SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
ACTIVIDADES DESARROLLADAS
INFORMATICA 11°B
1.LADY CAICEDO
2.ANGELY TERAN
3.KATERINE ZUÑIGA
GRUPO 2
GRUPO NO. 2
PHISHING
 El famoso 'phishing' o 'pesca', es la forma en que se
adquiere, ilegalmente, información confidencial de los
usuarios de la red.
Las personas que realizan este delito, se aprovechan
del poco conocimiento cibernético de los usuarios para
apoderarse de sus datos personales: cuentas bancarias,
claves de tarjetas de crédito, accesos a páginas Web.
…En suma, de todos tus datos posibles. En resumen, la
manera más segura de protegerse contra el 'phishing' es
no responder a correos electrónicos de dudosa
procedencia y tampoco acceder a páginas que no sean
las oficiales. También servirá de mucho la creatividad al
elaborar tus accesos.
Recuerda que tú eres el responsable de salvaguardar tu
información privada y confidencial. Mientras estés
navegando en la Internet incluyendo en Univisión u otra
pagina web, es tu responsabilidad estar alerta de las
páginas que visitas y de la información que publicas o
compartes con otros usuarios.
PROTECCIÓN DE IDENTIDAD
 Prevenir el robo de identidad parece
algo difícil. ¿Cómo puede prevenir
algo que no estará seguro de cómo
ocurre? La mejor manera de prevenir
el robo de identidad es pensar acerca
de CÓMO un delincuente potencial
podría hacer para obtener o acceder a
la información sobre usted. No
obstante que hay varios pasos
específicos que puede tomar para
proteger su identidad, puede
incrementar la seguridad empleando
el sentido común. Primero, no
proporcione su información personal,
particularmente su número del seguro
social, a nadie que estrictamente no
necesite saberlo. Segundo, lleve con
usted la menor cantidad de
identificaciones que le sea posible
Tercero, asegure la información que
lleve con usted para evitar la pérdida o
el robo.
¿COMO PROTEJO MI IDENTIDAD?
 No dar nunca, a personas que no conozca de
manera presencial, mi información personal
(dirección particular, número de teléfono, etc),
mí Institución Educativa (nombre, ubicación,
etc) o mí familia (nombres de padres y
hermanos, etc).
 Respetar la información que tengo de mis
amigos y no publicarla en Internet sin su
autorización.
 No revelar nunca a nadie, que no sean mis
padres o acudientes (ni siquiera a mis mejores
amigos), mis claves de acceso al correo
electrónico y a las redes sociales . Esto evitará
que me suplanten.
 Utilizar contraseñas fuertes, difíciles de
adivinar, con longitud de al menos 8
caracteres, que incluyan la combinación de
números y letras.
 Cerrar completamente tanto mis cuentas de
correo electrónico como de redes sociales
cuando termino de utilizar el computador.
 No enviar nunca fotografías mías o de mis
familiares, sin el permiso de mis padres.
 Informar a padres y profesores cuando
encuentre información que me haga sentir
incómodo(a) y/o amenazado(a).
 No realizar procedimientos en Internet que
cuesten dinero, sin el permiso de mis
padres.
 Nunca contestar a mensajes que sean
agresivos, obscenos, amenazantes o que
me hagan sentir mal o amenazado.
 No responder correos electrónicos de
personas que yo no conozca
personalmente.
 Avisar a padres y docentes cuando alguien
me ofrezca un regalo y me suministre una
dirección a la que deba ir para recibirlo.
 No aceptar citas de desconocidos y avisar
inmediatamente a padres y docentes.
Siempre recuerdo que hay personas que
no siempre son lo que dicen ser; por
ejemplo, alguien me puede decir que es
un niño de 12 años y en realidad ser un
señor 45.
 Desconfiar de aquellas personas recién
conocidas que quieren verme por medio
de la cámara Web del computador o que
encienden su cámara sin que yo lo haya
solicitado.
WEB GRAFÍA
 http://www.univision.com/portal.jht
ml
 http://www.eduteka.org/
 http://www.google.com.co/ ----
imágenes

Más contenido relacionado

La actualidad más candente

Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridadAllan Morera
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?CeciBlancarte24
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 

La actualidad más candente (18)

Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2 Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Ivana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióNIvana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióN
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 

Destacado

Plan de apoyo 11°
Plan de apoyo 11°Plan de apoyo 11°
Plan de apoyo 11°elenita007
 
Yereidis informatica 11°2
Yereidis informatica 11°2Yereidis informatica 11°2
Yereidis informatica 11°2lauraVIA9
 
Aprender a programar... desde pequeños
Aprender a programar... desde pequeñosAprender a programar... desde pequeños
Aprender a programar... desde pequeñosalexekintza
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b Lady Tuty
 
Actividad 11 de informatica
Actividad 11 de informaticaActividad 11 de informatica
Actividad 11 de informaticarubichable
 
Profe informatica 11´1
Profe informatica 11´1Profe informatica 11´1
Profe informatica 11´1Moreno2016
 
Modulo 11 informatica
Modulo 11 informaticaModulo 11 informatica
Modulo 11 informaticaJainer Lopez
 
Plan de área 11 2013
Plan de área 11 2013Plan de área 11 2013
Plan de área 11 2013caliche1961
 
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraOllos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraCoordinadora Galega ENDL
 
¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)Alvaro Ruiz de Mendarozqueta
 
Aprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderAprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderRamiro Aduviri Velasco
 
¿Por qué aprender a programar?
¿Por qué aprender a programar?¿Por qué aprender a programar?
¿Por qué aprender a programar?Vane Borjas
 
11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMIWalter Fuentes Cavides
 
Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11sgamb Acatitla
 
Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011FELIX HERNANDEZ
 

Destacado (20)

Plan de apoyo 11°
Plan de apoyo 11°Plan de apoyo 11°
Plan de apoyo 11°
 
Yereidis informatica 11°2
Yereidis informatica 11°2Yereidis informatica 11°2
Yereidis informatica 11°2
 
PROYECTO DE AULA 11
PROYECTO DE AULA 11PROYECTO DE AULA 11
PROYECTO DE AULA 11
 
Aprender a programar... desde pequeños
Aprender a programar... desde pequeñosAprender a programar... desde pequeños
Aprender a programar... desde pequeños
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b
 
Actividad 11 de informatica
Actividad 11 de informaticaActividad 11 de informatica
Actividad 11 de informatica
 
Profe informatica 11´1
Profe informatica 11´1Profe informatica 11´1
Profe informatica 11´1
 
Practica 11 Informatica
Practica 11 Informatica Practica 11 Informatica
Practica 11 Informatica
 
Modulo 11 informatica
Modulo 11 informaticaModulo 11 informatica
Modulo 11 informatica
 
BASE DE DATOS CON ACCES
BASE DE DATOS CON ACCESBASE DE DATOS CON ACCES
BASE DE DATOS CON ACCES
 
Plan de área 11 2013
Plan de área 11 2013Plan de área 11 2013
Plan de área 11 2013
 
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraOllos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
 
Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°
 
¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)
 
Aprender a programar
Aprender a programarAprender a programar
Aprender a programar
 
Aprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderAprender a Programar, Programar para Aprender
Aprender a Programar, Programar para Aprender
 
¿Por qué aprender a programar?
¿Por qué aprender a programar?¿Por qué aprender a programar?
¿Por qué aprender a programar?
 
11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI
 
Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11
 
Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011
 

Similar a Informatica 11 b grupo 2

Similar a Informatica 11 b grupo 2 (20)

Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de Lady Tuty

La organizacion
La organizacionLa organizacion
La organizacionLady Tuty
 
Planeación
Planeación Planeación
Planeación Lady Tuty
 
segunda parte de las copias
segunda parte de las copiassegunda parte de las copias
segunda parte de las copiasLady Tuty
 
conflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoconflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoLady Tuty
 
Notas corte 3
Notas corte 3Notas corte 3
Notas corte 3Lady Tuty
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasicaLady Tuty
 
Direccion y control
Direccion y controlDireccion y control
Direccion y controlLady Tuty
 
Estructura estado de resultado
Estructura estado de resultadoEstructura estado de resultado
Estructura estado de resultadoLady Tuty
 
Teorias y enfoques contemporaneo
Teorias y enfoques contemporaneoTeorias y enfoques contemporaneo
Teorias y enfoques contemporaneoLady Tuty
 
Resumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaResumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaLady Tuty
 

Más de Lady Tuty (14)

La organizacion
La organizacionLa organizacion
La organizacion
 
Planeación
Planeación Planeación
Planeación
 
segunda parte de las copias
segunda parte de las copiassegunda parte de las copias
segunda parte de las copias
 
conflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoconflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupo
 
Si 2013
Si 2013Si 2013
Si 2013
 
Notas corte 3
Notas corte 3Notas corte 3
Notas corte 3
 
Paradigma..
Paradigma..Paradigma..
Paradigma..
 
Enfoques ..
Enfoques ..Enfoques ..
Enfoques ..
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasica
 
Direccion y control
Direccion y controlDireccion y control
Direccion y control
 
Estructura estado de resultado
Estructura estado de resultadoEstructura estado de resultado
Estructura estado de resultado
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Teorias y enfoques contemporaneo
Teorias y enfoques contemporaneoTeorias y enfoques contemporaneo
Teorias y enfoques contemporaneo
 
Resumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaResumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economia
 

Último

Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxmajovaru19
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOv16959670
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2SariGarcs
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6SaraMineiropalacio
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxhellendiaz12
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docxCamila Ortiz
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 

Último (20)

Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docx
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 

Informatica 11 b grupo 2

  • 1. ACTIVIDADES DESARROLLADAS INFORMATICA 11°B 1.LADY CAICEDO 2.ANGELY TERAN 3.KATERINE ZUÑIGA GRUPO 2
  • 2. GRUPO NO. 2 PHISHING  El famoso 'phishing' o 'pesca', es la forma en que se adquiere, ilegalmente, información confidencial de los usuarios de la red. Las personas que realizan este delito, se aprovechan del poco conocimiento cibernético de los usuarios para apoderarse de sus datos personales: cuentas bancarias, claves de tarjetas de crédito, accesos a páginas Web. …En suma, de todos tus datos posibles. En resumen, la manera más segura de protegerse contra el 'phishing' es no responder a correos electrónicos de dudosa procedencia y tampoco acceder a páginas que no sean las oficiales. También servirá de mucho la creatividad al elaborar tus accesos. Recuerda que tú eres el responsable de salvaguardar tu información privada y confidencial. Mientras estés navegando en la Internet incluyendo en Univisión u otra pagina web, es tu responsabilidad estar alerta de las páginas que visitas y de la información que publicas o compartes con otros usuarios.
  • 3. PROTECCIÓN DE IDENTIDAD  Prevenir el robo de identidad parece algo difícil. ¿Cómo puede prevenir algo que no estará seguro de cómo ocurre? La mejor manera de prevenir el robo de identidad es pensar acerca de CÓMO un delincuente potencial podría hacer para obtener o acceder a la información sobre usted. No obstante que hay varios pasos específicos que puede tomar para proteger su identidad, puede incrementar la seguridad empleando el sentido común. Primero, no proporcione su información personal, particularmente su número del seguro social, a nadie que estrictamente no necesite saberlo. Segundo, lleve con usted la menor cantidad de identificaciones que le sea posible Tercero, asegure la información que lleve con usted para evitar la pérdida o el robo.
  • 4. ¿COMO PROTEJO MI IDENTIDAD?  No dar nunca, a personas que no conozca de manera presencial, mi información personal (dirección particular, número de teléfono, etc), mí Institución Educativa (nombre, ubicación, etc) o mí familia (nombres de padres y hermanos, etc).  Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.  No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales . Esto evitará que me suplanten.  Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.  Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.  No enviar nunca fotografías mías o de mis familiares, sin el permiso de mis padres.
  • 5.  Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).  No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis padres.  Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal o amenazado.  No responder correos electrónicos de personas que yo no conozca personalmente.  Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo.  No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes. Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.  Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado.
  • 6. WEB GRAFÍA  http://www.univision.com/portal.jht ml  http://www.eduteka.org/  http://www.google.com.co/ ---- imágenes