SlideShare una empresa de Scribd logo
ACTIVIDADES DESARROLLADAS
INFORMATICA 11°B
1.LADY CAICEDO
2.ANGELY TERAN
3.KATERINE ZUÑIGA
GRUPO 2
GRUPO NO. 2
PHISHING
 El famoso 'phishing' o 'pesca', es la forma en que se
adquiere, ilegalmente, información confidencial de los
usuarios de la red.
Las personas que realizan este delito, se aprovechan
del poco conocimiento cibernético de los usuarios para
apoderarse de sus datos personales: cuentas bancarias,
claves de tarjetas de crédito, accesos a páginas Web.
…En suma, de todos tus datos posibles. En resumen, la
manera más segura de protegerse contra el 'phishing' es
no responder a correos electrónicos de dudosa
procedencia y tampoco acceder a páginas que no sean
las oficiales. También servirá de mucho la creatividad al
elaborar tus accesos.
Recuerda que tú eres el responsable de salvaguardar tu
información privada y confidencial. Mientras estés
navegando en la Internet incluyendo en Univisión u otra
pagina web, es tu responsabilidad estar alerta de las
páginas que visitas y de la información que publicas o
compartes con otros usuarios.
PROTECCIÓN DE IDENTIDAD
 Prevenir el robo de identidad parece
algo difícil. ¿Cómo puede prevenir
algo que no estará seguro de cómo
ocurre? La mejor manera de prevenir
el robo de identidad es pensar acerca
de CÓMO un delincuente potencial
podría hacer para obtener o acceder a
la información sobre usted. No
obstante que hay varios pasos
específicos que puede tomar para
proteger su identidad, puede
incrementar la seguridad empleando
el sentido común. Primero, no
proporcione su información personal,
particularmente su número del seguro
social, a nadie que estrictamente no
necesite saberlo. Segundo, lleve con
usted la menor cantidad de
identificaciones que le sea posible
Tercero, asegure la información que
lleve con usted para evitar la pérdida o
el robo.
¿COMO PROTEJO MI IDENTIDAD?
 No dar nunca, a personas que no conozca de
manera presencial, mi información personal
(dirección particular, número de teléfono, etc),
mí Institución Educativa (nombre, ubicación,
etc) o mí familia (nombres de padres y
hermanos, etc).
 Respetar la información que tengo de mis
amigos y no publicarla en Internet sin su
autorización.
 No revelar nunca a nadie, que no sean mis
padres o acudientes (ni siquiera a mis mejores
amigos), mis claves de acceso al correo
electrónico y a las redes sociales . Esto evitará
que me suplanten.
 Utilizar contraseñas fuertes, difíciles de
adivinar, con longitud de al menos 8
caracteres, que incluyan la combinación de
números y letras.
 Cerrar completamente tanto mis cuentas de
correo electrónico como de redes sociales
cuando termino de utilizar el computador.
 No enviar nunca fotografías mías o de mis
familiares, sin el permiso de mis padres.
 Informar a padres y profesores cuando
encuentre información que me haga sentir
incómodo(a) y/o amenazado(a).
 No realizar procedimientos en Internet que
cuesten dinero, sin el permiso de mis
padres.
 Nunca contestar a mensajes que sean
agresivos, obscenos, amenazantes o que
me hagan sentir mal o amenazado.
 No responder correos electrónicos de
personas que yo no conozca
personalmente.
 Avisar a padres y docentes cuando alguien
me ofrezca un regalo y me suministre una
dirección a la que deba ir para recibirlo.
 No aceptar citas de desconocidos y avisar
inmediatamente a padres y docentes.
Siempre recuerdo que hay personas que
no siempre son lo que dicen ser; por
ejemplo, alguien me puede decir que es
un niño de 12 años y en realidad ser un
señor 45.
 Desconfiar de aquellas personas recién
conocidas que quieren verme por medio
de la cámara Web del computador o que
encienden su cámara sin que yo lo haya
solicitado.
WEB GRAFÍA
 http://www.univision.com/portal.jht
ml
 http://www.eduteka.org/
 http://www.google.com.co/ ----
imágenes

Más contenido relacionado

La actualidad más candente

Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
gilldss
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
eugearroyotic
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
IvanClemente2
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
quintocolegiobelen
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
Lati Yassin
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Maria Alejandra Lizarazo Duarte
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
PaulaFabra
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
Allan Morera
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2 Ada 1 b2 calamar2
Ada 1 b2 calamar2
MAURICIOREYES136
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2Ada 1 b2 calamar2
Ada 1 b2 calamar2
marcovargas102
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Toni de la Fuente
 
Caivirtual
CaivirtualCaivirtual
Caivirtual
ramirezx2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
tecnoloxiajorge
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
CeciBlancarte24
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
Zink Security
 
Ivana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióNIvana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióN
Nueva Escuela Argentina
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
Zink Security
 

La actualidad más candente (18)

Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2 Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Ivana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióNIvana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióN
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 

Destacado

Plan de apoyo 11°
Plan de apoyo 11°Plan de apoyo 11°
Plan de apoyo 11°
elenita007
 
Yereidis informatica 11°2
Yereidis informatica 11°2Yereidis informatica 11°2
Yereidis informatica 11°2
lauraVIA9
 
PROYECTO DE AULA 11
PROYECTO DE AULA 11PROYECTO DE AULA 11
PROYECTO DE AULA 11
Maria Alejandra
 
Aprender a programar... desde pequeños
Aprender a programar... desde pequeñosAprender a programar... desde pequeños
Aprender a programar... desde pequeños
alexekintza
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b
Lady Tuty
 
Actividad 11 de informatica
Actividad 11 de informaticaActividad 11 de informatica
Actividad 11 de informatica
rubichable
 
Profe informatica 11´1
Profe informatica 11´1Profe informatica 11´1
Profe informatica 11´1
Moreno2016
 
Practica 11 Informatica
Practica 11 Informatica Practica 11 Informatica
Practica 11 Informatica
Linx Hatebreeder
 
Modulo 11 informatica
Modulo 11 informaticaModulo 11 informatica
Modulo 11 informatica
Jainer Lopez
 
BASE DE DATOS CON ACCES
BASE DE DATOS CON ACCESBASE DE DATOS CON ACCES
BASE DE DATOS CON ACCES
Gisnellys Caballero Juez
 
Plan de área 11 2013
Plan de área 11 2013Plan de área 11 2013
Plan de área 11 2013
caliche1961
 
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraOllos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Coordinadora Galega ENDL
 
Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°
Jeckson Enrique Loza Arenas
 
¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)
Alvaro Ruiz de Mendarozqueta
 
Aprender a programar
Aprender a programarAprender a programar
Aprender a programar
Jair Carcamo Cardenas
 
Aprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderAprender a Programar, Programar para Aprender
Aprender a Programar, Programar para Aprender
Ramiro Aduviri Velasco
 
¿Por qué aprender a programar?
¿Por qué aprender a programar?¿Por qué aprender a programar?
¿Por qué aprender a programar?
Vane Borjas
 
11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI
Walter Fuentes Cavides
 
Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11
sgamb Acatitla
 
Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011
FELIX HERNANDEZ
 

Destacado (20)

Plan de apoyo 11°
Plan de apoyo 11°Plan de apoyo 11°
Plan de apoyo 11°
 
Yereidis informatica 11°2
Yereidis informatica 11°2Yereidis informatica 11°2
Yereidis informatica 11°2
 
PROYECTO DE AULA 11
PROYECTO DE AULA 11PROYECTO DE AULA 11
PROYECTO DE AULA 11
 
Aprender a programar... desde pequeños
Aprender a programar... desde pequeñosAprender a programar... desde pequeños
Aprender a programar... desde pequeños
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b
 
Actividad 11 de informatica
Actividad 11 de informaticaActividad 11 de informatica
Actividad 11 de informatica
 
Profe informatica 11´1
Profe informatica 11´1Profe informatica 11´1
Profe informatica 11´1
 
Practica 11 Informatica
Practica 11 Informatica Practica 11 Informatica
Practica 11 Informatica
 
Modulo 11 informatica
Modulo 11 informaticaModulo 11 informatica
Modulo 11 informatica
 
BASE DE DATOS CON ACCES
BASE DE DATOS CON ACCESBASE DE DATOS CON ACCES
BASE DE DATOS CON ACCES
 
Plan de área 11 2013
Plan de área 11 2013Plan de área 11 2013
Plan de área 11 2013
 
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraOllos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
 
Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°
 
¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)
 
Aprender a programar
Aprender a programarAprender a programar
Aprender a programar
 
Aprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderAprender a Programar, Programar para Aprender
Aprender a Programar, Programar para Aprender
 
¿Por qué aprender a programar?
¿Por qué aprender a programar?¿Por qué aprender a programar?
¿Por qué aprender a programar?
 
11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI
 
Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11
 
Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011
 

Similar a Informatica 11 b grupo 2

Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
colegio internacional cañaverales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
YumeyAcevedo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Katty Pacheco
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Genesis Buenaventura
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
genyggp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
johana027
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Ronny244
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
andrearehur96
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
therock300
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Ronny244
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Gaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yokyi
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
andrearehur96
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
selenap95
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Genesis Buenaventura
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
VanMtzEsp
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
segurincarmelo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yokiigle
 

Similar a Informatica 11 b grupo 2 (20)

Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de Lady Tuty

La organizacion
La organizacionLa organizacion
La organizacion
Lady Tuty
 
Planeación
Planeación Planeación
Planeación
Lady Tuty
 
segunda parte de las copias
segunda parte de las copiassegunda parte de las copias
segunda parte de las copiasLady Tuty
 
conflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoconflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupo
Lady Tuty
 
Si 2013
Si 2013Si 2013
Si 2013
Lady Tuty
 
Notas corte 3
Notas corte 3Notas corte 3
Notas corte 3Lady Tuty
 
Paradigma..
Paradigma..Paradigma..
Paradigma..
Lady Tuty
 
Enfoques ..
Enfoques ..Enfoques ..
Enfoques ..
Lady Tuty
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasica
Lady Tuty
 
Direccion y control
Direccion y controlDireccion y control
Direccion y control
Lady Tuty
 
Estructura estado de resultado
Estructura estado de resultadoEstructura estado de resultado
Estructura estado de resultado
Lady Tuty
 
Ejercicios
EjerciciosEjercicios
Ejercicios
Lady Tuty
 
Teorias y enfoques contemporaneo
Teorias y enfoques contemporaneoTeorias y enfoques contemporaneo
Teorias y enfoques contemporaneo
Lady Tuty
 
Resumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaResumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economia
Lady Tuty
 

Más de Lady Tuty (14)

La organizacion
La organizacionLa organizacion
La organizacion
 
Planeación
Planeación Planeación
Planeación
 
segunda parte de las copias
segunda parte de las copiassegunda parte de las copias
segunda parte de las copias
 
conflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoconflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupo
 
Si 2013
Si 2013Si 2013
Si 2013
 
Notas corte 3
Notas corte 3Notas corte 3
Notas corte 3
 
Paradigma..
Paradigma..Paradigma..
Paradigma..
 
Enfoques ..
Enfoques ..Enfoques ..
Enfoques ..
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasica
 
Direccion y control
Direccion y controlDireccion y control
Direccion y control
 
Estructura estado de resultado
Estructura estado de resultadoEstructura estado de resultado
Estructura estado de resultado
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Teorias y enfoques contemporaneo
Teorias y enfoques contemporaneoTeorias y enfoques contemporaneo
Teorias y enfoques contemporaneo
 
Resumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaResumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economia
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

Informatica 11 b grupo 2

  • 1. ACTIVIDADES DESARROLLADAS INFORMATICA 11°B 1.LADY CAICEDO 2.ANGELY TERAN 3.KATERINE ZUÑIGA GRUPO 2
  • 2. GRUPO NO. 2 PHISHING  El famoso 'phishing' o 'pesca', es la forma en que se adquiere, ilegalmente, información confidencial de los usuarios de la red. Las personas que realizan este delito, se aprovechan del poco conocimiento cibernético de los usuarios para apoderarse de sus datos personales: cuentas bancarias, claves de tarjetas de crédito, accesos a páginas Web. …En suma, de todos tus datos posibles. En resumen, la manera más segura de protegerse contra el 'phishing' es no responder a correos electrónicos de dudosa procedencia y tampoco acceder a páginas que no sean las oficiales. También servirá de mucho la creatividad al elaborar tus accesos. Recuerda que tú eres el responsable de salvaguardar tu información privada y confidencial. Mientras estés navegando en la Internet incluyendo en Univisión u otra pagina web, es tu responsabilidad estar alerta de las páginas que visitas y de la información que publicas o compartes con otros usuarios.
  • 3. PROTECCIÓN DE IDENTIDAD  Prevenir el robo de identidad parece algo difícil. ¿Cómo puede prevenir algo que no estará seguro de cómo ocurre? La mejor manera de prevenir el robo de identidad es pensar acerca de CÓMO un delincuente potencial podría hacer para obtener o acceder a la información sobre usted. No obstante que hay varios pasos específicos que puede tomar para proteger su identidad, puede incrementar la seguridad empleando el sentido común. Primero, no proporcione su información personal, particularmente su número del seguro social, a nadie que estrictamente no necesite saberlo. Segundo, lleve con usted la menor cantidad de identificaciones que le sea posible Tercero, asegure la información que lleve con usted para evitar la pérdida o el robo.
  • 4. ¿COMO PROTEJO MI IDENTIDAD?  No dar nunca, a personas que no conozca de manera presencial, mi información personal (dirección particular, número de teléfono, etc), mí Institución Educativa (nombre, ubicación, etc) o mí familia (nombres de padres y hermanos, etc).  Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.  No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales . Esto evitará que me suplanten.  Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.  Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.  No enviar nunca fotografías mías o de mis familiares, sin el permiso de mis padres.
  • 5.  Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).  No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis padres.  Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal o amenazado.  No responder correos electrónicos de personas que yo no conozca personalmente.  Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo.  No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes. Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.  Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado.
  • 6. WEB GRAFÍA  http://www.univision.com/portal.jht ml  http://www.eduteka.org/  http://www.google.com.co/ ---- imágenes