SlideShare una empresa de Scribd logo
CENTRO REGIONAL DE EDUCACIÓN NORMAL CREN
“GONZALO AGUIRRE BELTRA N”
LICENCIATURA EN EDUCACIÓN PREESCOLAR
LAS TIC EN LA
EDUCACIÓN UNIDAD I
NOMBRE: SOSA CHACÓN ALEJANDRA FECHA:
Octubre 03 del 2015
TEMA:
Seguridad, privacidad y medidas de prevención
UNIDAD DE APRENDIZAJE:
1. Búsqueda, veracidad y seguridad de la información
ACTIVIDAD
1. Realizar investigación en internet o cualquier fuente de información a cerca
de todo lo referente a Seguridad, Privacidad y Medidas de Prevención
(referente a la información digital).
2. Analizar la información y concentrarla en un archivo de Microsoft Word
cumpliendo los siguientes requisitos:
• Portada (1 Cuartilla).
• Investigación (A decisión del Alumno).
• Conclusión (Una Cuartilla).
• Referencias.
o Subir el trabajo a Dropbox en la carpeta de la ruta siguiente:
• Tic´s en la Educación/1.Unidad
I./Tareas/11.Actividad11. o El nombre del archivo contendrá
su nombre en mayúsculas comenzando por apellido y
posterior el nombre de la actividad, por ejemplo:
• 11.ALVAREZ MENACHO TOMAS
DARIO.Actividad11.docx o Fecha de Entrega única 04 de
Octubre antes de las 24:00 Hrs.
NOTA: Archivo que sea subido posterior a esta fecha no se tomará en cuenta.
Elaboró: Ing. Tomás Darío Álvarez Menacho
CENTRO REGIONAL DE EDUCACIÓN NORMAL
“GONZALO AGUIRRE BELTRÁN”
LICENCIATURA EN EDUCACIÓN PREESCOLAR: 1A
CURSO: LAS TIC EN LA EDUCACIÓN
TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
COORDINADOR: ING. TOMÁS DARÍO ÁLVAREZ MENACHO
ALUMNA: ALEJANDRA SOSA CHACÓN
CICLO ESCOLAR: 2015-2016
FECHA A ENTREGAR: OCTUBRE 03 DEL 2015
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN DE LA
INFORMACIÓN DIGITAL
La seguridadde la informacióndigital sonlasherramientasy leyesconcebidasparaminimizarlos
posibles riesgos a la infraestructura o a la información. La información informática comprende
software,basesde datos,archivosy todo loque laorganizaciónvalore y signifique unriesgosiesta
llegaa manos de otra personas.Este tipode informaciónse conoce como informaciónprivilegiada
o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos,métodos y técnicas destinadas a conseguir un sistema de información seguro y
confiable, permite proteger la información y mantener la disponibilidad, confidencialidad e
integridadde esta,yaque sigue estándares,protocolosymétodos,paraque los equiposfuncionen
adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y
cualquier otro factores que atente contra la infraestructura informática.
· SeguridadenInternetesuntemacuyaimportanciavaaumentandoenlamedidaenque eluso
de las transaccionesenlaredse hace más accesible.Paralelamente,se incrementalanecesidadde
que la Seguridad en Internet sea reforzada.
OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN
· La seguridad informática está concebida para proteger los archivos informáticos.
· La seguridad informática debe ser administrada según los criterios establecidos por los
administradoresysupervisores,evitandoque usuariosexternosyno autorizados,puedanacceder
a ella sin autorización.
· Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la
misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres.
PRIVACIDAD EN INTERNET
La privacidadenInternetse refiere acontrolarquienpuede teneraccesoala informaciónque
posee undeterminadousuarioque se conectaa Internet.Unaspectoimportante de Internet,es
que nadie puede poseerlani esposiblecontrolarla,factorque influyemuchoenel gradode
aperturay valorde Internetpero tambiéndejamuchospuntosajuiciodel propiousuario,tanto
por losemisorescomoparalosreceptoresde información.LaprivacidadenInternetdependerá
del tipode actividadque se realice.Lasactividadesque se puedensuponerprivadasenrealidadno
loson, ya que noexiste ningunaactividadenlíneaque garantice laabsolutaprivacidad.
El propietariode losdatosdebe informarlaspropuestasparamantenerlainformaciónenunarchivo
estructurado.
La proliferaciónde líneasADSLylosvirus informáticoshanresaltadolaimportanciade laseguridad,
y hacen de esta un componente fundamental en cualquier instalación.
Algunos de los problemas que se presentan en Internet:
• Virus
• Hackers
• Flujo de información en Internet.
La mejor manera de garantizar la seguridad y privacidad es que se instalen y configuren las
herramientas necesarias para mantener la información digital a salvo.
MEDIDAS DE PREVENCIÓN
-Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la
autenticidad de tus amigos.
-No publique fotos demasiadas obvias o reveladoras
-No agregue ni acepte a personas desconocidas
-Cuandonavegue porinternet,noproporcione proningúnmotivodatospersonalesolosde su
familia
-Es recomendable utilizar un seudónimoo nombre cortó, no proporcione toda tu información
personal.
-No compartir tu contraseña con ninguna persona
-No aceptes entrevistas personalmente con alguien que hayas contactado por internet,
recuerda que puede ponerte en riesgo
-Procura conocer la mayoría de tus contactos
-No pases tanto tiempo en tu computadora.
 Una contraseña es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso.
 El firewall este diseñado para bloquear el acceso no autorizado.
 La copiade seguridadesunarchivodigitalolatotalidadde datosconsideradosimportantes
para ser conservados.
 El antivirus se encarga de detectar, bloquear, desinfectar y prevenir virus informáticos.
 Un parche consta de cambios que se aplican a un programa.
 Enlaces mediante VPN de oficinas o accesos remotos VPN.
 Instalarun cortafuegosayudaramuchoevitandoque unsujetopuedaentraranuestra
computadorao bienque usenuntroyanoy quizápuedarobar informaciónvaliosacomo
tarjetasde créditoo claves,etc.
 Usar unexploradoralternativoainternetExplorer
 Manteneractualizadonuestrosistemaoperativo
 No entrarenpáginaswebsospechosasde robarcontraseñaso de mandar virus
Cuandoenvié uncorreoelectrónicoavarioscontactosutilice el cco“correo oculto“para
no mostrarlos contactosy parezcancomo privados
· Norealizartransaccionescomercialesenpáginaswebnoseguraslassegurastiene
una “s” despuésde http
REFERENCIAS:
BLOGGER.(2013). Seguridad,Privacidad yMedidasde Prevenciónde laInformaciónDigital.
Consultado de: http://seprimepre.blogspot.mx/2013/10/seguridad-privacidad-y-medidas-
de.html y http://conceptostic-2a-enlepib.blogspot.mx/2013/03/seguridad-privacidad-y-
medidas-de.html
CONCLUSIÓN
El internet es algo que ha beneficiado a la humanidad con su existencia, el hecho
que haya algo tan grande y prácticamente infinito es difícil de creer, pero, no todo
puede ser perfecto ya que dentro de esta red hay muchos peligros, al navegar por
internet dejas una pequeña huella, en otras palabras datos, información, etc. Que si
no son protegidos podrían caer en manos de gente la cual no tiene buenos
propósitos para ella.
Por ello la seguridad de la red es muy importante ya que es la que se encarga de
mantener cierto orden en el tráfico de datos en línea, nuestra privacidad es muy
importante y por ende debemos protegerla tanto como se requiera, ya sea usando
diferentes herramientas o simplemente no dar permisos a aplicaciones que se vean
maliciosas, las medidas de prevención para mantenernos a salvo, no solo en la red
sino de forma física. Pequeños hábitos de seguridad pueden llegar a salvar nuestras
vidas.

Más contenido relacionado

La actualidad más candente

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
ValeriaBarragan
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 

La actualidad más candente (18)

Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Destacado

Vocabulario transportes-licao3
Vocabulario transportes-licao3Vocabulario transportes-licao3
Vocabulario transportes-licao3
carlalouro11
 
Towards Improving Interface Modularity in Legacy Java Software Through Automa...
Towards Improving Interface Modularity in Legacy Java Software Through Automa...Towards Improving Interface Modularity in Legacy Java Software Through Automa...
Towards Improving Interface Modularity in Legacy Java Software Through Automa...
New York City College of Technology Computer Systems Technology Colloquium
 
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Dharma Initiative
 
Test Dependencies and the Future of Build Acceleration
Test Dependencies and the Future of Build AccelerationTest Dependencies and the Future of Build Acceleration
Test Dependencies and the Future of Build Acceleration
New York City College of Technology Computer Systems Technology Colloquium
 
Awkward Originals
Awkward OriginalsAwkward Originals
Revisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúdeRevisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúdeTCC_FARMACIA_FEF
 
Leizel a montero pamahalaan
Leizel a  montero pamahalaanLeizel a  montero pamahalaan
Leizel a montero pamahalaan
Alice Bernardo
 
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Daniel H. Stolfi
 
Biz Dev for Women
Biz Dev for WomenBiz Dev for Women
Biz Dev for WomenMary Morgan
 
Social Media & Online Reputation
Social Media & Online ReputationSocial Media & Online Reputation
Social Media & Online ReputationDavid Jones
 
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
WRI Ross Center for Sustainable Cities
 
shilo graca Skills
shilo graca Skillsshilo graca Skills
shilo graca SkillsShilo Graca
 
Deja Las Lagrimas Rodar
Deja Las Lagrimas RodarDeja Las Lagrimas Rodar
Deja Las Lagrimas Rodarnimiaazucena
 
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
Sivashanmugam Palaniappan
 
Japan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken ResearchJapan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken Research
Ankur Gupta
 
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
Robert Seymour
 
Presentation1
Presentation1Presentation1
Presentation1netza456
 
Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"
Daniela Moreno
 

Destacado (20)

Vocabulario transportes-licao3
Vocabulario transportes-licao3Vocabulario transportes-licao3
Vocabulario transportes-licao3
 
Towards Improving Interface Modularity in Legacy Java Software Through Automa...
Towards Improving Interface Modularity in Legacy Java Software Through Automa...Towards Improving Interface Modularity in Legacy Java Software Through Automa...
Towards Improving Interface Modularity in Legacy Java Software Through Automa...
 
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
Química dos Elementos de Transição Experimental - Experimento I - Heranitrito...
 
Food for war
Food for warFood for war
Food for war
 
Test Dependencies and the Future of Build Acceleration
Test Dependencies and the Future of Build AccelerationTest Dependencies and the Future of Build Acceleration
Test Dependencies and the Future of Build Acceleration
 
Awkward Originals
Awkward OriginalsAwkward Originals
Awkward Originals
 
Revisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúdeRevisão sobre resíduos de serviços de saúde
Revisão sobre resíduos de serviços de saúde
 
Leizel a montero pamahalaan
Leizel a  montero pamahalaanLeizel a  montero pamahalaan
Leizel a montero pamahalaan
 
XNA Intro Workshop
XNA Intro WorkshopXNA Intro Workshop
XNA Intro Workshop
 
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
Smart Mobility Policies with Evolutionary Algorithms: The Adapting Info Panel...
 
Biz Dev for Women
Biz Dev for WomenBiz Dev for Women
Biz Dev for Women
 
Social Media & Online Reputation
Social Media & Online ReputationSocial Media & Online Reputation
Social Media & Online Reputation
 
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
CONNECTKaro 2015 - Session 2 - Smart Mobility - Integrated Transport - The fi...
 
shilo graca Skills
shilo graca Skillsshilo graca Skills
shilo graca Skills
 
Deja Las Lagrimas Rodar
Deja Las Lagrimas RodarDeja Las Lagrimas Rodar
Deja Las Lagrimas Rodar
 
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
ஒன்றை முழுமையாக அறிந்துகொள்ள (for Mobile Reading)
 
Japan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken ResearchJapan Insurance Market Largely Driven By Ageing Population: Ken Research
Japan Insurance Market Largely Driven By Ageing Population: Ken Research
 
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
SDP Global Summit 2013 - Supporting Enterprise Development through Service De...
 
Presentation1
Presentation1Presentation1
Presentation1
 
Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"Unidad educativa "República del ecuador"
Unidad educativa "República del ecuador"
 

Similar a Seguridad, privacidad y medidas de prevención

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
jhoselin176
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Stiv Berrones
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Evelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Paola Alonso
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
einarhdz
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Veronica Lizbeth
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
jorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Lizbeth Delgado
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Jose Viillafañaa
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
ELISA_0987HERRERA
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
 

Similar a Seguridad, privacidad y medidas de prevención (20)

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 

Más de Alejandra Chacón

Cómic modelos de equipamiento
Cómic modelos de equipamientoCómic modelos de equipamiento
Cómic modelos de equipamiento
Alejandra Chacón
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
Alejandra Chacón
 
Bases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativoBases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativo
Alejandra Chacón
 
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Alejandra Chacón
 
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Alejandra Chacón
 
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Alejandra Chacón
 
El Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el EstudianteEl Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el Estudiante
Alejandra Chacón
 
Informe de primera jornada de práctica educativa
Informe de primera jornada de práctica educativaInforme de primera jornada de práctica educativa
Informe de primera jornada de práctica educativa
Alejandra Chacón
 
Informe de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativaInforme de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativa
Alejandra Chacón
 
Informe de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativaInforme de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativa
Alejandra Chacón
 
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
Alejandra Chacón
 
Informe de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativaInforme de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativa
Alejandra Chacón
 
El efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudianteEl efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudiante
Alejandra Chacón
 
Estrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometríaEstrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometría
Alejandra Chacón
 
Longitud
LongitudLongitud
TIPOS DE ÁNGULOS
TIPOS DE ÁNGULOSTIPOS DE ÁNGULOS
TIPOS DE ÁNGULOS
Alejandra Chacón
 
Pirámide triangular y cuadrangular
Pirámide triangular y cuadrangularPirámide triangular y cuadrangular
Pirámide triangular y cuadrangular
Alejandra Chacón
 
Herramientas estudiantes
Herramientas estudiantesHerramientas estudiantes
Herramientas estudiantes
Alejandra Chacón
 
Fausto, el niño migrante
Fausto, el niño migranteFausto, el niño migrante
Fausto, el niño migrante
Alejandra Chacón
 
Ensayo Desarrollo Infantil
Ensayo Desarrollo InfantilEnsayo Desarrollo Infantil
Ensayo Desarrollo Infantil
Alejandra Chacón
 

Más de Alejandra Chacón (20)

Cómic modelos de equipamiento
Cómic modelos de equipamientoCómic modelos de equipamiento
Cómic modelos de equipamiento
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
Bases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativoBases conceptuales de aprendizaje colaborativo
Bases conceptuales de aprendizaje colaborativo
 
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
Actividad 2: Recuperación de la lectura "Escenarios de computación 1 a 1"
 
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
Actividad 4: Ventajas y desventajas de los ambientes educativos para una mism...
 
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
Actividad 3: Impacto de las herramientas digitales en los ambientes educativo...
 
El Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el EstudianteEl Efecto de las Herramientas Tecnológicas en el Estudiante
El Efecto de las Herramientas Tecnológicas en el Estudiante
 
Informe de primera jornada de práctica educativa
Informe de primera jornada de práctica educativaInforme de primera jornada de práctica educativa
Informe de primera jornada de práctica educativa
 
Informe de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativaInforme de la segunda jornada de práctica educativa
Informe de la segunda jornada de práctica educativa
 
Informe de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativaInforme de la tercera jornada de práctica educativa
Informe de la tercera jornada de práctica educativa
 
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
La enseñanza de la geometría en el ámbito de la educación infantil y primeros...
 
Informe de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativaInforme de resultados 3era jornada de práctica educativa
Informe de resultados 3era jornada de práctica educativa
 
El efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudianteEl efecto de las herramientas digitales en el estudiante
El efecto de las herramientas digitales en el estudiante
 
Estrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometríaEstrategias didácticas para favorecer las nociones de geometría
Estrategias didácticas para favorecer las nociones de geometría
 
Longitud
LongitudLongitud
Longitud
 
TIPOS DE ÁNGULOS
TIPOS DE ÁNGULOSTIPOS DE ÁNGULOS
TIPOS DE ÁNGULOS
 
Pirámide triangular y cuadrangular
Pirámide triangular y cuadrangularPirámide triangular y cuadrangular
Pirámide triangular y cuadrangular
 
Herramientas estudiantes
Herramientas estudiantesHerramientas estudiantes
Herramientas estudiantes
 
Fausto, el niño migrante
Fausto, el niño migranteFausto, el niño migrante
Fausto, el niño migrante
 
Ensayo Desarrollo Infantil
Ensayo Desarrollo InfantilEnsayo Desarrollo Infantil
Ensayo Desarrollo Infantil
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 

Seguridad, privacidad y medidas de prevención

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL CREN “GONZALO AGUIRRE BELTRA N” LICENCIATURA EN EDUCACIÓN PREESCOLAR LAS TIC EN LA EDUCACIÓN UNIDAD I NOMBRE: SOSA CHACÓN ALEJANDRA FECHA: Octubre 03 del 2015 TEMA: Seguridad, privacidad y medidas de prevención UNIDAD DE APRENDIZAJE: 1. Búsqueda, veracidad y seguridad de la información ACTIVIDAD 1. Realizar investigación en internet o cualquier fuente de información a cerca de todo lo referente a Seguridad, Privacidad y Medidas de Prevención (referente a la información digital). 2. Analizar la información y concentrarla en un archivo de Microsoft Word cumpliendo los siguientes requisitos: • Portada (1 Cuartilla). • Investigación (A decisión del Alumno). • Conclusión (Una Cuartilla). • Referencias. o Subir el trabajo a Dropbox en la carpeta de la ruta siguiente: • Tic´s en la Educación/1.Unidad I./Tareas/11.Actividad11. o El nombre del archivo contendrá su nombre en mayúsculas comenzando por apellido y posterior el nombre de la actividad, por ejemplo: • 11.ALVAREZ MENACHO TOMAS DARIO.Actividad11.docx o Fecha de Entrega única 04 de Octubre antes de las 24:00 Hrs. NOTA: Archivo que sea subido posterior a esta fecha no se tomará en cuenta. Elaboró: Ing. Tomás Darío Álvarez Menacho
  • 2. CENTRO REGIONAL DE EDUCACIÓN NORMAL “GONZALO AGUIRRE BELTRÁN” LICENCIATURA EN EDUCACIÓN PREESCOLAR: 1A CURSO: LAS TIC EN LA EDUCACIÓN TEMA: SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN COORDINADOR: ING. TOMÁS DARÍO ÁLVAREZ MENACHO ALUMNA: ALEJANDRA SOSA CHACÓN CICLO ESCOLAR: 2015-2016 FECHA A ENTREGAR: OCTUBRE 03 DEL 2015
  • 3. SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN DE LA INFORMACIÓN DIGITAL La seguridadde la informacióndigital sonlasherramientasy leyesconcebidasparaminimizarlos posibles riesgos a la infraestructura o a la información. La información informática comprende software,basesde datos,archivosy todo loque laorganizaciónvalore y signifique unriesgosiesta llegaa manos de otra personas.Este tipode informaciónse conoce como informaciónprivilegiada o confidencial. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,métodos y técnicas destinadas a conseguir un sistema de información seguro y confiable, permite proteger la información y mantener la disponibilidad, confidencialidad e integridadde esta,yaque sigue estándares,protocolosymétodos,paraque los equiposfuncionen adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y cualquier otro factores que atente contra la infraestructura informática. · SeguridadenInternetesuntemacuyaimportanciavaaumentandoenlamedidaenque eluso de las transaccionesenlaredse hace más accesible.Paralelamente,se incrementalanecesidadde que la Seguridad en Internet sea reforzada. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN · La seguridad informática está concebida para proteger los archivos informáticos. · La seguridad informática debe ser administrada según los criterios establecidos por los administradoresysupervisores,evitandoque usuariosexternosyno autorizados,puedanacceder a ella sin autorización. · Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres. PRIVACIDAD EN INTERNET La privacidadenInternetse refiere acontrolarquienpuede teneraccesoala informaciónque posee undeterminadousuarioque se conectaa Internet.Unaspectoimportante de Internet,es que nadie puede poseerlani esposiblecontrolarla,factorque influyemuchoenel gradode aperturay valorde Internetpero tambiéndejamuchospuntosajuiciodel propiousuario,tanto por losemisorescomoparalosreceptoresde información.LaprivacidadenInternetdependerá del tipode actividadque se realice.Lasactividadesque se puedensuponerprivadasenrealidadno loson, ya que noexiste ningunaactividadenlíneaque garantice laabsolutaprivacidad. El propietariode losdatosdebe informarlaspropuestasparamantenerlainformaciónenunarchivo estructurado. La proliferaciónde líneasADSLylosvirus informáticoshanresaltadolaimportanciade laseguridad, y hacen de esta un componente fundamental en cualquier instalación. Algunos de los problemas que se presentan en Internet:
  • 4. • Virus • Hackers • Flujo de información en Internet. La mejor manera de garantizar la seguridad y privacidad es que se instalen y configuren las herramientas necesarias para mantener la información digital a salvo. MEDIDAS DE PREVENCIÓN -Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la autenticidad de tus amigos. -No publique fotos demasiadas obvias o reveladoras -No agregue ni acepte a personas desconocidas -Cuandonavegue porinternet,noproporcione proningúnmotivodatospersonalesolosde su familia -Es recomendable utilizar un seudónimoo nombre cortó, no proporcione toda tu información personal. -No compartir tu contraseña con ninguna persona -No aceptes entrevistas personalmente con alguien que hayas contactado por internet, recuerda que puede ponerte en riesgo -Procura conocer la mayoría de tus contactos -No pases tanto tiempo en tu computadora.  Una contraseña es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  El firewall este diseñado para bloquear el acceso no autorizado.  La copiade seguridadesunarchivodigitalolatotalidadde datosconsideradosimportantes para ser conservados.  El antivirus se encarga de detectar, bloquear, desinfectar y prevenir virus informáticos.  Un parche consta de cambios que se aplican a un programa.  Enlaces mediante VPN de oficinas o accesos remotos VPN.  Instalarun cortafuegosayudaramuchoevitandoque unsujetopuedaentraranuestra computadorao bienque usenuntroyanoy quizápuedarobar informaciónvaliosacomo tarjetasde créditoo claves,etc.  Usar unexploradoralternativoainternetExplorer  Manteneractualizadonuestrosistemaoperativo  No entrarenpáginaswebsospechosasde robarcontraseñaso de mandar virus
  • 5. Cuandoenvié uncorreoelectrónicoavarioscontactosutilice el cco“correo oculto“para no mostrarlos contactosy parezcancomo privados · Norealizartransaccionescomercialesenpáginaswebnoseguraslassegurastiene una “s” despuésde http REFERENCIAS: BLOGGER.(2013). Seguridad,Privacidad yMedidasde Prevenciónde laInformaciónDigital. Consultado de: http://seprimepre.blogspot.mx/2013/10/seguridad-privacidad-y-medidas- de.html y http://conceptostic-2a-enlepib.blogspot.mx/2013/03/seguridad-privacidad-y- medidas-de.html
  • 6. CONCLUSIÓN El internet es algo que ha beneficiado a la humanidad con su existencia, el hecho que haya algo tan grande y prácticamente infinito es difícil de creer, pero, no todo puede ser perfecto ya que dentro de esta red hay muchos peligros, al navegar por internet dejas una pequeña huella, en otras palabras datos, información, etc. Que si no son protegidos podrían caer en manos de gente la cual no tiene buenos propósitos para ella. Por ello la seguridad de la red es muy importante ya que es la que se encarga de mantener cierto orden en el tráfico de datos en línea, nuestra privacidad es muy importante y por ende debemos protegerla tanto como se requiera, ya sea usando diferentes herramientas o simplemente no dar permisos a aplicaciones que se vean maliciosas, las medidas de prevención para mantenernos a salvo, no solo en la red sino de forma física. Pequeños hábitos de seguridad pueden llegar a salvar nuestras vidas.