Posición global del PIB per cápita Israelí (1948-2024).pdf
2.0 facebook
1. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Aguilar Granados Jocelyn
2. Ángeles Baltazar Misael
3. Bazquez Lara Miguel Ángel
4. Bonifáz Cruz Isela
5. García Montoya Michelle
6. Emeterio Vite Jesús
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
2. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta práctica se verá la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
2. Riesgos en el manejo de la información
3. Estándares y normas para asegurar la información
4. ¿Qué es la confidencialidad?
5. ¿Qué es la integridad?
6. ¿Qué es la disponibilidad?
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
2. ¿Cómo crear una cuenta?
3. Políticas de seguridad (Ejemplos)
4. Casos de inseguridad
5. Recomendaciones para proteger cuenta
6. Conclusiones
Nota: Preparar exposición utilizando los medios que el alumno desee. (Presentación en Power
Point, Papel Bond, Cartulinas, etc.)
3. Conclusiones
4. Referencias
5. Una vez terminado este trabajo subirlo a la plataforma EDMODO en formato PDF, y traer impresa
solo la portada para su calificación. (Todos los integrantes deberán tener una copia de la portada con
su calificación pegada en libreta).
3. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CBT NO. 2 HUEYPOXTLA
ASIGNATURA: TECNOLOGIAS DE LA INFORMACION Y LA
COMUNICACIÓN
TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACION
EQUIPO: FACEBOOK
INTEGRANTES: Misael Ángeles Baltazar, Joselyn Aguilar
Granados, Miguel Ángel Bazquez Lara, Michelle García
Montoya, Jesús Emeterio Vite, Isela Bonifáz Cruz
SEMESTRE: 1 PARCIAL: 2
CICLO ESCOLAR: 2019-2020
4. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿Qué es la seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos
Riesgos en el manejo de la Información
En la misma medida que se ha desarrollado y ampliado el uso de los sistemas de
información basados en computadoras, ha aumentado el riesgo que implica su utilización,
la amenaza para la integridad de los datos y la dificultad para confiar ciegamente en la
información que los sistemas ofrece, las vulnerabilidades de estos sistemas se deben
atender preferentemente de manera preventiva antes que correctiva
Algunos ejemplos de riesgos en el manejo de la información son:
SPAM: Son mensajes no solicitados, habitualmente de tipo publicitario, enviados de
forma masiva.
HOAX: Es un mensaje de correo electrónico con contenido falso o engañoso y
normalmente distribuido en cadena.
MALWARE: Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento de su propietario.
STEALERS: Roban información privada, pero solo la que se encuentra guardada en
el equipo.
CRIMEWARE: Tiene el fin de conseguir el robo de identidades para acceder a los
datos de usuario de las cuentas en línea de compañías de servicios financieros o
compañías de venta por correo, con el objetivo de obtener los fondos de dichas
cuentas, o de completar transacciones no autorizadas por su propietario legítimo.
PHARMING: Redirige a los usuarios a sitios web falsos, como los de bancos, para
poder robarles información, como sus números de tarjeta de crédito.
5. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
ROBO DE IDENTIDAD: Se produce cuando una persona adquiere, transfiere, posee o utiliza
información personal de una persona física o jurídica de forma no autorizada, con la intención
de efectuar o vincularlo con algún fraude u otro delito.
ROBO DE INFORMACION, DATOS O APLICACIONES: Ocurre cuando los mecanismos de
seguridad son violados, el acceso del personal de confianza es alterado o existe previamente
el robo de identidad a los responsables de resguardar la información. Los datos almacenados
durante mucho tiempo son muy difíciles de recuperar y su proceso es costoso.
ESTANDARES Y NORMAS PARA ASEGURAR LA INFORMACION
La seguridad de la información consiste en proteger la información contra divulgación no autorizada,
transferencia, modificación o destrucción, ya sea accidental o intencionalmente se basa en la
preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas
aplicados para su tratamiento solamente cuando se conocen los posibles riesgos, pueden
aplicarse medidas de prevención; por ello, es muy importante identificarlos
.
6. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿QUE ES CONFIDENCIALIDAD?
Es la propiedad de la información que garantiza que tu información no se pondrá a disposición ni se
revelará a individuos, entidades o procesos no autorizados.
¿QUE ES INTEGRIDAD?
Es el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. Se
refiere a la seguridad de que una información no sea o haya sido alterada, borrada, copiada,
reordenada, etc., durante el proceso de transmisión o en su propio equipo de origen.
7. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
¿QUE ES DISPONIBILIDAD?
Es la seguridad de que la información sea presentada o recuperada en el momento en que esta se
requiera, evitando su pérdida o bloqueo.
.
¿QUE ES FACEBOOK?
Facebook es una red social pensada para conectar personas, es decir, compartir información,
noticias y contenidos audiovisuales con amigos y familiares. Se utiliza para escribir estados de
ánimo, se pueden subir fotos y álbumes, para compartir con amigos y contactos, publicar noticias
que resulten interesantes, subir videos que se quiera y que los demás usuarios puedan ver,
también se puede usar con fines promocionales o profesionales
¿COMO CREAR UNA CUENTA EN FACEBOOK?
1. Ve a www.facebook.com/r.php.
2. Escribe tu nombre, correo electrónico o número de teléfono celular, contraseña, fecha de
nacimiento y sexo.
3. Haz clic en Registrarte
4. Para terminar de crear tu cuenta debes de confirmar tu correo electrónico o número de
teléfono celular
8. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
POLITICAS DE SEGURIDAD DE FACEBOOK:
No se crean cuentas a menores de 13 años
Si no quieres compartir tu fotografía de perfil, debes eliminarla (o no añadir ninguna).
Puedes controlar quién puede encontrarte al buscar en Facebook o en motores de búsqueda
públicos utilizando la configuración de búsqueda.
Información de contacto. La configuración de tu información de contacto controla quién puede
ponerse en contacto contigo en Facebook y quién puede ver tu información de contacto (por
ejemplo, tu dirección de correo electrónico y número de teléfono). Recuerda que esta
información no es obligatoria (excepto la dirección de correo electrónico) y no tienes por qué
compartir tu dirección de correo electrónico con nadie. Información personal.
La configuración de tu información personal controla quien puede ver tu información personal.
Se recomienda compartir esta información utilizando la opción "amigos de mis amigos".
Mis publicaciones. Puedes seleccionar una configuración de privacidad para cada publicación
que realices usando el editor de nuestro sitio. Tanto si vas a cargar una foto como a publicar
una actualización de estado, puedes controlar exactamente quién puede verla en el momento
de crearlo
Si otro usuario te etiqueta en una foto, vídeo o lugar, puedes eliminar la etiqueta. También
puedes limitar quién puede ver que has sido etiquetado en tu perfil desde la configuración de
privacidad
Si utilizas una fuente externa para publicar información en Facebook (como una aplicación
móvil o un sitio web de Connect) debes comprobar la configuración de privacidad de dicha
publicación, puesto que la establece la fuente externa
Si no deseas que guardemos los metadatos asociados al contenido que compartes en
Facebook (como las fotografías) elimina los metadatos antes de cargar el contenido.
Información sobre transacciones. Podemos guardar los datos de las transacciones o pagos
que realices a través de Facebook. Si no deseas que almacenemos el número de cuenta de
origen de tu pago, puedes eliminarlo a través de la página de pagos.
Información sobre amigos: Ofrece herramientas de importación de contactos para ayudarte a
cargar las direcciones de tus amigos para que puedas encontrarles en Facebook e invitar a
unirse a aquellos contactos que todavía no usen Facebook. Si no deseas que se almacene
esta información, entra en esta página de ayuda.
Acceso a la información del dispositivo y del navegador. Cuando accedes a Facebook desde
un ordenador, teléfono móvil u otro dispositivo, podemos obtener información de dicho
dispositivo sobre tu tipo de navegador, ubicación y dirección IP, así como las páginas que
visitas.
Información sobre cookies. Utilizamos "cookies" (datos que almacenamos en tu ordenador,
teléfono móvil u otro dispositivo durante un período de tiempo prolongado) para que Facebook
sea más fácil de usar, para que nuestra publicidad sea mejor y para proteger tanto a ti como a
Facebook
Plataforma de Facebook. No poseemos ni operamos las aplicaciones o sitios web que utilizas
a través de la plataforma de Facebook (como juegos y otros programas)
9. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CASOS DE INSEGURIDAD EN FACEBOOK:
El mayor peligro de Facebook viene dado por los contenidos que compartimos y con quién lo
hacemos, ya que en algunos casos ello puede conllevar casos de acoso, violación a la
privacidad, chantajes y amenazas, usurpación de perfiles, robos de identidad
Acoso, las amenazas o chantajes.
Personas que publican archivos de carácter íntimo
Convertir nuestra cuenta en una fuente de spam.
Pishing´: también está muy presente en Facebook. Mediante esta modalidad de fraude, un
usuario es llevado al engaño haciéndole revelar los datos de acceso a su cuenta mediante
una invitación a una página falsa idéntica a la de una red social
El código malicioso es otro de los grandes peligros de Facebook. Existen multitud
de aplicaciones falsas especialmente diseñadas para actuar en esta red social y con las que
se infectan las cuentas.
Otro de los peligros de Facebook que afecta especialmente a los menores es la posibilidad de
que puedan acceder a contenidos inapropiados. Esta red social está llena de páginas de
temática adulta a la que los niños pueden tener acceso de forma ilimitada
Hablar con extraños
Encontrar tu ubicación
RECOMENDACIONES PARA PROTEGER TU CUENTA:
Controla quien podrá ver lo que publiques en tu muro a partir de ahora
Controla quien puede ver lo que ya publicaste en tu muro
Limita la visibilidad de tu sección de información
Limita quien puede ver tu biografía de Facebook
Configura las alertas sobre inicios de sesión no reconocidos
Cambia tu contraseña de vez en cuando
Bloquea usuarios
Bloquea mensajes
Bloquea aplicaciones
Cuidado con los fraudes en Facebook, si un enlace te resulta sospechoso, no hagas clic en el
10. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
CONCLUSIONES: Internet es un recurso tecnológico muy importante, su uso ha aumentado
considerablemente con el paso del tiempo, ya que se ha convertido en un medio de comunicación
muy útil en nuestra vida cotidiana, en los trabajos y en la escuela, actualmente la mayor parte de la
población tiene acceso a una computadora o a un dispositivo móvil en el que pueden acceder a
internet, lo cual es muy útil, ya que nos permite estar informados de acontecimientos que ocurren a
nuestro alrededor, comunicarnos con personas de manera inmediata, tener más conocimientos
sobre cualquier tema, nos permite hacer trabajos en línea, nos ofrece muchas formas de
entretenimiento, etc. Pero al hacer uso de esta herramienta debemos de tener precauciones, ya que
si decidimos compartir nuestra información sin tomar en cuenta las medidas de seguridad podemos
correr bastantes riesgos como robos de identidad, acoso, violación, secuestros, robos, etc. Está bien
utilizar aplicaciones para nuestro entretenimiento y aprendizaje o como herramienta para el trabajo,
pero siempre y cuando sigamos las medidas de seguridad adecuadas para no ponernos en peligro.
11. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
REFERENCIAS BIBLIOGRAFICAS:
Wikipedia. (2019). seguridad de la información. 14 de octubre del 2019, de Wikipedia Sitio
web: https://es.wikipedia.org/wiki
slideshare. (2016). Amenazas y riesgos en el manejo de la información. 14 de octubre del
2019, de slideshare Sitio web: https://es.slideshare.net/jesusMartinez333/amenazas-y-
riesgos-en-el-manejo-de-la-informacion
avast. (2019). que es el pharming y cómo defenderse contra él. 14 de octubre del 2019, de
avast Sitio web: https://www.avast.com/es-es/c-pharming
programas cuaed UNAM. (2014). Seguridad en el manejo de la información. 14 de octubre
del 2019, de programas cuaed UNAM Sitio web:
https://programas.cuaed.unam.mx/repositorio/moodle/pluginfile.php/854/mod_resource/
content/4/contenido/index.html
Seguridad en América. (2018). Normas de seguridad para información y manejo de
documentos. 14 de octubre del 2019, de Seguridad en América Sitio web:
https://www.seguridadenamerica.com.mx/noticias/articulos/17861/normas-de-seguridad-
para-informacion-y-manejo-de-documentos
bbc.com. (2018). Qué dicen los 7 principios de privacidad de Facebook que la red social
acaba de revelar por primera vez (y cómo aprovecharlos) . 14 de octubre del 2019, de
bbc.com Sitio web: https://www.bbc.com/mundo/noticias-42873573
La nueva España. (2018). Los peligros de Facebook. 14 de octubre del 2019, de La nueva
España Sitio web: https://www.lne.es/vida-y-estilo/tecnologia/2014/12/12/peligros-
facebook/1685195.html
12. CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Referencias (Citas APA)