SlideShare una empresa de Scribd logo
1 de 8
Escuela Preparatoria Estatal No.8
“Carlos Castillo Peraza”
Informática II
Integrantes:
Biachi Ortega Braulio
Licón Adame Jimena
Márquez Beitia Sara
Méndez Palma Marisol
Ortegón Figueroa Michelle
ADA 1:Análisis de casos y gestión de la identidad digital y huella
digital
Docente: Rosario Raygoza
1°G
Fecha de entrega: Viernes 22 de marzo de 2019
Análisis de casos y gestión de la identidad
digital y huella digital
Caso 1
En la clase de informática una compañera dejó abierta su cuenta de
facebook por un descuido suyo, ya que, en la clase tenía que entrar a
un grupo de facebook en el que te tenias que unir para mantenerte
informado acerca de la clase, esto puso en peligro toda su información
personal, ya que hasta cierto punto la podían exhibir ciertas cosas
personales,afortunadamente esta persona fue buena hasta cierto punto
porque lo único que publicó fue… “Dejaste abierta tu cuenta en la clase
de informática”, no llegó a más afortunadamente, pudo recuperar su
cuenta y el control de esta.
Historia de: Marisol Palma del Equipo dinamita
Caso2
En la clase de informática, todos utilizamos las mismas computadoras
que todos los alumnos de nuestra escuela también utilizan y muchas
veces ocurre que las personas deja sin querer abierta su cuenta en la
computadora, y a la persona siguiente que le corresponde utilizarla, le
aparece abierta la cuenta del alumno que anteriormente utilizó el
equipo.
Mi compañero de clase, dejó abierta su cuenta de Blogger, que es
donde subimos nuestros trabajos individuales y en equipo, también es
donde la maestra revisa para así ponernos las calificaciones, entonces,
cuando vino otro alumno a utilizar la computadora y notaron que una
cuenta estaba abierta, quisieron hacer una clase de broma, y le
escribieron un insulto fuerte, de manera que cuando la maestra abrió el
Blog, estaba el insulto, así que la maestra decidió ponerle 0 como
calificación, ya que pensó que el insulto, él mismo lo había escrito.
Experiencia de: Jorge Pérez Baeza, alumno del 1°G
Identidad digital y huella digital
Medidas para solucionar el problema
1. Mantén seguros tus documentos personales en
casa y cuando viajes
2. Destruye tus documentos personales cuando
hayan dejado de ser necesarios
3. Piensa antes de publicar o compartir información
personal
4. Protege tu computadora, tu smartphone y tu
Tablet
5. Limita el número de documentos personales que
traes contigo
6. Ten cuidado cuando te soliciten información en
persona, por internet o teléfono
7. Investiga si recibes tarjetas de crédito, servicios o
artículos que no hayas solicitado
8. Mantente alerta ante cualquier transacción
bancaria inusual
9. Procura tener siempre a la vista tu tarjeta de
crédito o débito
10. Realiza transacciones seguras
REFLEXIÓN
Hoy en día mediante el internet estamos expuestos a muchas cosas tanto positivas
como negativas: podemos ser víctimas de robos de identidad, que accedan a
nuestras cuentas de correo electrónico, cuentas bancarias, suplantación de
identidad... Para ello debemos concientizarnos sobre los peligros que nos rodean,
ya que con todo lo que ahora es posible hacer, corremos ciertos riesgos a la hora de
navegar en internet, como antes se mencionó, todos podemos ser víctimas de robo
de identidad o cuentas, para esto podemos utilizar medidas de prevención, como no
tener la misma contraseña en diferentes sitios pero que sean contraseñas que no
puedes perder fácilmente, también, si se va a abrir alguna cuenta en algún equipo
público, como un ciber o una computadora de alguien más, asegurarse de cerrar
correctamente tu cuenta para que no seas víctima de un extravío de cuenta.
El robo de identidad tambièn es provocado por las redes sociales que utilizamos
cotidianamente, esta demostrado que como por ejemplo en instagram recolectan tus
datos, o realmente tmbièn podemos llamar robo de identidad a las personas que
toman tu informaciòn y foto de perfil sin tu atorizaciòn y crean un perfil falso. Por eso
mismo hay que estar precavidos y por eso mismo cada vez que creemos una cuenta
nueva debemos aceptar los tèrminos de seguridad.
También serìa una buena opciòn investigar sobre còmo resolver o actuar en estos
casos.
Antes de que proporciones información personal, solicita el aviso de privacidad o
leyenda de información, para que puedas conocer quién utilizará tus datos
personales, para qué fines, con quien se compartirán en su caso, cómo podrás
ejercer tus derechos, entre otras características del tratamiento al que serán
sometidos sus datos personales.
Ada1 b2 dinamita.docs

Más contenido relacionado

La actualidad más candente

Charla educar para proteger villardompardo
Charla educar para proteger villardompardoCharla educar para proteger villardompardo
Charla educar para proteger villardompardo
Jose Luis Contreras
 
Uso adecuado del internet 13
Uso adecuado del internet  13Uso adecuado del internet  13
Uso adecuado del internet 13
jhrey1
 
10 consejos prácticos para tener en cuenta en
10 consejos prácticos para tener en cuenta en10 consejos prácticos para tener en cuenta en
10 consejos prácticos para tener en cuenta en
Carlos Mario Lopera
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Luciafdezglez
 
El niño y la internet
El niño y la internetEl niño y la internet
El niño y la internet
pamecar19
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
biviana0505
 

La actualidad más candente (15)

Charla educar para proteger villardompardo
Charla educar para proteger villardompardoCharla educar para proteger villardompardo
Charla educar para proteger villardompardo
 
Uso adecuado del internet 13
Uso adecuado del internet  13Uso adecuado del internet  13
Uso adecuado del internet 13
 
Como acceder seguramente a Internet
Como acceder seguramente a Internet Como acceder seguramente a Internet
Como acceder seguramente a Internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Contrato familiar dispositivos electrónicos
Contrato familiar dispositivos electrónicosContrato familiar dispositivos electrónicos
Contrato familiar dispositivos electrónicos
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en Tuenti
 
Guides padres
Guides padresGuides padres
Guides padres
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
Incorporación de las tic en la practica docente
Incorporación de las tic en la practica docenteIncorporación de las tic en la practica docente
Incorporación de las tic en la practica docente
 
10 consejos prácticos para tener en cuenta en
10 consejos prácticos para tener en cuenta en10 consejos prácticos para tener en cuenta en
10 consejos prácticos para tener en cuenta en
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
El niño y la internet
El niño y la internetEl niño y la internet
El niño y la internet
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 

Similar a Ada1 b2 dinamita.docs (20)

Ada 1
Ada 1Ada 1
Ada 1
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad Redes sociales
Seguridad Redes socialesSeguridad Redes sociales
Seguridad Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ada 1 b2 equipo z
Ada 1 b2 equipo zAda 1 b2 equipo z
Ada 1 b2 equipo z
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 

Más de marisolpalma8 (8)

Integradora b3
Integradora b3Integradora b3
Integradora b3
 
Informatica ada 3
Informatica ada 3 Informatica ada 3
Informatica ada 3
 
Ada 2 Algoritmo de diseño de una app
Ada 2 Algoritmo de diseño de una appAda 2 Algoritmo de diseño de una app
Ada 2 Algoritmo de diseño de una app
 
ADA 1 de informatica 3
ADA 1 de informatica 3ADA 1 de informatica 3
ADA 1 de informatica 3
 
Integradora FInal (Video y Guion)
Integradora FInal (Video y Guion)Integradora FInal (Video y Guion)
Integradora FInal (Video y Guion)
 
Contenido de la integradora
Contenido de la integradoraContenido de la integradora
Contenido de la integradora
 
Ada 3 terminada completa 2
Ada 3 terminada completa 2Ada 3 terminada completa 2
Ada 3 terminada completa 2
 
Mmp ada 1 (2) (1)
Mmp ada 1 (2) (1)Mmp ada 1 (2) (1)
Mmp ada 1 (2) (1)
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 

Ada1 b2 dinamita.docs

  • 1. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Informática II Integrantes: Biachi Ortega Braulio Licón Adame Jimena Márquez Beitia Sara Méndez Palma Marisol Ortegón Figueroa Michelle ADA 1:Análisis de casos y gestión de la identidad digital y huella digital Docente: Rosario Raygoza 1°G Fecha de entrega: Viernes 22 de marzo de 2019
  • 2. Análisis de casos y gestión de la identidad digital y huella digital Caso 1 En la clase de informática una compañera dejó abierta su cuenta de facebook por un descuido suyo, ya que, en la clase tenía que entrar a un grupo de facebook en el que te tenias que unir para mantenerte informado acerca de la clase, esto puso en peligro toda su información personal, ya que hasta cierto punto la podían exhibir ciertas cosas personales,afortunadamente esta persona fue buena hasta cierto punto porque lo único que publicó fue… “Dejaste abierta tu cuenta en la clase de informática”, no llegó a más afortunadamente, pudo recuperar su cuenta y el control de esta. Historia de: Marisol Palma del Equipo dinamita Caso2 En la clase de informática, todos utilizamos las mismas computadoras que todos los alumnos de nuestra escuela también utilizan y muchas veces ocurre que las personas deja sin querer abierta su cuenta en la computadora, y a la persona siguiente que le corresponde utilizarla, le aparece abierta la cuenta del alumno que anteriormente utilizó el equipo. Mi compañero de clase, dejó abierta su cuenta de Blogger, que es donde subimos nuestros trabajos individuales y en equipo, también es donde la maestra revisa para así ponernos las calificaciones, entonces, cuando vino otro alumno a utilizar la computadora y notaron que una cuenta estaba abierta, quisieron hacer una clase de broma, y le escribieron un insulto fuerte, de manera que cuando la maestra abrió el Blog, estaba el insulto, así que la maestra decidió ponerle 0 como calificación, ya que pensó que el insulto, él mismo lo había escrito.
  • 3. Experiencia de: Jorge Pérez Baeza, alumno del 1°G
  • 4. Identidad digital y huella digital Medidas para solucionar el problema 1. Mantén seguros tus documentos personales en casa y cuando viajes 2. Destruye tus documentos personales cuando hayan dejado de ser necesarios 3. Piensa antes de publicar o compartir información personal 4. Protege tu computadora, tu smartphone y tu Tablet 5. Limita el número de documentos personales que traes contigo
  • 5. 6. Ten cuidado cuando te soliciten información en persona, por internet o teléfono 7. Investiga si recibes tarjetas de crédito, servicios o artículos que no hayas solicitado 8. Mantente alerta ante cualquier transacción bancaria inusual 9. Procura tener siempre a la vista tu tarjeta de crédito o débito 10. Realiza transacciones seguras
  • 6.
  • 7. REFLEXIÓN Hoy en día mediante el internet estamos expuestos a muchas cosas tanto positivas como negativas: podemos ser víctimas de robos de identidad, que accedan a nuestras cuentas de correo electrónico, cuentas bancarias, suplantación de identidad... Para ello debemos concientizarnos sobre los peligros que nos rodean, ya que con todo lo que ahora es posible hacer, corremos ciertos riesgos a la hora de navegar en internet, como antes se mencionó, todos podemos ser víctimas de robo de identidad o cuentas, para esto podemos utilizar medidas de prevención, como no tener la misma contraseña en diferentes sitios pero que sean contraseñas que no puedes perder fácilmente, también, si se va a abrir alguna cuenta en algún equipo público, como un ciber o una computadora de alguien más, asegurarse de cerrar correctamente tu cuenta para que no seas víctima de un extravío de cuenta. El robo de identidad tambièn es provocado por las redes sociales que utilizamos cotidianamente, esta demostrado que como por ejemplo en instagram recolectan tus datos, o realmente tmbièn podemos llamar robo de identidad a las personas que toman tu informaciòn y foto de perfil sin tu atorizaciòn y crean un perfil falso. Por eso mismo hay que estar precavidos y por eso mismo cada vez que creemos una cuenta nueva debemos aceptar los tèrminos de seguridad. También serìa una buena opciòn investigar sobre còmo resolver o actuar en estos casos. Antes de que proporciones información personal, solicita el aviso de privacidad o leyenda de información, para que puedas conocer quién utilizará tus datos personales, para qué fines, con quien se compartirán en su caso, cómo podrás ejercer tus derechos, entre otras características del tratamiento al que serán sometidos sus datos personales.