SlideShare una empresa de Scribd logo
ACTIVIDADES DE REFUERZO
1.-Identidad digital: La identidad digital es lo que somos para otros
en la Red o, mejor dicho, lo que la Red dice que somos a los demás.
No está definida a priori y seva conformando con nuestra
participación, directa o inferida, en las diferentes comunidades y
servicios de Internet. Las omisiones, al igual que las acciones,
constituyen también parte de nuestra identidad por lo que dejamos
de hacer. Los datos, por supuesto, nos identifican. También las
imágenes, su contexto y el lugar donde estén accesibles
proporcionan nuestro perfilonline.
-Certificado digital: Un certificado digital o certificado electrónico
es un fichero informático generado por una entidad de servicios de
certificación que asocia unos datos de identidad a una persona
física, organismo o empresa, confirmando de esta manera su
identidad digital en Internet. El certificado digital es válido
principalmente para autenticar a un usuario o un sitio web en
internet, por lo que es necesaria la colaboración de un tercero que
sea de confianza para cualquiera de las partes que participe en la
comunicación.
-DNI electrónico: El Documento Nacional de Identidad electrónico
(DNIe) es el documento de identidad electrónico que se expide en
España desde marzo de 2006. Setrata de la evolución del anterior
Documento Nacional de Identidad pensada para adaptar su uso a la
sociedad de la información y para que sus portadores puedan darle
uso para determinados servicios electrónicos.
2. -¿ Qué es el fraude en internet?
El fraudecibernético e informático se refiere al frauderealizado a
través del uso de una computadora o del Internet. La piratería
informática (hacking) es una forma común de fraude: el delincuente
usa herramientas tecnológicas sofisticadas para acceder a distancia
a una computadora con información confidencial. Otra forma de
fraudeinvolucra la intercepción de una transmisión electrónica.
Esto puede ocasionar el robo de la contraseña, el número de cuenta
de una tarjeta de crédito u otra información confidencial sobrela
identidad de una persona.
La ley federal define al fraudeelectrónico como el uso de una
computadora con el objetivo de distorsionar datos para inducir a
otra persona a que haga o deje de hacer algo que ocasiona una
pérdida. Los delincuentes pueden distorsionar los datos de
diferentes maneras. Primero, pueden alterar sin autorización los
datos ingresados en la computadora. Los empleados pueden usar
fácilmente este método para alterar esta información y malversar
fondos. En segundo lugar, los delincuentes pueden alterar o borrar
información almacenada. Tercero, los delincuentes sofisticados
pueden reescribir los códigos de softwarey cargarlos en la
computadora central de un banco para que éste les suministrelas
identidades de los usuarios. Los estafadores luego pueden usar esta
información para realizar compras no autorizadas con tarjetas de
crédito.
-¿Cómo se puede evitar?
1.-Detecte a los impostores. Los estafadores suelen hacerse pasar por
alguien que le inspira confianza, por ejemplo, un funcionario del gobierno,
un familiar, una entidad de caridad o una compañía con la cual usted tiene
una relación comercial. No envíe dinero ni dé su información personal en
respuesta a un pedido inesperado — ya sea que lo reciba por mensaje de
texto, llamada de teléfono o email.
2.-Haga búsquedas en internet. Ingrese el nombre de una compañía o de
un producto en su buscador favorito deinternet agregando palabras como
“comentarios”, “queja” o “estafa”. O haga una búsqueda ingresando una
frase que describa su situación, por ejemplo “llamada del IRS”. incluso
puede hacer la búsqueda ingresando números de teléfono para ver si otra
gente reportó esos números en relación a una estafa.
3.-No confíe en lo que indica su aparato de identificación de llamadas. Con
la tecnología actual, a los estafadores les es más fácil falsear la
información del aparato de identificación de llamadas, así que el nombre y
número que ve en el aparato no siempre son reales. Si alguien lo llama
para pedirle dinero o información personal, cuelgue el teléfono. Si cree
que la persona que lo llama podría estar diciendo la verdad, vuelva a
llamar a un número que le conste que es genuino.
4.-No pague por adelantado a cambio de una promesa. Alguien podría
pedirle que pague por adelantado por cosas tales como servicios de alivio
de deudas, ofrecimientos de crédito y préstamo, asistencia para deudores
hipotecarios o un empleo. Hasta podrían decirle que se ganó un premio,
pero que primero tiene que pagar impuestos o cargos. Si los paga,
probablemente se quedarán con su dinero y desaparecerán.
5.-Considere sus opciones de pago. Las tarjetas de crédito le ofrecen un
nivel de protección importante, pero hay algunos otros métodos de pago
que no. Hacer transferencias de dinero a través de servicios como
Western Union o MoneyGram es riesgoso porque es casi imposible
recuperar el dinero. Esto también se aplica a las tarjetas recargables como
MoneyPak, Reloadit o Vanilla. Las oficinas del gobierno y las compañías
honestas no le exigirán que use estos métodos de pago.
6.-Hablecon alguien. Antes de dar su dinero o información personal, hable
con alguien de confianza. Los estafadores oportunistas quieren que usted
tome decisiones apresuradamente. Incluso podrían amenazarlo.
Desacelere, verifique la historia, haga una búsqueda en internet, consulte
a un experto — o simplemente hable con un amigo.
7.-Cuélguele el teléfono a las llamadas automáticas pregrabadas. Si
atiende el teléfono y escucha una promoción de ventas grabada, cuelgue y
reporte la llamada a la FTC. Estas llamadas son ilegales, y a menudo los
productos que promocionan son falsos. No presione el número 1 para
hablar con un operador, ni para eliminar su número de teléfono de la lista.
Eso podría generar más llamadas.
8.-Desconfíe de los ofrecimientos de prueba gratis. Algunas compañías
usan las pruebas gratis para suscribirlo a la compra de productos y le
facturan todos los meses hasta que usted cancele la suscripción. Antes de
aceptar una prueba gratuita, investigue la compañía y lea la política de
cancelación. Y revise siempre sus resúmenes de cuenta mensuales para
controlar si aparecen cargos que no reconoce.
9.-Niéguese si le piden que deposite un cheque y luego haga una
transferencia para devolver el dinero. Por ley, los bancos deben poner a
disposición los fondos de los cheques depositados en un par de días, pero
descubrir un cheque falso puede llevar semanas. Si deposita un cheque y
luego se descubre que es falso, usted es responsable de devolverle ese
dinero al banco.
3. Llamamos seguridad activa al conjunto de acciones encaminadas a
proteger el ordenador y su contenido (por ejemplo, usar contraseñas
seguras, tener actualizado un antivirus,etc.). Por su parten, la seguridad
pasiva es la que pretende minimizar el impacto de un posible daño
informático (por ejemplo, realizar copias de seguridad periódicas).
4.
 El ordenador trabaja con una ralentización exagerada de los
procesos o la conexión a la Red.
 Disminuye el espacio disponible en el disco (salen avisos de que no
hay espacio suficiente en éste).
 Aparecen programas desconocidos, se abren de inicio nuevas en el
navegador o se añaden elementos que no se pueden eliminar
 Aparecen iconos desconocidos en el escritorio ( a veces no se
pueden eliminar)
 El teclado o el ratón hacen cosas extrañas
5. –Antivirus: Un antivirus es un programa que analiza las
distintas unidades y dispositivos, así como el flujo

Más contenido relacionado

La actualidad más candente

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
El Puerto Global
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
marvie4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8
paolo
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
Magdalena Oloarte
 

La actualidad más candente (15)

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Pishing
PishingPishing
Pishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Angel edith
Angel  edithAngel  edith
Angel edith
 

Similar a Actividades de refuerzo

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridadJulen08
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
Myriam Peñalver Yllán
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Noe Landin
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
Rene Candro Juli
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
Janahí Villanueva
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
FerPerazaRo
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
Sergiodelaroca
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
Betto Guillen
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Xilena María Bautista Centeno
 

Similar a Actividades de refuerzo (20)

Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

Actividades de refuerzo

  • 1. ACTIVIDADES DE REFUERZO 1.-Identidad digital: La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y seva conformando con nuestra participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de nuestra identidad por lo que dejamos de hacer. Los datos, por supuesto, nos identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfilonline. -Certificado digital: Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa, confirmando de esta manera su identidad digital en Internet. El certificado digital es válido principalmente para autenticar a un usuario o un sitio web en internet, por lo que es necesaria la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la comunicación. -DNI electrónico: El Documento Nacional de Identidad electrónico (DNIe) es el documento de identidad electrónico que se expide en España desde marzo de 2006. Setrata de la evolución del anterior Documento Nacional de Identidad pensada para adaptar su uso a la sociedad de la información y para que sus portadores puedan darle uso para determinados servicios electrónicos. 2. -¿ Qué es el fraude en internet? El fraudecibernético e informático se refiere al frauderealizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente
  • 2. usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraudeinvolucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobrela identidad de una persona. La ley federal define al fraudeelectrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de softwarey cargarlos en la computadora central de un banco para que éste les suministrelas identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito. -¿Cómo se puede evitar? 1.-Detecte a los impostores. Los estafadores suelen hacerse pasar por alguien que le inspira confianza, por ejemplo, un funcionario del gobierno, un familiar, una entidad de caridad o una compañía con la cual usted tiene una relación comercial. No envíe dinero ni dé su información personal en respuesta a un pedido inesperado — ya sea que lo reciba por mensaje de texto, llamada de teléfono o email. 2.-Haga búsquedas en internet. Ingrese el nombre de una compañía o de un producto en su buscador favorito deinternet agregando palabras como “comentarios”, “queja” o “estafa”. O haga una búsqueda ingresando una frase que describa su situación, por ejemplo “llamada del IRS”. incluso
  • 3. puede hacer la búsqueda ingresando números de teléfono para ver si otra gente reportó esos números en relación a una estafa. 3.-No confíe en lo que indica su aparato de identificación de llamadas. Con la tecnología actual, a los estafadores les es más fácil falsear la información del aparato de identificación de llamadas, así que el nombre y número que ve en el aparato no siempre son reales. Si alguien lo llama para pedirle dinero o información personal, cuelgue el teléfono. Si cree que la persona que lo llama podría estar diciendo la verdad, vuelva a llamar a un número que le conste que es genuino. 4.-No pague por adelantado a cambio de una promesa. Alguien podría pedirle que pague por adelantado por cosas tales como servicios de alivio de deudas, ofrecimientos de crédito y préstamo, asistencia para deudores hipotecarios o un empleo. Hasta podrían decirle que se ganó un premio, pero que primero tiene que pagar impuestos o cargos. Si los paga, probablemente se quedarán con su dinero y desaparecerán. 5.-Considere sus opciones de pago. Las tarjetas de crédito le ofrecen un nivel de protección importante, pero hay algunos otros métodos de pago que no. Hacer transferencias de dinero a través de servicios como Western Union o MoneyGram es riesgoso porque es casi imposible recuperar el dinero. Esto también se aplica a las tarjetas recargables como MoneyPak, Reloadit o Vanilla. Las oficinas del gobierno y las compañías honestas no le exigirán que use estos métodos de pago. 6.-Hablecon alguien. Antes de dar su dinero o información personal, hable con alguien de confianza. Los estafadores oportunistas quieren que usted tome decisiones apresuradamente. Incluso podrían amenazarlo. Desacelere, verifique la historia, haga una búsqueda en internet, consulte a un experto — o simplemente hable con un amigo. 7.-Cuélguele el teléfono a las llamadas automáticas pregrabadas. Si atiende el teléfono y escucha una promoción de ventas grabada, cuelgue y reporte la llamada a la FTC. Estas llamadas son ilegales, y a menudo los productos que promocionan son falsos. No presione el número 1 para hablar con un operador, ni para eliminar su número de teléfono de la lista. Eso podría generar más llamadas.
  • 4. 8.-Desconfíe de los ofrecimientos de prueba gratis. Algunas compañías usan las pruebas gratis para suscribirlo a la compra de productos y le facturan todos los meses hasta que usted cancele la suscripción. Antes de aceptar una prueba gratuita, investigue la compañía y lea la política de cancelación. Y revise siempre sus resúmenes de cuenta mensuales para controlar si aparecen cargos que no reconoce. 9.-Niéguese si le piden que deposite un cheque y luego haga una transferencia para devolver el dinero. Por ley, los bancos deben poner a disposición los fondos de los cheques depositados en un par de días, pero descubrir un cheque falso puede llevar semanas. Si deposita un cheque y luego se descubre que es falso, usted es responsable de devolverle ese dinero al banco. 3. Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus,etc.). Por su parten, la seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas). 4.  El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la Red.  Disminuye el espacio disponible en el disco (salen avisos de que no hay espacio suficiente en éste).  Aparecen programas desconocidos, se abren de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar  Aparecen iconos desconocidos en el escritorio ( a veces no se pueden eliminar)  El teclado o el ratón hacen cosas extrañas 5. –Antivirus: Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo