SlideShare una empresa de Scribd logo
CENTRO REGIONAL DE EDUCACIÓN NORMAL CREN
“GONZALO AGUIRRE BELTRAN”
LICENCIATURA EN EDUCACIÓN PREESCOLAR
LAS TIC EN LA EDUCACIÓN
UNIDAD I
COORDINADOR: TOMÁS DARÍO ÁLVAREZ MENACHO
ALUMNA: KARLA EDITH JUÁREZ BAHENA
No. DE LISTA: 10 GRUPO A
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN
Seguridad en Internet es un tema cuya importancia va
aumentando en la medida en que el uso de las
transacciones en la red se hace más accesible se
incrementa la necesidad de que la Seguridad en Internet
sea reforzada. La privacidad en Internet se refiere a
controlar quien puede tener acceso a la información que
posee un determinado usuario que se conecta a Internet.
Un aspecto importante de Internet, es que nadie puede
poseerla ni es posible controlarla, factor que influye mucho
en el grado de apertura y valor de Internet pero también
deja muchos puntos a juicio del propio usuario, tanto por
los emisores como para los receptores de información. La
privacidad en Internet dependerá del tipo de actividad que
se realice. Las actividades que se pueden suponer privadas
en realidad no lo son, ya que no existe ninguna actividad en
línea que garantice la absoluta privacidad.
OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN
· La seguridad informática está concebida para proteger los
archivos informáticos.
· La seguridad informática debe ser administrada según los
criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no
autorizados, puedan acceder a ella sin autorización.
· Asegurar el acceso a la información en el momento
oportuno, incluyendo respaldos de la misma en caso de que
sufra daños o perdida producto de accidentes, atentados o
desastres.
· Estructura computacional, una parte fundamental para el
almacenamiento y gestión de la información, así como para
el funcionamiento ismo de la organización.
· Que los equipos funcionen adecuadamente y prever en
caso de falla planes de robo, fallas en el suministro
electrónico y cualquier otro factos que atente contra la
infraestructura informática.
PRIVACIDAD EN INTERNET
· Se refiere a controlar quien puede tener acceso a la
información que posee un determinado usuario que se
conecta a internet
· Internet, nadie la posee ni la controla
· Las actividades que se pueden suponer privadas en
realidad no lo son, ya que no existe ninguna actividad en
línea que garantice la absoluta privacidad
MEDIDAS DE PREVENCIÓN
· Si utiliza una red social revisa que tenga activadas los
candados de seguridad y verifica la autenticidad de tus
amigos.
· No publique fotos demasiadas obvias o reveladoras
· No agregue ni acepte a personas desconocidas
· Cuando navegue por internet, no proporcione pro
ningún motivo datos personales o los de su familia
· Es recomendable utilizar un seudónimo o nombre cortó,
no proporcione toda tu información personal.
· No compartir tu contraseña con ninguna persona
· No aceptes entrevistas personalmente con alguien que
hayas contactado por internet, recuerda que puede ponerte
en riesgo
· Procura conocer la mayoría de tus contactos
· No pases tanto tiempo en tu computadora.
COMO CUIDAR NUESTRA PRIVACIDAD
· Instalar un cortafuegos ayudara mucho evitando que un
sujeto pueda entrar a nuestra computadora o bien que usen
un troyano y quizá pueda robar información valiosa como
tarjetas de crédito o claves, etc.
· Un antivirus que en lo posible también detecte, servirá
mucho también para evitar que nos manden troyanos que
enviara información confidencial
· Usar un explorador alternativo a internet Explorer
· Mantener actualizado nuestro sistema operativo
· No entrar en páginas web sospechosas de robar
contraseñas o de mandar virus
· Cuando envié un correo electrónico a varios contactos
utilice el cco “correo oculto “para no mostrar los contactos y
parezcan como privados
· No realizar transacciones comerciales en páginas web no
seguras las seguras tiene una “s” después de http
“Referencia”
https://es.scribd.com/doc/94335925/Seguridad-
privacidad-y-medidas-de-prevencion-
informaticaDER”
CONCLUCION
Pues con este trabajo pude darme cuenta que no uso
el internet de manera responsable, haciendo
referencia a la mi información personal, hay acciones
o actividades que realizamos en el internet que
pensamos que nadie mas as verá, sin embargo hay
varios tipos de virus y hackers que se encargan de
robar información y utilizarla para diferentes fines
pero por lo regular para hacer algún tipo de delito,
también aprendi algunos tips para evitar este tipo de
cosas, como antivirus, instalar el corta fuegos y
utilizar un explorador diferente el internet explorer.

Más contenido relacionado

La actualidad más candente

Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
Aliciareyesrojas20
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Seguridad
SeguridadSeguridad
Seguridad
ciclo2j
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapas
Eduardo Mendez
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
scr33d
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
Esteban David Yepes Rios
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
cristian
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
adelucca
 

La actualidad más candente (9)

Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapas
 
Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs SegurasManejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 

Destacado

Jarra del buen comer
Jarra del buen comer Jarra del buen comer
Jarra del buen comer
Sergio Peña
 
Tipos de herramientas de comunicación en internet
Tipos de herramientas de comunicación en internetTipos de herramientas de comunicación en internet
Tipos de herramientas de comunicación en internet
Sergio Peña
 
Benamor.belgacemالخطاب المقاصدي المعاصر مراجعة وتقويم
 Benamor.belgacemالخطاب المقاصدي المعاصر   مراجعة وتقويم Benamor.belgacemالخطاب المقاصدي المعاصر   مراجعة وتقويم
Benamor.belgacemالخطاب المقاصدي المعاصر مراجعة وتقويم
benamor belgacem
 
Approaches to Methods of Analysis and Transcription
Approaches to Methods of Analysis and TranscriptionApproaches to Methods of Analysis and Transcription
Approaches to Methods of Analysis and Transcription
Angela Attico
 
FOODIE newsletters and flyers
FOODIE newsletters and flyersFOODIE newsletters and flyers
FOODIE newsletters and flyers
FOODIE_Project
 
Designing for success presentation by Beryl Kanyowa of Zimbabwe Fashion Council
Designing for success presentation by Beryl Kanyowa of Zimbabwe Fashion CouncilDesigning for success presentation by Beryl Kanyowa of Zimbabwe Fashion Council
Designing for success presentation by Beryl Kanyowa of Zimbabwe Fashion Council
Beryl Kanyowa
 
MB Dissertation MBA
  MB Dissertation MBA  MB Dissertation MBA
MB Dissertation MBA
Michael Bassett
 
Recovery en Restructuring.PDF
Recovery en Restructuring.PDFRecovery en Restructuring.PDF
Recovery en Restructuring.PDFLuddo Oh
 
GEF - Past, Present, and Future
GEF - Past, Present, and FutureGEF - Past, Present, and Future
GEF - Past, Present, and Future
Alexander Nyßen
 
RPO Województwa Świętokrzyskiego 2014-2020
RPO Województwa Świętokrzyskiego 2014-2020RPO Województwa Świętokrzyskiego 2014-2020
RPO Województwa Świętokrzyskiego 2014-2020
spstaszow
 
Chiller Plant-EN - Catalogue
Chiller Plant-EN - CatalogueChiller Plant-EN - Catalogue
Chiller Plant-EN - Catalogue
Renan Norbiate de Melo
 
Ugalketa Funtzinoa Aitor
Ugalketa Funtzinoa AitorUgalketa Funtzinoa Aitor
Ugalketa Funtzinoa AitorAitorSanchez
 
Loja (1)
Loja (1)Loja (1)
Loja (1)
Jefferson Guaya
 
caballos
caballoscaballos
caballos
Rocio Gil Gomez
 
The Rise of Games
The Rise of GamesThe Rise of Games
The Rise of Games
lbarakat
 
Quality management strategy template
Quality management strategy templateQuality management strategy template
Quality management strategy template
selinasimpson2701
 

Destacado (20)

Jarra del buen comer
Jarra del buen comer Jarra del buen comer
Jarra del buen comer
 
Tipos de herramientas de comunicación en internet
Tipos de herramientas de comunicación en internetTipos de herramientas de comunicación en internet
Tipos de herramientas de comunicación en internet
 
Benamor.belgacemالخطاب المقاصدي المعاصر مراجعة وتقويم
 Benamor.belgacemالخطاب المقاصدي المعاصر   مراجعة وتقويم Benamor.belgacemالخطاب المقاصدي المعاصر   مراجعة وتقويم
Benamor.belgacemالخطاب المقاصدي المعاصر مراجعة وتقويم
 
Approaches to Methods of Analysis and Transcription
Approaches to Methods of Analysis and TranscriptionApproaches to Methods of Analysis and Transcription
Approaches to Methods of Analysis and Transcription
 
FOODIE newsletters and flyers
FOODIE newsletters and flyersFOODIE newsletters and flyers
FOODIE newsletters and flyers
 
Project Management
Project ManagementProject Management
Project Management
 
Designing for success presentation by Beryl Kanyowa of Zimbabwe Fashion Council
Designing for success presentation by Beryl Kanyowa of Zimbabwe Fashion CouncilDesigning for success presentation by Beryl Kanyowa of Zimbabwe Fashion Council
Designing for success presentation by Beryl Kanyowa of Zimbabwe Fashion Council
 
MB Dissertation MBA
  MB Dissertation MBA  MB Dissertation MBA
MB Dissertation MBA
 
DIPLOMA DE MASTER-SCURTU
DIPLOMA DE MASTER-SCURTUDIPLOMA DE MASTER-SCURTU
DIPLOMA DE MASTER-SCURTU
 
Recovery en Restructuring.PDF
Recovery en Restructuring.PDFRecovery en Restructuring.PDF
Recovery en Restructuring.PDF
 
Kom i gang med dropbox
Kom i gang med dropboxKom i gang med dropbox
Kom i gang med dropbox
 
0-13
0-130-13
0-13
 
GEF - Past, Present, and Future
GEF - Past, Present, and FutureGEF - Past, Present, and Future
GEF - Past, Present, and Future
 
RPO Województwa Świętokrzyskiego 2014-2020
RPO Województwa Świętokrzyskiego 2014-2020RPO Województwa Świętokrzyskiego 2014-2020
RPO Województwa Świętokrzyskiego 2014-2020
 
Chiller Plant-EN - Catalogue
Chiller Plant-EN - CatalogueChiller Plant-EN - Catalogue
Chiller Plant-EN - Catalogue
 
Ugalketa Funtzinoa Aitor
Ugalketa Funtzinoa AitorUgalketa Funtzinoa Aitor
Ugalketa Funtzinoa Aitor
 
Loja (1)
Loja (1)Loja (1)
Loja (1)
 
caballos
caballoscaballos
caballos
 
The Rise of Games
The Rise of GamesThe Rise of Games
The Rise of Games
 
Quality management strategy template
Quality management strategy templateQuality management strategy template
Quality management strategy template
 

Similar a Seguridad, privacidad y medidas de prevención

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
Rosalindaroley
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Evelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Paola Alonso
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
einarhdz
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Veronica Lizbeth
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
jorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Lizbeth Delgado
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Jose Viillafañaa
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
ELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
david993
 
Privacidad
PrivacidadPrivacidad
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 

Similar a Seguridad, privacidad y medidas de prevención (20)

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 

Más de Sergio Peña

Base del cortador de unicel
Base del cortador de unicelBase del cortador de unicel
Base del cortador de unicel
Sergio Peña
 
Aprendizaje basado en proyectos
Aprendizaje basado en proyectosAprendizaje basado en proyectos
Aprendizaje basado en proyectos
Sergio Peña
 
aprendizaje basado en competencias y tecnologias
aprendizaje basado en competencias y tecnologiasaprendizaje basado en competencias y tecnologias
aprendizaje basado en competencias y tecnologias
Sergio Peña
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
Sergio Peña
 
Investigacion de video tutorial
Investigacion de video tutorialInvestigacion de video tutorial
Investigacion de video tutorial
Sergio Peña
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
Sergio Peña
 
Mapa popplet
Mapa poppletMapa popplet
Mapa popplet
Sergio Peña
 
Hardware y software
Hardware y software   Hardware y software
Hardware y software
Sergio Peña
 
Análisis de la película piratas of silicon valley
Análisis de la película piratas of silicon valleyAnálisis de la película piratas of silicon valley
Análisis de la película piratas of silicon valley
Sergio Peña
 
Caso de lucía
Caso de lucíaCaso de lucía
Caso de lucía
Sergio Peña
 
Aspectos eticos y legales asociados a la información digital
Aspectos eticos y legales asociados a la información digitalAspectos eticos y legales asociados a la información digital
Aspectos eticos y legales asociados a la información digital
Sergio Peña
 
Mapa de pérdida de privacidad
Mapa de pérdida de privacidadMapa de pérdida de privacidad
Mapa de pérdida de privacidad
Sergio Peña
 
Analisis de la pelicula "La red social"
Analisis de la pelicula "La red social"Analisis de la pelicula "La red social"
Analisis de la pelicula "La red social"
Sergio Peña
 
Análisis reflexivo 5to Poder
Análisis reflexivo 5to PoderAnálisis reflexivo 5to Poder
Análisis reflexivo 5to Poder
Sergio Peña
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
Sergio Peña
 
Análisis reflexivo
Análisis reflexivoAnálisis reflexivo
Análisis reflexivo
Sergio Peña
 
Planeación sergio tic
Planeación sergio tic Planeación sergio tic
Planeación sergio tic
Sergio Peña
 
Preguntas lucy
Preguntas lucyPreguntas lucy
Preguntas lucy
Sergio Peña
 
Diaz barriga diapositivas
Diaz barriga diapositivasDiaz barriga diapositivas
Diaz barriga diapositivas
Sergio Peña
 
Bitacora psicologia
Bitacora psicologiaBitacora psicologia
Bitacora psicologia
Sergio Peña
 

Más de Sergio Peña (20)

Base del cortador de unicel
Base del cortador de unicelBase del cortador de unicel
Base del cortador de unicel
 
Aprendizaje basado en proyectos
Aprendizaje basado en proyectosAprendizaje basado en proyectos
Aprendizaje basado en proyectos
 
aprendizaje basado en competencias y tecnologias
aprendizaje basado en competencias y tecnologiasaprendizaje basado en competencias y tecnologias
aprendizaje basado en competencias y tecnologias
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Investigacion de video tutorial
Investigacion de video tutorialInvestigacion de video tutorial
Investigacion de video tutorial
 
Procesador de textos
Procesador de textosProcesador de textos
Procesador de textos
 
Mapa popplet
Mapa poppletMapa popplet
Mapa popplet
 
Hardware y software
Hardware y software   Hardware y software
Hardware y software
 
Análisis de la película piratas of silicon valley
Análisis de la película piratas of silicon valleyAnálisis de la película piratas of silicon valley
Análisis de la película piratas of silicon valley
 
Caso de lucía
Caso de lucíaCaso de lucía
Caso de lucía
 
Aspectos eticos y legales asociados a la información digital
Aspectos eticos y legales asociados a la información digitalAspectos eticos y legales asociados a la información digital
Aspectos eticos y legales asociados a la información digital
 
Mapa de pérdida de privacidad
Mapa de pérdida de privacidadMapa de pérdida de privacidad
Mapa de pérdida de privacidad
 
Analisis de la pelicula "La red social"
Analisis de la pelicula "La red social"Analisis de la pelicula "La red social"
Analisis de la pelicula "La red social"
 
Análisis reflexivo 5to Poder
Análisis reflexivo 5to PoderAnálisis reflexivo 5to Poder
Análisis reflexivo 5to Poder
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Análisis reflexivo
Análisis reflexivoAnálisis reflexivo
Análisis reflexivo
 
Planeación sergio tic
Planeación sergio tic Planeación sergio tic
Planeación sergio tic
 
Preguntas lucy
Preguntas lucyPreguntas lucy
Preguntas lucy
 
Diaz barriga diapositivas
Diaz barriga diapositivasDiaz barriga diapositivas
Diaz barriga diapositivas
 
Bitacora psicologia
Bitacora psicologiaBitacora psicologia
Bitacora psicologia
 

Último

leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 

Último (20)

leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 

Seguridad, privacidad y medidas de prevención

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL CREN “GONZALO AGUIRRE BELTRAN” LICENCIATURA EN EDUCACIÓN PREESCOLAR LAS TIC EN LA EDUCACIÓN UNIDAD I COORDINADOR: TOMÁS DARÍO ÁLVAREZ MENACHO ALUMNA: KARLA EDITH JUÁREZ BAHENA No. DE LISTA: 10 GRUPO A
  • 2. SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible se incrementa la necesidad de que la Seguridad en Internet sea reforzada. La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACIÓN · La seguridad informática está concebida para proteger los archivos informáticos. · La seguridad informática debe ser administrada según los criterios establecidos por los administradores y
  • 3. supervisores, evitando que usuarios externos y no autorizados, puedan acceder a ella sin autorización. · Asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que sufra daños o perdida producto de accidentes, atentados o desastres. · Estructura computacional, una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento ismo de la organización. · Que los equipos funcionen adecuadamente y prever en caso de falla planes de robo, fallas en el suministro electrónico y cualquier otro factos que atente contra la infraestructura informática. PRIVACIDAD EN INTERNET · Se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a internet · Internet, nadie la posee ni la controla · Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad MEDIDAS DE PREVENCIÓN
  • 4. · Si utiliza una red social revisa que tenga activadas los candados de seguridad y verifica la autenticidad de tus amigos. · No publique fotos demasiadas obvias o reveladoras · No agregue ni acepte a personas desconocidas · Cuando navegue por internet, no proporcione pro ningún motivo datos personales o los de su familia · Es recomendable utilizar un seudónimo o nombre cortó, no proporcione toda tu información personal. · No compartir tu contraseña con ninguna persona · No aceptes entrevistas personalmente con alguien que hayas contactado por internet, recuerda que puede ponerte en riesgo · Procura conocer la mayoría de tus contactos · No pases tanto tiempo en tu computadora. COMO CUIDAR NUESTRA PRIVACIDAD · Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. · Un antivirus que en lo posible también detecte, servirá mucho también para evitar que nos manden troyanos que enviara información confidencial
  • 5. · Usar un explorador alternativo a internet Explorer · Mantener actualizado nuestro sistema operativo · No entrar en páginas web sospechosas de robar contraseñas o de mandar virus · Cuando envié un correo electrónico a varios contactos utilice el cco “correo oculto “para no mostrar los contactos y parezcan como privados · No realizar transacciones comerciales en páginas web no seguras las seguras tiene una “s” después de http “Referencia” https://es.scribd.com/doc/94335925/Seguridad- privacidad-y-medidas-de-prevencion- informaticaDER”
  • 6. CONCLUCION Pues con este trabajo pude darme cuenta que no uso el internet de manera responsable, haciendo referencia a la mi información personal, hay acciones o actividades que realizamos en el internet que pensamos que nadie mas as verá, sin embargo hay varios tipos de virus y hackers que se encargan de robar información y utilizarla para diferentes fines pero por lo regular para hacer algún tipo de delito, también aprendi algunos tips para evitar este tipo de cosas, como antivirus, instalar el corta fuegos y utilizar un explorador diferente el internet explorer.