SlideShare una empresa de Scribd logo
1 de 6
CENTRO REGIONAL DE EDUCACIÓN NORMAL CREN
“GONZALO AGUIRRE BELTRA N”
LICENCIATURA EN EDUCACIÓN PREESCOLAR
LAS TIC EN LA
EDUCACIÓN UNIDAD I
NOMBRE: SOSA CHACÓN ALEJANDRA FECHA:
Octubre 03 del 2015
TEMA:
Seguridad, privacidad y medidas de prevención
UNIDAD DE APRENDIZAJE:
1. Búsqueda, veracidad y seguridad de la información
ACTIVIDAD
1. Realizar investigación en internet o cualquier fuente de información a cerca
de todo lo referente a Seguridad, Privacidad y Medidas de Prevención
(referente a la información digital).
2. Analizar la información y concentrarla en un archivo de Microsoft Word
cumpliendo los siguientes requisitos:
• Portada (1 Cuartilla).
• Investigación (A decisión del Alumno).
• Conclusión (Una Cuartilla).
• Referencias.
o Subir el trabajo a Dropbox en la carpeta de la ruta siguiente:
• Tic´s en la Educación/1.Unidad
I./Tareas/11.Actividad11. o El nombre del archivo contendrá
su nombre en mayúsculas comenzando por apellido y
posterior el nombre de la actividad, por ejemplo:
• 11.ALVAREZ MENACHO TOMAS
DARIO.Actividad11.docx o Fecha de Entrega única 04 de
Octubre antes de las 24:00 Hrs.
NOTA: Archivo que sea subido posterior a esta fecha no se tomará en cuenta.
Elaboró: Ing. Tomás Darío Álvarez Menacho
CENTRO REGIONAL DE EDUCACIÓN NORMAL
“GONZALO AGUIRRE BELTRÁN”
LICENCIATURA EN EDUCACIÓN PREESCOLAR: 1A
CURSO: LAS TIC EN LA EDUCACIÓN
TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
COORDINADOR: ING. TOMÁS DARÍO ÁLVAREZ MENACHO
ALUMNA: ALEJANDRA SOSA CHACÓN
CICLO ESCOLAR: 2015-2016
FECHA A ENTREGAR: OCTUBRE 03 DEL 2015
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN DE LA
INFORMACIÓN DIGITAL
La seguridadde la informacióndigital sonlasherramientasy leyesconcebidasparaminimizarlos
posibles riesgos a la infraestructura o a la información. La información informática comprende
software,basesde datos,archivosy todo loque laorganizaciónvalore y signifique unriesgosiesta
llegaa manos de otra personas.Este tipode informaciónse conoce como informaciónprivilegiada
o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos,métodos y técnicas destinadas a conseguir un sistema de información seguro y
confiable, permite proteger la información y mantener la disponibilidad, confidencialidad e
integridadde esta,yaque sigue estándares,protocolosymétodos,paraque los equiposfuncionen
adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y
cualquier otro factores que atente contra la infraestructura informática.
· SeguridadenInternetesuntemacuyaimportanciavaaumentandoenlamedidaenque eluso
de las transaccionesenlaredse hace más accesible.Paralelamente,se incrementalanecesidadde
que la Seguridad en Internet sea reforzada.
OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN
· La seguridad informática está concebida para proteger los archivos informáticos.
· La seguridad informática debe ser administrada según los criterios establecidos por los
administradoresysupervisores,evitandoque usuariosexternosyno autorizados,puedanacceder
a ella sin autorización.
· Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la
misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres.
PRIVACIDAD EN INTERNET
La privacidadenInternetse refiere acontrolarquienpuede teneraccesoala informaciónque
posee undeterminadousuarioque se conectaa Internet.Unaspectoimportante de Internet,es
que nadie puede poseerlani esposiblecontrolarla,factorque influyemuchoenel gradode
aperturay valorde Internetpero tambiéndejamuchospuntosajuiciodel propiousuario,tanto
por losemisorescomoparalosreceptoresde información.LaprivacidadenInternetdependerá
del tipode actividadque se realice.Lasactividadesque se puedensuponerprivadasenrealidadno
loson, ya que noexiste ningunaactividadenlíneaque garantice laabsolutaprivacidad.
El propietariode losdatosdebe informarlaspropuestasparamantenerlainformaciónenunarchivo
estructurado.
La proliferaciónde líneasADSLylosvirus informáticoshanresaltadolaimportanciade laseguridad,
y hacen de esta un componente fundamental en cualquier instalación.
Algunos de los problemas que se presentan en Internet:
• Virus
• Hackers
• Flujo de información en Internet.
La mejor manera de garantizar la seguridad y privacidad es que se instalen y configuren las
herramientas necesarias para mantener la información digital a salvo.
MEDIDAS DE PREVENCIÓN
-Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la
autenticidad de tus amigos.
-No publique fotos demasiadas obvias o reveladoras
-No agregue ni acepte a personas desconocidas
-Cuandonavegue porinternet,noproporcione proningúnmotivodatospersonalesolosde su
familia
-Es recomendable utilizar un seudónimoo nombre cortó, no proporcione toda tu información
personal.
-No compartir tu contraseña con ninguna persona
-No aceptes entrevistas personalmente con alguien que hayas contactado por internet,
recuerda que puede ponerte en riesgo
-Procura conocer la mayoría de tus contactos
-No pases tanto tiempo en tu computadora.
 Una contraseña es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso.
 El firewall este diseñado para bloquear el acceso no autorizado.
 La copiade seguridadesunarchivodigitalolatotalidadde datosconsideradosimportantes
para ser conservados.
 El antivirus se encarga de detectar, bloquear, desinfectar y prevenir virus informáticos.
 Un parche consta de cambios que se aplican a un programa.
 Enlaces mediante VPN de oficinas o accesos remotos VPN.
 Instalarun cortafuegosayudaramuchoevitandoque unsujetopuedaentraranuestra
computadorao bienque usenuntroyanoy quizápuedarobar informaciónvaliosacomo
tarjetasde créditoo claves,etc.
 Usar unexploradoralternativoainternetExplorer
 Manteneractualizadonuestrosistemaoperativo
 No entrarenpáginaswebsospechosasde robarcontraseñaso de mandar virus
Cuandoenvié uncorreoelectrónicoavarioscontactosutilice el cco“correo oculto“para
no mostrarlos contactosy parezcancomo privados
· Norealizartransaccionescomercialesenpáginaswebnoseguraslassegurastiene
una “s” despuésde http
REFERENCIAS:
BLOGGER.(2013). Seguridad,Privacidad yMedidasde Prevenciónde laInformaciónDigital.
Consultado de: http://seprimepre.blogspot.mx/2013/10/seguridad-privacidad-y-medidas-
de.html y http://conceptostic-2a-enlepib.blogspot.mx/2013/03/seguridad-privacidad-y-
medidas-de.html
CONCLUSIÓN
El internet es algo que ha beneficiado a la humanidad con su existencia, el hecho
que haya algo tan grande y prácticamente infinito es difícil de creer, pero, no todo
puede ser perfecto ya que dentro de esta red hay muchos peligros, al navegar por
internet dejas una pequeña huella, en otras palabras datos, información, etc. Que si
no son protegidos podrían caer en manos de gente la cual no tiene buenos
propósitos para ella.
Por ello la seguridad de la red es muy importante ya que es la que se encarga de
mantener cierto orden en el tráfico de datos en línea, nuestra privacidad es muy
importante y por ende debemos protegerla tanto como se requiera, ya sea usando
diferentes herramientas o simplemente no dar permisos a aplicaciones que se vean
maliciosas, las medidas de prevención para mantenernos a salvo, no solo en la red
sino de forma física. Pequeños hábitos de seguridad pueden llegar a salvar nuestras
vidas.

Más contenido relacionado

La actualidad más candente

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 

La actualidad más candente (18)

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Destacado

Vocabulario transportes-licao3
Vocabulario transportes-licao3Vocabulario transportes-licao3
Vocabulario transportes-licao3carlalouro11
 
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...Dharma Initiative
 
Revisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúdeRevisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúdeTCC_FARMACIA_FEF
 
Leizel a montero pamahalaan
Leizel a  montero pamahalaanLeizel a  montero pamahalaan
Leizel a montero pamahalaanAlice Bernardo
 
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...Daniel H. Stolfi
 
Biz Dev for Women
Biz Dev for WomenBiz Dev for Women
Biz Dev for WomenMary Morgan
 
Social Media & Online Reputation
Social Media & Online ReputationSocial Media & Online Reputation
Social Media & Online ReputationDavid Jones
 
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...WRI Ross Center for Sustainable Cities
 
shilo graca Skills
shilo graca Skillsshilo graca Skills
shilo graca SkillsShilo Graca
 
Deja Las Lagrimas Rodar
Deja Las Lagrimas RodarDeja Las Lagrimas Rodar
Deja Las Lagrimas Rodarnimiaazucena
 
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)Sivashanmugam Palaniappan
 
Japan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken ResearchJapan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken ResearchAnkur Gupta
 
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...Robert Seymour
 
Presentation1
Presentation1Presentation1
Presentation1netza456
 
Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"Daniela Moreno
 

Destacado (20)

Vocabulario transportes-licao3
Vocabulario transportes-licao3Vocabulario transportes-licao3
Vocabulario transportes-licao3
 
Towards Improving Interface Modularity in Legacy Java Software Through Automa...
Towards Improving Interface Modularity in Legacy Java Software Through Automa...Towards Improving Interface Modularity in Legacy Java Software Through Automa...
Towards Improving Interface Modularity in Legacy Java Software Through Automa...
 
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
 
Food for war
Food for warFood for war
Food for war
 
Test Dependencies and the Future of Build Acceleration
Test Dependencies and the Future of Build AccelerationTest Dependencies and the Future of Build Acceleration
Test Dependencies and the Future of Build Acceleration
 
Awkward Originals
Awkward OriginalsAwkward Originals
Awkward Originals
 
Revisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúdeRevisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúde
 
Leizel a montero pamahalaan
Leizel a  montero pamahalaanLeizel a  montero pamahalaan
Leizel a montero pamahalaan
 
XNA Intro Workshop
XNA Intro WorkshopXNA Intro Workshop
XNA Intro Workshop
 
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
 
Biz Dev for Women
Biz Dev for WomenBiz Dev for Women
Biz Dev for Women
 
Social Media & Online Reputation
Social Media & Online ReputationSocial Media & Online Reputation
Social Media & Online Reputation
 
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
 
shilo graca Skills
shilo graca Skillsshilo graca Skills
shilo graca Skills
 
Deja Las Lagrimas Rodar
Deja Las Lagrimas RodarDeja Las Lagrimas Rodar
Deja Las Lagrimas Rodar
 
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
 
Japan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken ResearchJapan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken Research
 
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
 
Presentation1
Presentation1Presentation1
Presentation1
 
Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"
 

Similar a Seguridad, privacidad y medidas de prevención

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSergio Peña
 

Similar a Seguridad, privacidad y medidas de prevención (20)

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Más de Alejandra Chacón

Cómic modelos de equipamiento
Cómic modelos de equipamientoCómic modelos de equipamiento
Cómic modelos de equipamientoAlejandra Chacón
 
Bases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativoBases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativoAlejandra Chacón
 
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"Alejandra Chacón
 
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...Alejandra Chacón
 
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...Alejandra Chacón
 
El Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el EstudianteEl Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el EstudianteAlejandra Chacón
 
Informe de primera jornada de práctica educativa
Informe de primera jornada de práctica educativaInforme de primera jornada de práctica educativa
Informe de primera jornada de práctica educativaAlejandra Chacón
 
Informe de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativaInforme de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativaAlejandra Chacón
 
Informe de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativaInforme de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativaAlejandra Chacón
 
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...Alejandra Chacón
 
Informe de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativaInforme de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativaAlejandra Chacón
 
El efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudianteEl efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudianteAlejandra Chacón
 
Estrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometríaEstrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometríaAlejandra Chacón
 
Pirámide triangular y cuadrangular
Pirámide triangular y cuadrangularPirámide triangular y cuadrangular
Pirámide triangular y cuadrangularAlejandra Chacón
 

Más de Alejandra Chacón (20)

Cómic modelos de equipamiento
Cómic modelos de equipamientoCómic modelos de equipamiento
Cómic modelos de equipamiento
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
Bases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativoBases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativo
 
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
 
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
 
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
 
El Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el EstudianteEl Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el Estudiante
 
Informe de primera jornada de práctica educativa
Informe de primera jornada de práctica educativaInforme de primera jornada de práctica educativa
Informe de primera jornada de práctica educativa
 
Informe de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativaInforme de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativa
 
Informe de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativaInforme de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativa
 
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
 
Informe de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativaInforme de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativa
 
El efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudianteEl efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudiante
 
Estrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometríaEstrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometría
 
Longitud
LongitudLongitud
Longitud
 
TIPOS DE ÁNGULOS
TIPOS DE ÁNGULOSTIPOS DE ÁNGULOS
TIPOS DE ÁNGULOS
 
Pirámide triangular y cuadrangular
Pirámide triangular y cuadrangularPirámide triangular y cuadrangular
Pirámide triangular y cuadrangular
 
Herramientas estudiantes
Herramientas estudiantesHerramientas estudiantes
Herramientas estudiantes
 
Fausto, el niño migrante
Fausto, el niño migranteFausto, el niño migrante
Fausto, el niño migrante
 
Ensayo Desarrollo Infantil
Ensayo Desarrollo InfantilEnsayo Desarrollo Infantil
Ensayo Desarrollo Infantil
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Seguridad, privacidad y medidas de prevención

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL CREN “GONZALO AGUIRRE BELTRA N” LICENCIATURA EN EDUCACIÓN PREESCOLAR LAS TIC EN LA EDUCACIÓN UNIDAD I NOMBRE: SOSA CHACÓN ALEJANDRA FECHA: Octubre 03 del 2015 TEMA: Seguridad, privacidad y medidas de prevención UNIDAD DE APRENDIZAJE: 1. Búsqueda, veracidad y seguridad de la información ACTIVIDAD 1. Realizar investigación en internet o cualquier fuente de información a cerca de todo lo referente a Seguridad, Privacidad y Medidas de Prevención (referente a la información digital). 2. Analizar la información y concentrarla en un archivo de Microsoft Word cumpliendo los siguientes requisitos: • Portada (1 Cuartilla). • Investigación (A decisión del Alumno). • Conclusión (Una Cuartilla). • Referencias. o Subir el trabajo a Dropbox en la carpeta de la ruta siguiente: • Tic´s en la Educación/1.Unidad I./Tareas/11.Actividad11. o El nombre del archivo contendrá su nombre en mayúsculas comenzando por apellido y posterior el nombre de la actividad, por ejemplo: • 11.ALVAREZ MENACHO TOMAS DARIO.Actividad11.docx o Fecha de Entrega única 04 de Octubre antes de las 24:00 Hrs. NOTA: Archivo que sea subido posterior a esta fecha no se tomará en cuenta. Elaboró: Ing. Tomás Darío Álvarez Menacho
  • 2. CENTRO REGIONAL DE EDUCACIÓN NORMAL “GONZALO AGUIRRE BELTRÁN” LICENCIATURA EN EDUCACIÓN PREESCOLAR: 1A CURSO: LAS TIC EN LA EDUCACIÓN TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN COORDINADOR: ING. TOMÁS DARÍO ÁLVAREZ MENACHO ALUMNA: ALEJANDRA SOSA CHACÓN CICLO ESCOLAR: 2015-2016 FECHA A ENTREGAR: OCTUBRE 03 DEL 2015
  • 3. SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN DE LA INFORMACIÓN DIGITAL La seguridadde la informacióndigital sonlasherramientasy leyesconcebidasparaminimizarlos posibles riesgos a la infraestructura o a la información. La información informática comprende software,basesde datos,archivosy todo loque laorganizaciónvalore y signifique unriesgosiesta llegaa manos de otra personas.Este tipode informaciónse conoce como informaciónprivilegiada o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable, permite proteger la información y mantener la disponibilidad, confidencialidad e integridadde esta,yaque sigue estándares,protocolosymétodos,paraque los equiposfuncionen adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y cualquier otro factores que atente contra la infraestructura informática. · SeguridadenInternetesuntemacuyaimportanciavaaumentandoenlamedidaenque eluso de las transaccionesenlaredse hace más accesible.Paralelamente,se incrementalanecesidadde que la Seguridad en Internet sea reforzada. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN · La seguridad informática está concebida para proteger los archivos informáticos. · La seguridad informática debe ser administrada según los criterios establecidos por los administradoresysupervisores,evitandoque usuariosexternosyno autorizados,puedanacceder a ella sin autorización. · Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres. PRIVACIDAD EN INTERNET La privacidadenInternetse refiere acontrolarquienpuede teneraccesoala informaciónque posee undeterminadousuarioque se conectaa Internet.Unaspectoimportante de Internet,es que nadie puede poseerlani esposiblecontrolarla,factorque influyemuchoenel gradode aperturay valorde Internetpero tambiéndejamuchospuntosajuiciodel propiousuario,tanto por losemisorescomoparalosreceptoresde información.LaprivacidadenInternetdependerá del tipode actividadque se realice.Lasactividadesque se puedensuponerprivadasenrealidadno loson, ya que noexiste ningunaactividadenlíneaque garantice laabsolutaprivacidad. El propietariode losdatosdebe informarlaspropuestasparamantenerlainformaciónenunarchivo estructurado. La proliferaciónde líneasADSLylosvirus informáticoshanresaltadolaimportanciade laseguridad, y hacen de esta un componente fundamental en cualquier instalación. Algunos de los problemas que se presentan en Internet:
  • 4. • Virus • Hackers • Flujo de información en Internet. La mejor manera de garantizar la seguridad y privacidad es que se instalen y configuren las herramientas necesarias para mantener la información digital a salvo. MEDIDAS DE PREVENCIÓN -Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la autenticidad de tus amigos. -No publique fotos demasiadas obvias o reveladoras -No agregue ni acepte a personas desconocidas -Cuandonavegue porinternet,noproporcione proningúnmotivodatospersonalesolosde su familia -Es recomendable utilizar un seudónimoo nombre cortó, no proporcione toda tu información personal. -No compartir tu contraseña con ninguna persona -No aceptes entrevistas personalmente con alguien que hayas contactado por internet, recuerda que puede ponerte en riesgo -Procura conocer la mayoría de tus contactos -No pases tanto tiempo en tu computadora.  Una contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  El firewall este diseñado para bloquear el acceso no autorizado.  La copiade seguridadesunarchivodigitalolatotalidadde datosconsideradosimportantes para ser conservados.  El antivirus se encarga de detectar, bloquear, desinfectar y prevenir virus informáticos.  Un parche consta de cambios que se aplican a un programa.  Enlaces mediante VPN de oficinas o accesos remotos VPN.  Instalarun cortafuegosayudaramuchoevitandoque unsujetopuedaentraranuestra computadorao bienque usenuntroyanoy quizápuedarobar informaciónvaliosacomo tarjetasde créditoo claves,etc.  Usar unexploradoralternativoainternetExplorer  Manteneractualizadonuestrosistemaoperativo  No entrarenpáginaswebsospechosasde robarcontraseñaso de mandar virus
  • 5. Cuandoenvié uncorreoelectrónicoavarioscontactosutilice el cco“correo oculto“para no mostrarlos contactosy parezcancomo privados · Norealizartransaccionescomercialesenpáginaswebnoseguraslassegurastiene una “s” despuésde http REFERENCIAS: BLOGGER.(2013). Seguridad,Privacidad yMedidasde Prevenciónde laInformaciónDigital. Consultado de: http://seprimepre.blogspot.mx/2013/10/seguridad-privacidad-y-medidas- de.html y http://conceptostic-2a-enlepib.blogspot.mx/2013/03/seguridad-privacidad-y- medidas-de.html
  • 6. CONCLUSIÓN El internet es algo que ha beneficiado a la humanidad con su existencia, el hecho que haya algo tan grande y prácticamente infinito es difícil de creer, pero, no todo puede ser perfecto ya que dentro de esta red hay muchos peligros, al navegar por internet dejas una pequeña huella, en otras palabras datos, información, etc. Que si no son protegidos podrían caer en manos de gente la cual no tiene buenos propósitos para ella. Por ello la seguridad de la red es muy importante ya que es la que se encarga de mantener cierto orden en el tráfico de datos en línea, nuestra privacidad es muy importante y por ende debemos protegerla tanto como se requiera, ya sea usando diferentes herramientas o simplemente no dar permisos a aplicaciones que se vean maliciosas, las medidas de prevención para mantenernos a salvo, no solo en la red sino de forma física. Pequeños hábitos de seguridad pueden llegar a salvar nuestras vidas.