SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
PRÁCTICA 1
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1
PROFESOR: ALEJANDRO PAREDES VILLEDAS
INTEGRANTES:
1. Jesús Eduardo otero Zamora
2. Jonathan Rafael Santiago Escobedo
3. Emanuel Quijano Montiel
4. Estefany Leticia Oropeza Baltazar
5. Yesica lireydi molina palacios
6. Luis Alberto Mendoza Carbajal
7. leydi vianey Márquez Orozco
TEMA: SEGURIDAD EN EL MANEJO DE LA
INFORMACIÓN
Evaluación
Tema Portada
(10%)
Contenido
(10%)
Práctica
subida a
EDMODO
(10%)
Presentación
Power Point
(20%)
Exposición
(30%)
Conclusiones
(10%)
Total
100%
Profesor: Alejandro Paredes Villedas
FOTO
ALUMNO 1
FOTO
ALUMNO 2
FOTO
ALUMNO 3
FOTO
ALUMNO 4
FOTO
ALUMNO 5
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
Introducción:
En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra
información en la red, conocer estándares y normatividades para asegurar la información, además
analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población.
Herramientas y materiales:
- Computadora
- Software: Power Point, Word, navegador web.
- Acceso a internet
Instrucciones:
1. Investigar las siguientes preguntas (Incluir imágenes representativas):
1. ¿Qué es la seguridad de la información?
Tal y como indicamos, la seguridad de la información engloba un conjunto de
técnicas y medidas para controlar todos los datos que se manejan dentro de
una institución y asegurar que no salgan de ese sistema establecido por la
empresa. Principalmente este tipo de sistemas se basan en las nuevas
tecnologías, por tanto la seguridad de la información resguardará los datos
que están disponibles en dicho sistema y a los que solo tendrán acceso usuarios autorizados. Por
otro lado, tampoco se podrán hacer modificaciones en la información a no ser que sea de la
mano de los usuarios que tengan los permisos correspondientes.
2.-Riesgos en el manejo de la información
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con
información actualizada permanentemente que permita la toma de decisiones, ha facilitado el
desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las
amenazas informáticas crecientes y por ende a nuevos
riesgos!
SPAM
Son mensajes no solicitados, habitualmente de tipo
publicitario, enviados en forma masiva! La vía más
utilizada es la basada en el correo electrónico, pero
puede presentarse por programas de mensajería
instantánea, por teléfono celular ,por telefonía ,el
objetivo de esta amenaza es recolectar direcciones de
correo electrónico reales para obtener beneficios
económicos, transmitir de virus, capturar de contrastes
mediante engaño (phisihing), entre otros!
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
3.-Estándares y normas para asegurar la información
Las normas ISO son normas o estándares de seguridad establecidas por
la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer
estándares y guías relacionados con sistemas de gestión y aplicables a
cualquier tipo de organización internacionales y mundiales, con el
propósito de facilitar el comercio, facilitar el intercambio de información y
contribuir a la transferencia de tecnologías
4.- Qué es la confidencialidad?
es la propiedad de la información, por la que se garantiza que está
accesible únicamente a personal autorizado a acceder a dicha
información. La confidencialidad ha sido definida por la Organización
Internacional de Estandarización (ISO) en la norma ISO/IEC
27002 como "garantizar que la información es accesible sólo para
aquellos autorizados a tener acceso" y es una de las piedras
angulares de la seguridad de la información. La confidencialidad es
uno de los objetivos de diseño de muchos criptosistemas, hecha
posible en la práctica gracias a las técnicas de criptografía actual
5.-¿Qué es la integridad?
El término integridad puede referirse a:
 la integridad personal, la total gama de actitudes
poseídas por una persona.
 la integridad de datos, la corrección y completitud de los
datos en una base de datos;
 la integridad del mensaje, la verificación de que un
mensaje ha sido o no manipulado (sea por incidente o por
accidente).
 la integridad referencial, una propiedad de las bases de
datos que garantiza que un registro se relacione con otros
registros válidos.
 la integridad moral, El comportamiento del ser humano
para hacer lo que debe hacer de acuerdo a lo que es correcto.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
6.-¿Qué es la disponibilidad?
Se conoce por disponibilidad, según la real academia española, la
cualidad o condición de disponible. La disponibilidad puede
referirse a un ser animado o inanimado ya que puede hablarse de
un producto como tal o sobre una persona en especifico. Por
ejemplo disponibilidad puede referirse a la probabilidad de que
un producto determinado esté disponible, pueda ser
encontrado o consumido en el mercado en general y la falta de disponibilidad de los
mismos convierte a estos aun más costosos ya que mayor es la demanda que
la oferta.
2. Investigar sobre el tema que se les asigno (Añadir en este documento):
1. Información breve sobre el sitio
SlideShare es un sitio web 2.0 de espacio web de dispositivos que ofrece a los usuarios la posibilidad de subir y
compartir en público o en privado ; documentos en Adobe PDF (.pdf), Microsoft Word (.doc,.docx y.rtf) y OpenOffice
(.odt) y la mayoría de documentos de texto sin formato (.txt),1 e incluso algunos formatos de audio y vídeo.2
Originalmente el sitio web estaba destinado para los empleados del ámbito empresarial con la intención de que
compartieran con más facilidad diapositivas entre ellos, pero luego el público objetivo se amplió para convertirse
también en un entretenimiento.
Historia
SlideShare fue lanzado el 4 de octubre de 2006.3
Este sitio web se considera similar a YouTube, pero de uso
orientado a las presentaciones de series de diapositivas.4
El 4 de mayo de 2012 fue adquirida por LinkedIn.
En agosto de 2015 como muestra del compromiso
de LinkedIn de apostar por una mayor integración
con SlideShare se produjo un rebranding pasándose a
llamar LinkedIn SlideShare, con la intención de tratar de
profesionalizar y evolucionar la web. Como muestra de
esta nueva estrategia de profesionalización e integración
de LinkedIn con SlideShare van a ir presentando una
seria de aplicaciones y mejoras de su sitio web, que
comprenderán desde la nueva
herramienta Clipping hasta opciones para una mejor
organización, formas de posicionamiento personal de los
usuarios o búsqueda de expertos en categorías que
interesen al propio usuario, así como otras herramientas
personalizadas. Según la compañía tiene 70 millones de
usuarios mensuales activos y un total de aproximado de
400 mil presentaciones añadidas cada mes. El contenido en el sitio web casi se ha doblado desde la unión con
LinkedIn, pasando de los 10 millones en 2013 a 18 millones actualmente. 5
los siguientes servicios son basados con la siguiente información:
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
2. ¿Cómo crear una cuenta?
1 – Ve a la página web de Slideshare
Para poder comenzar el registro de una nueva cuenta en Slideshare, lo primero que hay que hacer es entrar en su
página principal, desde donde se accede a ello. Para hacerlo, abre tu navegador web y, en la barra de direcciones
(disponible en la parte superior), escribe la siguiente URL: https://es.slideshare.net/. Es la página principal de esta
plataforma, y en español.
2 – Comienza el proceso de registro
Una vez en este portal online, lo siguiente es dar comienzo al proceso de registro para introducir los datos y hacer el
resto de pasos. Ve a la parte superior derecha de la ventana, busca la opción “Registrarse” y haz clic en ella para poder
empezar.
3 – Vía LinkedIn
En caso de ser un usuario particular y no actuar en representación de ninguna empresa o
profesional, debes pulsar en la opción “Únete a LinkedIn” para poder proceder con el registro
de nueva cuenta en esta plataforma, si aún no dispones de un perfil, puedes abrir una cuenta
de LinkedIn desde aquí.
En caso de tener ya una cuenta creada en LinkedIn, tan solo tienes que hacer clic en “Iniciar
sesión” e introducir los datos que correspondan. Sin embargo, en esta guía vamos a
proceder como si no se tuviera, explicando todos los demás pasos a seguir.
4 – Rellena el formulario de datos
Después de haber pulsado en el botón indicado en el paso anterior, es el momento
de rellenar el formulario que aparece por pantalla con una serie de datos personales
que son absolutamente obligatorios. En primer lugar, comienza por tu nombre y
prosigue con tus apellidos.
Después de esto, tienes que escribir el correo electrónico con el que quieres vincular
tu perfil de usuario en Slideshare español y, además, una contraseña de 6 caracteres
o más. Es importante que esta clave sea alfanumérica y que solo la sepas tú, ya que es
lo que va a evitar que otras personas entren a tu perfil sin tu consentimiento.
Rellenados todos los campos, pulsa en el botón de “Aceptar y unirte”. De esta forma,
avanzarás y, además, aceptarás las condiciones de uso, la política de privacidad y la
de cookies de esta plataforma.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
*Nota: Otra alternativa, en caso de contar con una cuenta o perfil en Facebook y querer optar por una vía más rápida y
fácil, es pulsar en el botón “Aceptar y continuar con Facebook”. De esta forma, tendrás que introducir tus datos de
usuario en la red social tras pulsarlo e iniciarás sesión más rápidamente.
5 – Verificación de seguridad vía celular
En este paso, nos solicitará que introduzcamos nuestro
número de teléfono o celular, indicando el país de residencia
actual. Tenemos dos opciones de verificar la cuenta, vía
SMS o mediante llamada telefónica, se recomienda mejor
elegir el envío de un mensaje de texto, ya que la llamada en
ocasiones no se escucha con claridad. A continuación
hacemos click en «Enviar código» y este nos llegará a
nuestro smartphone, lo introducimos en la caja
correspondiente y pulsamos en «Verificar código«.
6 – Más datos a rellenar
En este punto, tras haber
verificado el paso anterior,
debes indicar el país o la
región en la que te
encuentras y, además, el
código postal de tu
localidad. Suelen ser campos
establecidos de forma
automática, aunque es
recomendable repasarlos y modificar en caso de que sea necesario. Una vez cumplimentados ambos espacios, pulsa en
el botón “Siguiente”.
La siguiente pantalla pide que determines si eres estudiante o no, marcando la casilla correspondiente, además de
escribir en los campos que aparecen cuál ha sido tu cargo más reciente, la última empresa en la que has trabajado o
trabajas y el sector al que pertenece. Es información que debes introducir de forma obligatoria. Cuando la hayas
escrito, pulsa otra vez en “Siguiente”.
7 – Verifica tu identidad vía email
El último paso a realizar es la confirmación de tu identidad. Para ello, el sistema de
LinkedIn (y de Slideshare) envía un código al correo electrónico indicado durante el
proceso de registro que debes copiar en la ventana que aparece en el procedimiento de
registro. Ve a la bandeja de entrada de tu e-mail y busca el procedente de LinkedIn,
ábrelo y copia esa clave de 6 dígitos. Tras esto, pulsa en “Aceptar y confirmar”.
8 – Cuenta creada!
Tu cuenta en LinkedIn ya ha sido creada y, por tanto, también tu cuenta en Slideshare.
Ahora solo tienes que conectar con los usuarios que conozcas o buscar a otros tantos
que te puedan ser de interés para ampliar tu red profesional
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
3. Políticas de seguridad (Ejemplos)
Una política de seguridad en el ámbito de la
criptografía de clave pública o PKI es un plan de
acción para afrontar riesgos de seguridad, o un
conjunto de reglas para el mantenimiento de cierto
nivel de seguridad. Pueden cubrir cualquier cosa
desde buenas prácticas para la seguridad de un
solo ordenador, reglas de una empresa o edificio,
hasta las directrices de seguridad de un país entero.
La política de seguridad es un documento de alto
nivel que denota el compromiso de la gerencia con
la seguridad de la información. Contiene la
definición de la seguridad de la información desde el
punto de vista de cierta entidad.
Debe ser enriquecida y compatibilizada con otras
políticas dependientes de ésta, objetivos de
seguridad, procedimientos (véase referencias más
adelante). Debe estar fácilmente accesible de forma
que los empleados estén al tanto de su existencia y
entiendan su contenido. Puede ser también un
documento único o inserto en un manual de
seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización
a cualquier cambio que se requiera.
4. Casos de inseguridad
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
5.-Recomendaciones para proteger cuenta
6.Conclusiones
slideshare es un sitio web en el cual se pueden encontrar muchos temas de información que
día con día necesitamos pero sin embargo debemos de tener cuidado con los datos que
proporcionamos al abrir una cuenta. Por eso en este archivo viene todo lo necesario para
aprender más sobre slideshare y no hacer algo más que después nos afecte en la web.
3. Conclusiones
slideshare es un sitio web en el cual se publican archivos con información necesaria para que otros
la aprendan, por lo regular es utilizada por persona que ya tienen una profesión o gente más
capacitada porque muchos visitan este sitio y necesitan de una información verdadera.
existen muchos riesgos al tratar de subir un archivo a slideshare porque tienes que proporcionar
datos al hacer una cuenta si esos datos son mal proporcionados, puedes sufrirse un robo de
información personal por los hackers, lo cual puede meterte en problemas porque no sabes con qué
fin la utilizaran. Por eso es bueno proteger la cuenta y saber administrar los archivos.
4. Referencias
https://www.obs-edu.com › int › blog-investigacion › sistemas › seguridad...
https://www.scribd.com › document › Amenazas-y-Riesgos-en-El-Manejo-de...
descargas.pntic.mec.es › mentor › visitas › demoSeguridadInformatica › n.
¿Qué es slideshare?
SlideShare es un sitio web que ofrece a los usuarios la posibilidad de subir y compartir en público o en
privado presentaciones de diapositivas en PowerPoint, documentos de Word, OpenOffice,PDF,
Portafolios.
CBT NO.2, HUEYPOXTLA
CCT 15ECT0106B
“2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”.
El sitio web fue originalmente destinado a ser utilizado por las empresas para compartir con más
facilidad diapositivas entre los empleados, pero desde entonces se ha ampliado para convertirse
también en un entretenimiento.
En febrero de 2011 SlideShare añadió una función llamada Zipcasts un sistema de conferencia a través
de web social que permite a los presentadores transmitir una señal de audio / vídeo mientras se conduce
la presentación a través de Internet.
Zipcasts también permite a los usuarios comunicarse durante la presentación a través de una función de
chat integrada.
Zipcasts no soporta compartir la pantalla con el presentador, una característica disponible en los
servicios competidores de pago como WebEx y GoToMeeting . Además, los presentadores que usan
Zipcasts no son capaces de controlar el flujo de la presentación, permitiendo a los espectadores navegar
hacia atrás y adelante a través de las propias láminas.
Conclusiones
Cuando deseamos información sobre un tema, ya sea para una tarea o solo para
conocer más sobre el tema, nos metemos a google y de ahí desprenden muchos
sitios web con informaciones diferentes, iguales o parecidas, las cuales nos
sirven de mucha ayuda en ciertas ocasiones. Entre estos sitios web podemos
encontrar slideshare, el cual nos presenta la información por medio de
diapositivas; este sitio web debe de ser usado por personas capacitas, con los
conocimientos suficientes para poder compartir sus conocimientos.
de igual manera debe de ser usada con mucha precausion por que puede ocurrir
el robo de información personal o la que se ha publicado con fines buenos y
malos.
Referencias (Citas APA)
https://www.(10/10/2019)obs-edu.com › int › blog-investigacion › sistemas › seguridad.
https://www.(23/02/11/2011)scribd.com › document › Amenazas-y-Riesgos-en-El-Manejo-de...
https://www.(04/08/2009).)descargas.pntic.mec.es › mentor › visitas › demoSeguridadInformatica.

Más contenido relacionado

Similar a Practica 1 2 tic's slideshare

Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)benito12damaris
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redEquipoTIC1234
 
Marco teórico - Mercadotecnia en Internet
Marco teórico -  Mercadotecnia en InternetMarco teórico -  Mercadotecnia en Internet
Marco teórico - Mercadotecnia en InternetSwanny Aquino
 
Prácticas tema1. pedagogía
Prácticas tema1. pedagogíaPrácticas tema1. pedagogía
Prácticas tema1. pedagogíaAnaGC14
 
Prácticas tema1. pedagogía
Prácticas tema1. pedagogíaPrácticas tema1. pedagogía
Prácticas tema1. pedagogíaAnaGC14
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacionguest10e90
 
Diferentes maneras de ser la información tema 3
Diferentes maneras de ser la información tema 3Diferentes maneras de ser la información tema 3
Diferentes maneras de ser la información tema 3salgonsan
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGSinaiMelendez
 
Diapositivas del profe xavier
Diapositivas del profe xavierDiapositivas del profe xavier
Diapositivas del profe xavierDominguillo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 

Similar a Practica 1 2 tic's slideshare (20)

Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)Practica 1 2 p seguridad de informacion en la red (1)
Practica 1 2 p seguridad de informacion en la red (1)
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
Marco teórico - Mercadotecnia en Internet
Marco teórico -  Mercadotecnia en InternetMarco teórico -  Mercadotecnia en Internet
Marco teórico - Mercadotecnia en Internet
 
Actividad 4 de Informática
Actividad 4 de InformáticaActividad 4 de Informática
Actividad 4 de Informática
 
CIBERSEGURIDAD
CIBERSEGURIDAD CIBERSEGURIDAD
CIBERSEGURIDAD
 
TiCs UniBoyaca
TiCs  UniBoyacaTiCs  UniBoyaca
TiCs UniBoyaca
 
Portillogonzalez hugo m01_s2ai3
Portillogonzalez hugo m01_s2ai3Portillogonzalez hugo m01_s2ai3
Portillogonzalez hugo m01_s2ai3
 
D1
D1D1
D1
 
Revista colaborativos.pdf
Revista colaborativos.pdfRevista colaborativos.pdf
Revista colaborativos.pdf
 
Prácticas tema1. pedagogía
Prácticas tema1. pedagogíaPrácticas tema1. pedagogía
Prácticas tema1. pedagogía
 
Prácticas tema1. pedagogía
Prácticas tema1. pedagogíaPrácticas tema1. pedagogía
Prácticas tema1. pedagogía
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Diferentes maneras de ser la información tema 3
Diferentes maneras de ser la información tema 3Diferentes maneras de ser la información tema 3
Diferentes maneras de ser la información tema 3
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Diapositivas del profe xavier
Diapositivas del profe xavierDiapositivas del profe xavier
Diapositivas del profe xavier
 
Actividad In3
Actividad In3Actividad In3
Actividad In3
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 

Último

Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfJC Díaz Herrera
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaItalo838444
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfJC Díaz Herrera
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfarteagaara
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdfJC Díaz Herrera
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024IrapuatoCmovamos
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacienteMedicinaInternaresid1
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...claudioluna1121
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,LANZAPIANDAJOSEANDRE
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointaria66611782972
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroIrisMoreno27
 

Último (20)

Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdf
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
 

Practica 1 2 tic's slideshare

  • 1. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. PRÁCTICA 1 TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 1 PROFESOR: ALEJANDRO PAREDES VILLEDAS INTEGRANTES: 1. Jesús Eduardo otero Zamora 2. Jonathan Rafael Santiago Escobedo 3. Emanuel Quijano Montiel 4. Estefany Leticia Oropeza Baltazar 5. Yesica lireydi molina palacios 6. Luis Alberto Mendoza Carbajal 7. leydi vianey Márquez Orozco TEMA: SEGURIDAD EN EL MANEJO DE LA INFORMACIÓN Evaluación Tema Portada (10%) Contenido (10%) Práctica subida a EDMODO (10%) Presentación Power Point (20%) Exposición (30%) Conclusiones (10%) Total 100% Profesor: Alejandro Paredes Villedas FOTO ALUMNO 1 FOTO ALUMNO 2 FOTO ALUMNO 3 FOTO ALUMNO 4 FOTO ALUMNO 5
  • 2. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. Introducción: En esta practica se vera la importancia de conocer las diversas formas de poder asegurar nuestra información en la red, conocer estándares y normatividades para asegurar la información, además analizar las políticas de seguridad de algunos sitios usados por la mayoría de la población. Herramientas y materiales: - Computadora - Software: Power Point, Word, navegador web. - Acceso a internet Instrucciones: 1. Investigar las siguientes preguntas (Incluir imágenes representativas): 1. ¿Qué es la seguridad de la información? Tal y como indicamos, la seguridad de la información engloba un conjunto de técnicas y medidas para controlar todos los datos que se manejan dentro de una institución y asegurar que no salgan de ese sistema establecido por la empresa. Principalmente este tipo de sistemas se basan en las nuevas tecnologías, por tanto la seguridad de la información resguardará los datos que están disponibles en dicho sistema y a los que solo tendrán acceso usuarios autorizados. Por otro lado, tampoco se podrán hacer modificaciones en la información a no ser que sea de la mano de los usuarios que tengan los permisos correspondientes. 2.-Riesgos en el manejo de la información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos! SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva! La vía más utilizada es la basada en el correo electrónico, pero puede presentarse por programas de mensajería instantánea, por teléfono celular ,por telefonía ,el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contrastes mediante engaño (phisihing), entre otros!
  • 3. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 3.-Estándares y normas para asegurar la información Las normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías 4.- Qué es la confidencialidad? es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía actual 5.-¿Qué es la integridad? El término integridad puede referirse a:  la integridad personal, la total gama de actitudes poseídas por una persona.  la integridad de datos, la corrección y completitud de los datos en una base de datos;  la integridad del mensaje, la verificación de que un mensaje ha sido o no manipulado (sea por incidente o por accidente).  la integridad referencial, una propiedad de las bases de datos que garantiza que un registro se relacione con otros registros válidos.  la integridad moral, El comportamiento del ser humano para hacer lo que debe hacer de acuerdo a lo que es correcto.
  • 4. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 6.-¿Qué es la disponibilidad? Se conoce por disponibilidad, según la real academia española, la cualidad o condición de disponible. La disponibilidad puede referirse a un ser animado o inanimado ya que puede hablarse de un producto como tal o sobre una persona en especifico. Por ejemplo disponibilidad puede referirse a la probabilidad de que un producto determinado esté disponible, pueda ser encontrado o consumido en el mercado en general y la falta de disponibilidad de los mismos convierte a estos aun más costosos ya que mayor es la demanda que la oferta. 2. Investigar sobre el tema que se les asigno (Añadir en este documento): 1. Información breve sobre el sitio SlideShare es un sitio web 2.0 de espacio web de dispositivos que ofrece a los usuarios la posibilidad de subir y compartir en público o en privado ; documentos en Adobe PDF (.pdf), Microsoft Word (.doc,.docx y.rtf) y OpenOffice (.odt) y la mayoría de documentos de texto sin formato (.txt),1 e incluso algunos formatos de audio y vídeo.2 Originalmente el sitio web estaba destinado para los empleados del ámbito empresarial con la intención de que compartieran con más facilidad diapositivas entre ellos, pero luego el público objetivo se amplió para convertirse también en un entretenimiento. Historia SlideShare fue lanzado el 4 de octubre de 2006.3 Este sitio web se considera similar a YouTube, pero de uso orientado a las presentaciones de series de diapositivas.4 El 4 de mayo de 2012 fue adquirida por LinkedIn. En agosto de 2015 como muestra del compromiso de LinkedIn de apostar por una mayor integración con SlideShare se produjo un rebranding pasándose a llamar LinkedIn SlideShare, con la intención de tratar de profesionalizar y evolucionar la web. Como muestra de esta nueva estrategia de profesionalización e integración de LinkedIn con SlideShare van a ir presentando una seria de aplicaciones y mejoras de su sitio web, que comprenderán desde la nueva herramienta Clipping hasta opciones para una mejor organización, formas de posicionamiento personal de los usuarios o búsqueda de expertos en categorías que interesen al propio usuario, así como otras herramientas personalizadas. Según la compañía tiene 70 millones de usuarios mensuales activos y un total de aproximado de 400 mil presentaciones añadidas cada mes. El contenido en el sitio web casi se ha doblado desde la unión con LinkedIn, pasando de los 10 millones en 2013 a 18 millones actualmente. 5 los siguientes servicios son basados con la siguiente información:
  • 5. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 2. ¿Cómo crear una cuenta? 1 – Ve a la página web de Slideshare Para poder comenzar el registro de una nueva cuenta en Slideshare, lo primero que hay que hacer es entrar en su página principal, desde donde se accede a ello. Para hacerlo, abre tu navegador web y, en la barra de direcciones (disponible en la parte superior), escribe la siguiente URL: https://es.slideshare.net/. Es la página principal de esta plataforma, y en español. 2 – Comienza el proceso de registro Una vez en este portal online, lo siguiente es dar comienzo al proceso de registro para introducir los datos y hacer el resto de pasos. Ve a la parte superior derecha de la ventana, busca la opción “Registrarse” y haz clic en ella para poder empezar. 3 – Vía LinkedIn En caso de ser un usuario particular y no actuar en representación de ninguna empresa o profesional, debes pulsar en la opción “Únete a LinkedIn” para poder proceder con el registro de nueva cuenta en esta plataforma, si aún no dispones de un perfil, puedes abrir una cuenta de LinkedIn desde aquí. En caso de tener ya una cuenta creada en LinkedIn, tan solo tienes que hacer clic en “Iniciar sesión” e introducir los datos que correspondan. Sin embargo, en esta guía vamos a proceder como si no se tuviera, explicando todos los demás pasos a seguir. 4 – Rellena el formulario de datos Después de haber pulsado en el botón indicado en el paso anterior, es el momento de rellenar el formulario que aparece por pantalla con una serie de datos personales que son absolutamente obligatorios. En primer lugar, comienza por tu nombre y prosigue con tus apellidos. Después de esto, tienes que escribir el correo electrónico con el que quieres vincular tu perfil de usuario en Slideshare español y, además, una contraseña de 6 caracteres o más. Es importante que esta clave sea alfanumérica y que solo la sepas tú, ya que es lo que va a evitar que otras personas entren a tu perfil sin tu consentimiento. Rellenados todos los campos, pulsa en el botón de “Aceptar y unirte”. De esta forma, avanzarás y, además, aceptarás las condiciones de uso, la política de privacidad y la de cookies de esta plataforma.
  • 6. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. *Nota: Otra alternativa, en caso de contar con una cuenta o perfil en Facebook y querer optar por una vía más rápida y fácil, es pulsar en el botón “Aceptar y continuar con Facebook”. De esta forma, tendrás que introducir tus datos de usuario en la red social tras pulsarlo e iniciarás sesión más rápidamente. 5 – Verificación de seguridad vía celular En este paso, nos solicitará que introduzcamos nuestro número de teléfono o celular, indicando el país de residencia actual. Tenemos dos opciones de verificar la cuenta, vía SMS o mediante llamada telefónica, se recomienda mejor elegir el envío de un mensaje de texto, ya que la llamada en ocasiones no se escucha con claridad. A continuación hacemos click en «Enviar código» y este nos llegará a nuestro smartphone, lo introducimos en la caja correspondiente y pulsamos en «Verificar código«. 6 – Más datos a rellenar En este punto, tras haber verificado el paso anterior, debes indicar el país o la región en la que te encuentras y, además, el código postal de tu localidad. Suelen ser campos establecidos de forma automática, aunque es recomendable repasarlos y modificar en caso de que sea necesario. Una vez cumplimentados ambos espacios, pulsa en el botón “Siguiente”. La siguiente pantalla pide que determines si eres estudiante o no, marcando la casilla correspondiente, además de escribir en los campos que aparecen cuál ha sido tu cargo más reciente, la última empresa en la que has trabajado o trabajas y el sector al que pertenece. Es información que debes introducir de forma obligatoria. Cuando la hayas escrito, pulsa otra vez en “Siguiente”. 7 – Verifica tu identidad vía email El último paso a realizar es la confirmación de tu identidad. Para ello, el sistema de LinkedIn (y de Slideshare) envía un código al correo electrónico indicado durante el proceso de registro que debes copiar en la ventana que aparece en el procedimiento de registro. Ve a la bandeja de entrada de tu e-mail y busca el procedente de LinkedIn, ábrelo y copia esa clave de 6 dígitos. Tras esto, pulsa en “Aceptar y confirmar”. 8 – Cuenta creada! Tu cuenta en LinkedIn ya ha sido creada y, por tanto, también tu cuenta en Slideshare. Ahora solo tienes que conectar con los usuarios que conozcas o buscar a otros tantos que te puedan ser de interés para ampliar tu red profesional
  • 7. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 3. Políticas de seguridad (Ejemplos) Una política de seguridad en el ámbito de la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero. La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información desde el punto de vista de cierta entidad. Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido. Puede ser también un documento único o inserto en un manual de seguridad. Se debe designar un propietario que será el responsable de su mantenimiento y su actualización a cualquier cambio que se requiera. 4. Casos de inseguridad
  • 8. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. 5.-Recomendaciones para proteger cuenta 6.Conclusiones slideshare es un sitio web en el cual se pueden encontrar muchos temas de información que día con día necesitamos pero sin embargo debemos de tener cuidado con los datos que proporcionamos al abrir una cuenta. Por eso en este archivo viene todo lo necesario para aprender más sobre slideshare y no hacer algo más que después nos afecte en la web. 3. Conclusiones slideshare es un sitio web en el cual se publican archivos con información necesaria para que otros la aprendan, por lo regular es utilizada por persona que ya tienen una profesión o gente más capacitada porque muchos visitan este sitio y necesitan de una información verdadera. existen muchos riesgos al tratar de subir un archivo a slideshare porque tienes que proporcionar datos al hacer una cuenta si esos datos son mal proporcionados, puedes sufrirse un robo de información personal por los hackers, lo cual puede meterte en problemas porque no sabes con qué fin la utilizaran. Por eso es bueno proteger la cuenta y saber administrar los archivos. 4. Referencias https://www.obs-edu.com › int › blog-investigacion › sistemas › seguridad... https://www.scribd.com › document › Amenazas-y-Riesgos-en-El-Manejo-de... descargas.pntic.mec.es › mentor › visitas › demoSeguridadInformatica › n. ¿Qué es slideshare? SlideShare es un sitio web que ofrece a los usuarios la posibilidad de subir y compartir en público o en privado presentaciones de diapositivas en PowerPoint, documentos de Word, OpenOffice,PDF, Portafolios.
  • 9. CBT NO.2, HUEYPOXTLA CCT 15ECT0106B “2019. Año del Centésimo Aniversario Luctuoso de Emiliano Zapata Salazar. El Caudillo del Sur”. El sitio web fue originalmente destinado a ser utilizado por las empresas para compartir con más facilidad diapositivas entre los empleados, pero desde entonces se ha ampliado para convertirse también en un entretenimiento. En febrero de 2011 SlideShare añadió una función llamada Zipcasts un sistema de conferencia a través de web social que permite a los presentadores transmitir una señal de audio / vídeo mientras se conduce la presentación a través de Internet. Zipcasts también permite a los usuarios comunicarse durante la presentación a través de una función de chat integrada. Zipcasts no soporta compartir la pantalla con el presentador, una característica disponible en los servicios competidores de pago como WebEx y GoToMeeting . Además, los presentadores que usan Zipcasts no son capaces de controlar el flujo de la presentación, permitiendo a los espectadores navegar hacia atrás y adelante a través de las propias láminas. Conclusiones Cuando deseamos información sobre un tema, ya sea para una tarea o solo para conocer más sobre el tema, nos metemos a google y de ahí desprenden muchos sitios web con informaciones diferentes, iguales o parecidas, las cuales nos sirven de mucha ayuda en ciertas ocasiones. Entre estos sitios web podemos encontrar slideshare, el cual nos presenta la información por medio de diapositivas; este sitio web debe de ser usado por personas capacitas, con los conocimientos suficientes para poder compartir sus conocimientos. de igual manera debe de ser usada con mucha precausion por que puede ocurrir el robo de información personal o la que se ha publicado con fines buenos y malos. Referencias (Citas APA) https://www.(10/10/2019)obs-edu.com › int › blog-investigacion › sistemas › seguridad. https://www.(23/02/11/2011)scribd.com › document › Amenazas-y-Riesgos-en-El-Manejo-de... https://www.(04/08/2009).)descargas.pntic.mec.es › mentor › visitas › demoSeguridadInformatica.