/18 › millones-de-us... https://www.cnet.com › como-se-hace › hackers-instagram-protegete-pasos https://es-la.facebook.com › help › instagram https://es.wikipedia.org › wiki › Instagram
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es Instagram? Instagram es una red social enfocada a la subida y tratamiento de imágenes que con sus retoques y filtros fotográficos avanzados la hacen única y diferente, ya que puedes darle un tratado profesional a cualquier imagen y compartirla con tu red de amistades tanto en Instagram como en otros lugares. Formado por estas dos palabras: INSTA, refiriéndose a la palabra instantáneo, en honor a las antiguas cámaras instantáneas, y la palabra GRAM, refiriéndose a la palabra telegrama En internet, al igual que en la vida real, estamos expuestos a todo tipo de amenazas. Amenazas que no son físicas ni van a afectar directamente a tu salud, pero que, si pueden poner en peligro información delicada que no quieras compartir con nadie, como, por ejemplo; números de tarjetas de créditos, contraseñas y números de cuenta. Para poder evitar poner nuestro perfil de Instagram en peligro siguiendo los siguientes consejos: 1.No te conectes a cualquier red. 2.Intenta no acceder desde otros terminales 3.Cuidado con las aplicaciones de terceros.
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Conclusiones La era actual de las redes sociales nos han obligado a casi imprescindiblemente disponer de un Smartphone, esto conlleva a estar presentes en redes tales como: Facebook, Instagram, Whats App, Snapchat, por nombrar las de mayor auge. Instagram viene a ser la red de las fotografías, es decir quien más fotos tiene aparentemente llegaría a ser más famoso o vistoso, para conseguir más seguidores y conocer gente; dicha interacción modifica la manera de actuar de quienes interactúan en esta red social, me refiero al tipo de fotos que suben, que muchas veces distan mucho de cómo en realidad son quienes allí aparecen. El comportamiento en este caso puntual no se ve ya que la interacción no es personal, sin embargo a través de las miles de imágenes allí expuestas, se quiere transmitir mensajes, sobre todo el decir que cada uno está presente. Los nativos digitales actuales son los más adentrados en este mundo, es decir no pueden no estar en las redes, ya que es algo hasta cierto punto innato, a diferencia de quienes no nacimos con estas redes, y más bien nos adaptamos con el paso del tiempo-. Uno de los problemas principales es la falta de seguridad en el momento de conocer e interactuar con las personas que navegan por las redes, ya que muchas veces no ponen fotografías reales y se trata de abusadores, y demás gente que busca hacer daño o aprovecharse de las herramientas que las redes sociales proporcionan. Referencias (Citas APA) https://www.redeszone.net › Redes Sociales https://www.infobae.com › america › tecno › 2019/04/18 › millones-de-us... https://www.cnet.com › como-se-hace › hackers-instagram-protegete-pasos
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. https://es-la.facebook.com › help › instagram https://es.wikipedia.org › wiki › Instagram