SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Aguilar Granados Jocelyn
2. Ángeles Baltazar Misael
3. Bazquez Lara Miguel Ángel
4. Bonifáz Cruz Isela
5. García Montoya Michelle
6. Emeterio Vite Jesús
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta práctica se verá la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CBT NO. 2 HUEYPOXTLA
ASIGNATURA: TECNOLOGIAS DE LA INFORMACION Y LA
COMUNICACIÓN
TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACION
EQUIPO: FACEBOOK
INTEGRANTES: Misael Ángeles Baltazar, Joselyn Aguilar
Granados, Miguel Ángel Bazquez Lara, Michelle García
Montoya, Jesús Emeterio Vite, Isela Bonifáz Cruz
SEMESTRE: 1 PARCIAL: 2
CICLO ESCOLAR: 2019-2020
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos
Riesgos en el manejo de la Información
En la misma medida que se ha desarrollado y ampliado el uso de los sistemas de
información basados en computadoras, ha aumentado el riesgo que implica su utilización,
la amenaza para la integridad de los datos y la dificultad para confiar ciegamente en la
información que los sistemas ofrece, las vulnerabilidades de estos sistemas se deben
atender preferentemente de manera preventiva antes que correctiva
Algunos ejemplos de riesgos en el manejo de la información son:
 SPAM: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados de
forma masiva.
 HOAX: Es un mensaje de correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena.
 MALWARE: Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario.
 STEALERS: Roban información privada, pero solo la que se encuentra guardada en
el equipo.
 CRIMEWARE: Tiene el fin de conseguir el robo de identidades para acceder a los
datos de usuario de las cuentas en línea de compañías de servicios financieros o
compañías de venta por correo, con el objetivo de obtener los fondos de dichas
cuentas, o de completar transacciones no autorizadas por su propietario legítimo.
 PHARMING: Redirige a los usuarios a sitios web falsos, como los de bancos, para
poder robarles información, como sus números de tarjeta de crédito.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
 ROBO DE IDENTIDAD: Se produce cuando una persona adquiere, transfiere, posee o utiliza
información personal de una persona física o jurídica de forma no autorizada, con la intención
de efectuar o vincularlo con algún fraude u otro delito.
 ROBO DE INFORMACION, DATOS O APLICACIONES: Ocurre cuando los mecanismos de
seguridad son violados, el acceso del personal de confianza es alterado o existe previamente
el robo de identidad a los responsables de resguardar la información. Los datos almacenados
durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso.
ESTANDARES Y NORMAS PARA ASEGURAR LA INFORMACION
La seguridad de la información consiste en proteger la información contra divulgación no autorizada,
transferencia, modificación o destrucción, ya sea accidental o intencionalmente se basa en la
preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas
aplicados para su tratamiento solamente cuando se conocen los posibles riesgos, pueden
aplicarse medidas de prevención; por ello, es muy importante identificarlos
.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿QUE ES CONFIDENCIALIDAD?
Es la propiedad de la información que garantiza que tu información no se pondrá a disposición ni se
revelará a individuos, entidades o procesos no autorizados.
¿QUE ES INTEGRIDAD?
Es el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. Se
refiere a la seguridad de que una información no sea o haya sido alterada, borrada, copiada,
reordenada, etc., durante el proceso de transmisión o en su propio equipo de origen.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿QUE ES DISPONIBILIDAD?
Es la seguridad de que la información sea presentada o recuperada en el momento en que esta se
requiera, evitando su pérdida o bloqueo.
.
¿QUE ES FACEBOOK?
Facebook es una red social pensada para conectar personas, es decir, compartir información,
noticias y contenidos audiovisuales con amigos y familiares. Se utiliza para escribir estados de
ánimo, se pueden subir fotos y álbumes, para compartir con amigos y contactos, publicar noticias
que resulten interesantes, subir videos que se quiera y que los demás usuarios puedan ver,
también se puede usar con fines promocionales o profesionales
¿COMO CREAR UNA CUENTA EN FACEBOOK?
1. Ve a www.facebook.com/r.php.
2. Escribe tu nombre, correo electrónico o número de teléfono celular, contraseña, fecha de
nacimiento y sexo.
3. Haz clic en Registrarte
4. Para terminar de crear tu cuenta debes de confirmar tu correo electrónico o número de
teléfono celular
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
POLITICAS DE SEGURIDAD DE FACEBOOK:
 No se crean cuentas a menores de 13 años
 Si no quieres compartir tu fotografía de perfil, debes eliminarla (o no añadir ninguna).
 Puedes controlar quién puede encontrarte al buscar en Facebook o en motores de búsqueda
públicos utilizando la configuración de búsqueda.
 Información de contacto. La configuración de tu información de contacto controla quién puede
ponerse en contacto contigo en Facebook y quién puede ver tu información de contacto (por
ejemplo, tu dirección de correo electrónico y número de teléfono). Recuerda que esta
información no es obligatoria (excepto la dirección de correo electrónico) y no tienes por qué
compartir tu dirección de correo electrónico con nadie. Información personal.
 La configuración de tu información personal controla quien puede ver tu información personal.
Se recomienda compartir esta información utilizando la opción "amigos de mis amigos".
 Mis publicaciones. Puedes seleccionar una configuración de privacidad para cada publicación
que realices usando el editor de nuestro sitio. Tanto si vas a cargar una foto como a publicar
una actualización de estado, puedes controlar exactamente quién puede verla en el momento
de crearlo
 Si otro usuario te etiqueta en una foto, vídeo o lugar, puedes eliminar la etiqueta. También
puedes limitar quién puede ver que has sido etiquetado en tu perfil desde la configuración de
privacidad
 Si utilizas una fuente externa para publicar información en Facebook (como una aplicación
móvil o un sitio web de Connect) debes comprobar la configuración de privacidad de dicha
publicación, puesto que la establece la fuente externa
 Si no deseas que guardemos los metadatos asociados al contenido que compartes en
Facebook (como las fotografías) elimina los metadatos antes de cargar el contenido.
 Información sobre transacciones. Podemos guardar los datos de las transacciones o pagos
que realices a través de Facebook. Si no deseas que almacenemos el número de cuenta de
origen de tu pago, puedes eliminarlo a través de la página de pagos.
 Información sobre amigos: Ofrece herramientas de importación de contactos para ayudarte a
cargar las direcciones de tus amigos para que puedas encontrarles en Facebook e invitar a
unirse a aquellos contactos que todavía no usen Facebook. Si no deseas que se almacene
esta información, entra en esta página de ayuda.
 Acceso a la información del dispositivo y del navegador. Cuando accedes a Facebook desde
un ordenador, teléfono móvil u otro dispositivo, podemos obtener información de dicho
dispositivo sobre tu tipo de navegador, ubicación y dirección IP, así como las páginas que
visitas.
 Información sobre cookies. Utilizamos "cookies" (datos que almacenamos en tu ordenador,
teléfono móvil u otro dispositivo durante un período de tiempo prolongado) para que Facebook
sea más fácil de usar, para que nuestra publicidad sea mejor y para proteger tanto a ti como a
Facebook
 Plataforma de Facebook. No poseemos ni operamos las aplicaciones o sitios web que utilizas
a través de la plataforma de Facebook (como juegos y otros programas)
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CASOS DE INSEGURIDAD EN FACEBOOK:
 El mayor peligro de Facebook viene dado por los contenidos que compartimos y con quién lo
hacemos, ya que en algunos casos ello puede conllevar casos de acoso, violación a la
privacidad, chantajes y amenazas, usurpación de perfiles, robos de identidad
 Acoso, las amenazas o chantajes.
 Personas que publican archivos de carácter íntimo
 Convertir nuestra cuenta en una fuente de spam.
 Pishing´: también está muy presente en Facebook. Mediante esta modalidad de fraude, un
usuario es llevado al engaño haciéndole revelar los datos de acceso a su cuenta mediante
una invitación a una página falsa idéntica a la de una red social
 El código malicioso es otro de los grandes peligros de Facebook. Existen multitud
de aplicaciones falsas especialmente diseñadas para actuar en esta red social y con las que
se infectan las cuentas.
 Otro de los peligros de Facebook que afecta especialmente a los menores es la posibilidad de
que puedan acceder a contenidos inapropiados. Esta red social está llena de páginas de
temática adulta a la que los niños pueden tener acceso de forma ilimitada
 Hablar con extraños
 Encontrar tu ubicación
RECOMENDACIONES PARA PROTEGER TU CUENTA:
 Controla quien podrá ver lo que publiques en tu muro a partir de ahora
 Controla quien puede ver lo que ya publicaste en tu muro
 Limita la visibilidad de tu sección de información
 Limita quien puede ver tu biografía de Facebook
 Configura las alertas sobre inicios de sesión no reconocidos
 Cambia tu contraseña de vez en cuando
 Bloquea usuarios
 Bloquea mensajes
 Bloquea aplicaciones
 Cuidado con los fraudes en Facebook, si un enlace te resulta sospechoso, no hagas clic en el
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CONCLUSIONES: Internet es un recurso tecnológico muy importante, su uso ha aumentado
considerablemente con el paso del tiempo, ya que se ha convertido en un medio de comunicación
muy útil en nuestra vida cotidiana, en los trabajos y en la escuela, actualmente la mayor parte de la
población tiene acceso a una computadora o a un dispositivo móvil en el que pueden acceder a
internet, lo cual es muy útil, ya que nos permite estar informados de acontecimientos que ocurren a
nuestro alrededor, comunicarnos con personas de manera inmediata, tener más conocimientos
sobre cualquier tema, nos permite hacer trabajos en línea, nos ofrece muchas formas de
entretenimiento, etc. Pero al hacer uso de esta herramienta debemos de tener precauciones, ya que
si decidimos compartir nuestra información sin tomar en cuenta las medidas de seguridad podemos
correr bastantes riesgos como robos de identidad, acoso, violación, secuestros, robos, etc. Está bien
utilizar aplicaciones para nuestro entretenimiento y aprendizaje o como herramienta para el trabajo,
pero siempre y cuando sigamos las medidas de seguridad adecuadas para no ponernos en peligro.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
REFERENCIAS BIBLIOGRAFICAS:
 Wikipedia. (2019). seguridad de la información. 14 de octubre del 2019, de Wikipedia Sitio
web: https://es.wikipedia.org/wiki
 slideshare. (2016). Amenazas y riesgos en el manejo de la información. 14 de octubre del
2019, de slideshare Sitio web: https://es.slideshare.net/jesusMartinez333/amenazas-y-
riesgos-en-el-manejo-de-la-informacion
 avast. (2019). que es el pharming y cómo defenderse contra él. 14 de octubre del 2019, de
avast Sitio web: https://www.avast.com/es-es/c-pharming
 programas cuaed UNAM. (2014). Seguridad en el manejo de la información. 14 de octubre
del 2019, de programas cuaed UNAM Sitio web:
https://programas.cuaed.unam.mx/repositorio/moodle/pluginfile.php/854/mod_resource/
content/4/contenido/index.html
 Seguridad en América. (2018). Normas de seguridad para información y manejo de
documentos. 14 de octubre del 2019, de Seguridad en América Sitio web:
https://www.seguridadenamerica.com.mx/noticias/articulos/17861/normas-de-seguridad-
para-informacion-y-manejo-de-documentos
 bbc.com. (2018). Qué dicen los 7 principios de privacidad de Facebook que la red social
acaba de revelar por primera vez (y cómo aprovecharlos) . 14 de octubre del 2019, de
bbc.com Sitio web: https://www.bbc.com/mundo/noticias-42873573
 La nueva España. (2018). Los peligros de Facebook. 14 de octubre del 2019, de La nueva
España Sitio web: https://www.lne.es/vida-y-estilo/tecnologia/2014/12/12/peligros-
facebook/1685195.html
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Referencias (Citas APA)

Más contenido relacionado

Similar a 2.0 facebook

Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2rozcalcr
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroPedro Alvarez G
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Johan Villada
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexionalexasenab
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8AaronDiazChuquin
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 

Similar a 2.0 facebook (20)

Actividad de reflexión
Actividad de reflexión Actividad de reflexión
Actividad de reflexión
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Actividad de reflexion
Actividad de reflexionActividad de reflexion
Actividad de reflexion
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Paisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historiaPaisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historiaAlexander VA
 
Análisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdfAnálisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdfJulioCesarRubianoArc1
 
Análisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y PerúAnálisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y PerúDiegoFranciscoLarrea
 
Pobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdfPobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdfJC Díaz Herrera
 
Países con mayores líneas de trenes de alta velocidad (2021).pdf
Países con  mayores líneas de trenes de alta velocidad  (2021).pdfPaíses con  mayores líneas de trenes de alta velocidad  (2021).pdf
Países con mayores líneas de trenes de alta velocidad (2021).pdfJC Díaz Herrera
 
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdkXNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdkJuanmanuelYapitamani
 
CARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia PatrimonioCARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia PatrimonioAlexander VA
 
Estudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de IpsosEstudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de IpsosEmisor Digital
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfanaliticaydatos
 
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...Daniela Márquez Sena
 
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.FeliGamarra1
 
La semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomasLa semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomascarmenachullahuamani1
 
Guía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico JamoviGuía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico JamoviHugoSSalinas
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahodalisnicoles
 
Posición global del PIB per cápita Israelí (1948-2024).pdf
Posición global  del PIB per cápita  Israelí  (1948-2024).pdfPosición global  del PIB per cápita  Israelí  (1948-2024).pdf
Posición global del PIB per cápita Israelí (1948-2024).pdfJC Díaz Herrera
 

Último (15)

Paisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historiaPaisajismo Chino - Vegetacion y su historia
Paisajismo Chino - Vegetacion y su historia
 
Análisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdfAnálisis integral de puesto de trabajo AFRO.pdf
Análisis integral de puesto de trabajo AFRO.pdf
 
Análisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y PerúAnálisis comparativo del olivo en los mercados de Noruega, España y Perú
Análisis comparativo del olivo en los mercados de Noruega, España y Perú
 
Pobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdfPobreza porcentual por etnia para el año (2024).pdf
Pobreza porcentual por etnia para el año (2024).pdf
 
Países con mayores líneas de trenes de alta velocidad (2021).pdf
Países con  mayores líneas de trenes de alta velocidad  (2021).pdfPaíses con  mayores líneas de trenes de alta velocidad  (2021).pdf
Países con mayores líneas de trenes de alta velocidad (2021).pdf
 
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdkXNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
XNXX.pptxjsjssjsjsjjsjsjsjsjjsjejejejkdkdk
 
CARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia PatrimonioCARTA DE ATENAS 1931 - Infografia Patrimonio
CARTA DE ATENAS 1931 - Infografia Patrimonio
 
Estudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de IpsosEstudio Índice de Igualdad 2024 de Ipsos
Estudio Índice de Igualdad 2024 de Ipsos
 
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdfLa Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
La Inteligencia Artificial -AnaliticayDatos-BeatrizGarcia-Abril2024-D.pdf
 
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...¿Qué es el texto científico? Presentación para la clase de comunicación escri...
¿Qué es el texto científico? Presentación para la clase de comunicación escri...
 
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
My loft y ciencia uso de My loft. Explica cómo usar My loft para la ucv.
 
La semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomasLa semiología se encarga de estudiar los síntomas
La semiología se encarga de estudiar los síntomas
 
Guía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico JamoviGuía rápida del uso del paquete estadístico Jamovi
Guía rápida del uso del paquete estadístico Jamovi
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoah
 
Posición global del PIB per cápita Israelí (1948-2024).pdf
Posición global  del PIB per cápita  Israelí  (1948-2024).pdfPosición global  del PIB per cápita  Israelí  (1948-2024).pdf
Posición global del PIB per cápita Israelí (1948-2024).pdf
 

2.0 facebook

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. Aguilar Granados Jocelyn 2. Ángeles Baltazar Misael 3. Bazquez Lara Miguel Ángel 4. Bonifáz Cruz Isela 5. García Montoya Michelle 6. Emeterio Vite Jesús TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% Profesor: Alejandro Paredes Villedas
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Introducción: En esta práctica se verá la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? 2. Riesgos en el manejo de la información 3. Estándares y normas para asegurar la información 4. ¿Qué es la confidencialidad? 5. ¿Qué es la integridad? 6. ¿Qué es la disponibilidad? 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio 2. ¿Cómo crear una cuenta? 3. Políticas de seguridad (Ejemplos) 4. Casos de inseguridad 5. Recomendaciones para proteger cuenta 6. Conclusiones Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power Point, Papel Bond, Cartulinas, etc.) 3. Conclusiones 4. Referencias 5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con su calificación pegada en libreta).
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. CBT NO. 2 HUEYPOXTLA ASIGNATURA: TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACION EQUIPO: FACEBOOK INTEGRANTES: Misael Ángeles Baltazar, Joselyn Aguilar Granados, Miguel Ángel Bazquez Lara, Michelle García Montoya, Jesús Emeterio Vite, Isela Bonifáz Cruz SEMESTRE: 1 PARCIAL: 2 CICLO ESCOLAR: 2019-2020
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿Qué es la seguridad de la información? Es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos Riesgos en el manejo de la Información En la misma medida que se ha desarrollado y ampliado el uso de los sistemas de información basados en computadoras, ha aumentado el riesgo que implica su utilización, la amenaza para la integridad de los datos y la dificultad para confiar ciegamente en la información que los sistemas ofrece, las vulnerabilidades de estos sistemas se deben atender preferentemente de manera preventiva antes que correctiva Algunos ejemplos de riesgos en el manejo de la información son:  SPAM: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados de forma masiva.  HOAX: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.  MALWARE: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.  STEALERS: Roban información privada, pero solo la que se encuentra guardada en el equipo.  CRIMEWARE: Tiene el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo.  PHARMING: Redirige a los usuarios a sitios web falsos, como los de bancos, para poder robarles información, como sus números de tarjeta de crédito.
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.  ROBO DE IDENTIDAD: Se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.  ROBO DE INFORMACION, DATOS O APLICACIONES: Ocurre cuando los mecanismos de seguridad son violados, el acceso del personal de confianza es alterado o existe previamente el robo de identidad a los responsables de resguardar la información. Los datos almacenados durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso. ESTANDARES Y NORMAS PARA ASEGURAR LA INFORMACION La seguridad de la información consiste en proteger la información contra divulgación no autorizada, transferencia, modificación o destrucción, ya sea accidental o intencionalmente se basa en la preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento solamente cuando se conocen los posibles riesgos, pueden aplicarse medidas de prevención; por ello, es muy importante identificarlos .
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿QUE ES CONFIDENCIALIDAD? Es la propiedad de la información que garantiza que tu información no se pondrá a disposición ni se revelará a individuos, entidades o procesos no autorizados. ¿QUE ES INTEGRIDAD? Es el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. Se refiere a la seguridad de que una información no sea o haya sido alterada, borrada, copiada, reordenada, etc., durante el proceso de transmisión o en su propio equipo de origen.
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. ¿QUE ES DISPONIBILIDAD? Es la seguridad de que la información sea presentada o recuperada en el momento en que esta se requiera, evitando su pérdida o bloqueo. . ¿QUE ES FACEBOOK? Facebook es una red social pensada para conectar personas, es decir, compartir información, noticias y contenidos audiovisuales con amigos y familiares. Se utiliza para escribir estados de ánimo, se pueden subir fotos y álbumes, para compartir con amigos y contactos, publicar noticias que resulten interesantes, subir videos que se quiera y que los demás usuarios puedan ver, también se puede usar con fines promocionales o profesionales ¿COMO CREAR UNA CUENTA EN FACEBOOK? 1. Ve a www.facebook.com/r.php. 2. Escribe tu nombre, correo electrónico o número de teléfono celular, contraseña, fecha de nacimiento y sexo. 3. Haz clic en Registrarte 4. Para terminar de crear tu cuenta debes de confirmar tu correo electrónico o número de teléfono celular
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. POLITICAS DE SEGURIDAD DE FACEBOOK:  No se crean cuentas a menores de 13 años  Si no quieres compartir tu fotografía de perfil, debes eliminarla (o no añadir ninguna).  Puedes controlar quién puede encontrarte al buscar en Facebook o en motores de búsqueda públicos utilizando la configuración de búsqueda.  Información de contacto. La configuración de tu información de contacto controla quién puede ponerse en contacto contigo en Facebook y quién puede ver tu información de contacto (por ejemplo, tu dirección de correo electrónico y número de teléfono). Recuerda que esta información no es obligatoria (excepto la dirección de correo electrónico) y no tienes por qué compartir tu dirección de correo electrónico con nadie. Información personal.  La configuración de tu información personal controla quien puede ver tu información personal. Se recomienda compartir esta información utilizando la opción "amigos de mis amigos".  Mis publicaciones. Puedes seleccionar una configuración de privacidad para cada publicación que realices usando el editor de nuestro sitio. Tanto si vas a cargar una foto como a publicar una actualización de estado, puedes controlar exactamente quién puede verla en el momento de crearlo  Si otro usuario te etiqueta en una foto, vídeo o lugar, puedes eliminar la etiqueta. También puedes limitar quién puede ver que has sido etiquetado en tu perfil desde la configuración de privacidad  Si utilizas una fuente externa para publicar información en Facebook (como una aplicación móvil o un sitio web de Connect) debes comprobar la configuración de privacidad de dicha publicación, puesto que la establece la fuente externa  Si no deseas que guardemos los metadatos asociados al contenido que compartes en Facebook (como las fotografías) elimina los metadatos antes de cargar el contenido.  Información sobre transacciones. Podemos guardar los datos de las transacciones o pagos que realices a través de Facebook. Si no deseas que almacenemos el número de cuenta de origen de tu pago, puedes eliminarlo a través de la página de pagos.  Información sobre amigos: Ofrece herramientas de importación de contactos para ayudarte a cargar las direcciones de tus amigos para que puedas encontrarles en Facebook e invitar a unirse a aquellos contactos que todavía no usen Facebook. Si no deseas que se almacene esta información, entra en esta página de ayuda.  Acceso a la información del dispositivo y del navegador. Cuando accedes a Facebook desde un ordenador, teléfono móvil u otro dispositivo, podemos obtener información de dicho dispositivo sobre tu tipo de navegador, ubicación y dirección IP, así como las páginas que visitas.  Información sobre cookies. Utilizamos "cookies" (datos que almacenamos en tu ordenador, teléfono móvil u otro dispositivo durante un período de tiempo prolongado) para que Facebook sea más fácil de usar, para que nuestra publicidad sea mejor y para proteger tanto a ti como a Facebook  Plataforma de Facebook. No poseemos ni operamos las aplicaciones o sitios web que utilizas a través de la plataforma de Facebook (como juegos y otros programas)
  • 9. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. CASOS DE INSEGURIDAD EN FACEBOOK:  El mayor peligro de Facebook viene dado por los contenidos que compartimos y con quién lo hacemos, ya que en algunos casos ello puede conllevar casos de acoso, violación a la privacidad, chantajes y amenazas, usurpación de perfiles, robos de identidad  Acoso, las amenazas o chantajes.  Personas que publican archivos de carácter íntimo  Convertir nuestra cuenta en una fuente de spam.  Pishing´: también está muy presente en Facebook. Mediante esta modalidad de fraude, un usuario es llevado al engaño haciéndole revelar los datos de acceso a su cuenta mediante una invitación a una página falsa idéntica a la de una red social  El código malicioso es otro de los grandes peligros de Facebook. Existen multitud de aplicaciones falsas especialmente diseñadas para actuar en esta red social y con las que se infectan las cuentas.  Otro de los peligros de Facebook que afecta especialmente a los menores es la posibilidad de que puedan acceder a contenidos inapropiados. Esta red social está llena de páginas de temática adulta a la que los niños pueden tener acceso de forma ilimitada  Hablar con extraños  Encontrar tu ubicación RECOMENDACIONES PARA PROTEGER TU CUENTA:  Controla quien podrá ver lo que publiques en tu muro a partir de ahora  Controla quien puede ver lo que ya publicaste en tu muro  Limita la visibilidad de tu sección de información  Limita quien puede ver tu biografía de Facebook  Configura las alertas sobre inicios de sesión no reconocidos  Cambia tu contraseña de vez en cuando  Bloquea usuarios  Bloquea mensajes  Bloquea aplicaciones  Cuidado con los fraudes en Facebook, si un enlace te resulta sospechoso, no hagas clic en el
  • 10. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. CONCLUSIONES: Internet es un recurso tecnológico muy importante, su uso ha aumentado considerablemente con el paso del tiempo, ya que se ha convertido en un medio de comunicación muy útil en nuestra vida cotidiana, en los trabajos y en la escuela, actualmente la mayor parte de la población tiene acceso a una computadora o a un dispositivo móvil en el que pueden acceder a internet, lo cual es muy útil, ya que nos permite estar informados de acontecimientos que ocurren a nuestro alrededor, comunicarnos con personas de manera inmediata, tener más conocimientos sobre cualquier tema, nos permite hacer trabajos en línea, nos ofrece muchas formas de entretenimiento, etc. Pero al hacer uso de esta herramienta debemos de tener precauciones, ya que si decidimos compartir nuestra información sin tomar en cuenta las medidas de seguridad podemos correr bastantes riesgos como robos de identidad, acoso, violación, secuestros, robos, etc. Está bien utilizar aplicaciones para nuestro entretenimiento y aprendizaje o como herramienta para el trabajo, pero siempre y cuando sigamos las medidas de seguridad adecuadas para no ponernos en peligro.
  • 11. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. REFERENCIAS BIBLIOGRAFICAS:  Wikipedia. (2019). seguridad de la información. 14 de octubre del 2019, de Wikipedia Sitio web: https://es.wikipedia.org/wiki  slideshare. (2016). Amenazas y riesgos en el manejo de la información. 14 de octubre del 2019, de slideshare Sitio web: https://es.slideshare.net/jesusMartinez333/amenazas-y- riesgos-en-el-manejo-de-la-informacion  avast. (2019). que es el pharming y cómo defenderse contra él. 14 de octubre del 2019, de avast Sitio web: https://www.avast.com/es-es/c-pharming  programas cuaed UNAM. (2014). Seguridad en el manejo de la información. 14 de octubre del 2019, de programas cuaed UNAM Sitio web: https://programas.cuaed.unam.mx/repositorio/moodle/pluginfile.php/854/mod_resource/ content/4/contenido/index.html  Seguridad en América. (2018). Normas de seguridad para información y manejo de documentos. 14 de octubre del 2019, de Seguridad en América Sitio web: https://www.seguridadenamerica.com.mx/noticias/articulos/17861/normas-de-seguridad- para-informacion-y-manejo-de-documentos  bbc.com. (2018). Qué dicen los 7 principios de privacidad de Facebook que la red social acaba de revelar por primera vez (y cómo aprovecharlos) . 14 de octubre del 2019, de bbc.com Sitio web: https://www.bbc.com/mundo/noticias-42873573  La nueva España. (2018). Los peligros de Facebook. 14 de octubre del 2019, de La nueva España Sitio web: https://www.lne.es/vida-y-estilo/tecnologia/2014/12/12/peligros- facebook/1685195.html
  • 12. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Referencias (Citas APA)