SlideShare a Scribd company logo
1 of 6
ACTIVIDADES DESARROLLADAS
INFORMATICA 11°B
1.LADY CAICEDO
2.ANGELY TERAN
3.KATERINE ZUÑIGA
GRUPO 2
GRUPO NO. 2
PHISHING
 El famoso 'phishing' o 'pesca', es la forma en que se
adquiere, ilegalmente, información confidencial de los
usuarios de la red.
Las personas que realizan este delito, se aprovechan
del poco conocimiento cibernético de los usuarios para
apoderarse de sus datos personales: cuentas bancarias,
claves de tarjetas de crédito, accesos a páginas Web.
…En suma, de todos tus datos posibles. En resumen, la
manera más segura de protegerse contra el 'phishing' es
no responder a correos electrónicos de dudosa
procedencia y tampoco acceder a páginas que no sean
las oficiales. También servirá de mucho la creatividad al
elaborar tus accesos.
Recuerda que tú eres el responsable de salvaguardar tu
información privada y confidencial. Mientras estés
navegando en la Internet incluyendo en Univisión u otra
pagina web, es tu responsabilidad estar alerta de las
páginas que visitas y de la información que publicas o
compartes con otros usuarios.
PROTECCIÓN DE IDENTIDAD
 Prevenir el robo de identidad parece
algo difícil. ¿Cómo puede prevenir
algo que no estará seguro de cómo
ocurre? La mejor manera de prevenir
el robo de identidad es pensar acerca
de CÓMO un delincuente potencial
podría hacer para obtener o acceder a
la información sobre usted. No
obstante que hay varios pasos
específicos que puede tomar para
proteger su identidad, puede
incrementar la seguridad empleando
el sentido común. Primero, no
proporcione su información personal,
particularmente su número del seguro
social, a nadie que estrictamente no
necesite saberlo. Segundo, lleve con
usted la menor cantidad de
identificaciones que le sea posible
Tercero, asegure la información que
lleve con usted para evitar la pérdida o
el robo.
¿COMO PROTEJO MI IDENTIDAD?
 No dar nunca, a personas que no conozca de
manera presencial, mi información personal
(dirección particular, número de teléfono, etc),
mí Institución Educativa (nombre, ubicación,
etc) o mí familia (nombres de padres y
hermanos, etc).
 Respetar la información que tengo de mis
amigos y no publicarla en Internet sin su
autorización.
 No revelar nunca a nadie, que no sean mis
padres o acudientes (ni siquiera a mis mejores
amigos), mis claves de acceso al correo
electrónico y a las redes sociales . Esto evitará
que me suplanten.
 Utilizar contraseñas fuertes, difíciles de
adivinar, con longitud de al menos 8
caracteres, que incluyan la combinación de
números y letras.
 Cerrar completamente tanto mis cuentas de
correo electrónico como de redes sociales
cuando termino de utilizar el computador.
 No enviar nunca fotografías mías o de mis
familiares, sin el permiso de mis padres.
 Informar a padres y profesores cuando
encuentre información que me haga sentir
incómodo(a) y/o amenazado(a).
 No realizar procedimientos en Internet que
cuesten dinero, sin el permiso de mis
padres.
 Nunca contestar a mensajes que sean
agresivos, obscenos, amenazantes o que
me hagan sentir mal o amenazado.
 No responder correos electrónicos de
personas que yo no conozca
personalmente.
 Avisar a padres y docentes cuando alguien
me ofrezca un regalo y me suministre una
dirección a la que deba ir para recibirlo.
 No aceptar citas de desconocidos y avisar
inmediatamente a padres y docentes.
Siempre recuerdo que hay personas que
no siempre son lo que dicen ser; por
ejemplo, alguien me puede decir que es
un niño de 12 años y en realidad ser un
señor 45.
 Desconfiar de aquellas personas recién
conocidas que quieren verme por medio
de la cámara Web del computador o que
encienden su cámara sin que yo lo haya
solicitado.
WEB GRAFÍA
 http://www.univision.com/portal.jht
ml
 http://www.eduteka.org/
 http://www.google.com.co/ ----
imágenes

More Related Content

What's hot

Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridadAllan Morera
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?CeciBlancarte24
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 

What's hot (18)

Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2 Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Ivana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióNIvana Siempre Con PrecaucióN
Ivana Siempre Con PrecaucióN
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 

Viewers also liked

Plan de apoyo 11°
Plan de apoyo 11°Plan de apoyo 11°
Plan de apoyo 11°elenita007
 
Yereidis informatica 11°2
Yereidis informatica 11°2Yereidis informatica 11°2
Yereidis informatica 11°2lauraVIA9
 
Aprender a programar... desde pequeños
Aprender a programar... desde pequeñosAprender a programar... desde pequeños
Aprender a programar... desde pequeñosalexekintza
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b Lady Tuty
 
Actividad 11 de informatica
Actividad 11 de informaticaActividad 11 de informatica
Actividad 11 de informaticarubichable
 
Profe informatica 11´1
Profe informatica 11´1Profe informatica 11´1
Profe informatica 11´1Moreno2016
 
Modulo 11 informatica
Modulo 11 informaticaModulo 11 informatica
Modulo 11 informaticaJainer Lopez
 
Plan de área 11 2013
Plan de área 11 2013Plan de área 11 2013
Plan de área 11 2013caliche1961
 
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraOllos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraCoordinadora Galega ENDL
 
¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)Alvaro Ruiz de Mendarozqueta
 
Aprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderAprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderRamiro Aduviri Velasco
 
¿Por qué aprender a programar?
¿Por qué aprender a programar?¿Por qué aprender a programar?
¿Por qué aprender a programar?Vane Borjas
 
11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMIWalter Fuentes Cavides
 
Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11sgamb Acatitla
 
Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011FELIX HERNANDEZ
 

Viewers also liked (20)

Plan de apoyo 11°
Plan de apoyo 11°Plan de apoyo 11°
Plan de apoyo 11°
 
Yereidis informatica 11°2
Yereidis informatica 11°2Yereidis informatica 11°2
Yereidis informatica 11°2
 
PROYECTO DE AULA 11
PROYECTO DE AULA 11PROYECTO DE AULA 11
PROYECTO DE AULA 11
 
Aprender a programar... desde pequeños
Aprender a programar... desde pequeñosAprender a programar... desde pequeños
Aprender a programar... desde pequeños
 
Informatica grupo 1 11°b
Informatica grupo 1   11°b Informatica grupo 1   11°b
Informatica grupo 1 11°b
 
Actividad 11 de informatica
Actividad 11 de informaticaActividad 11 de informatica
Actividad 11 de informatica
 
Profe informatica 11´1
Profe informatica 11´1Profe informatica 11´1
Profe informatica 11´1
 
Practica 11 Informatica
Practica 11 Informatica Practica 11 Informatica
Practica 11 Informatica
 
Modulo 11 informatica
Modulo 11 informaticaModulo 11 informatica
Modulo 11 informatica
 
BASE DE DATOS CON ACCES
BASE DE DATOS CON ACCESBASE DE DATOS CON ACCES
BASE DE DATOS CON ACCES
 
Plan de área 11 2013
Plan de área 11 2013Plan de área 11 2013
Plan de área 11 2013
 
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre caraOllos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
Ollos de aula. Nº 11. Versión para imprimir en A4 a dobre cara
 
Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°Plan de apoyo primer periodo 11°
Plan de apoyo primer periodo 11°
 
¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)¿Por qué hay que aprender a programar? (una actualización)
¿Por qué hay que aprender a programar? (una actualización)
 
Aprender a programar
Aprender a programarAprender a programar
Aprender a programar
 
Aprender a Programar, Programar para Aprender
Aprender a Programar, Programar para AprenderAprender a Programar, Programar para Aprender
Aprender a Programar, Programar para Aprender
 
¿Por qué aprender a programar?
¿Por qué aprender a programar?¿Por qué aprender a programar?
¿Por qué aprender a programar?
 
11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI11 plan de gestión_de_los_interesados__PMI
11 plan de gestión_de_los_interesados__PMI
 
Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11Jaime torres bodet y el plan de 11
Jaime torres bodet y el plan de 11
 
Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011Plan de grado 10 y 11 fisica 2011
Plan de grado 10 y 11 fisica 2011
 

Similar to Informatica 11 b grupo 2

Similar to Informatica 11 b grupo 2 (20)

Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

More from Lady Tuty

La organizacion
La organizacionLa organizacion
La organizacionLady Tuty
 
Planeación
Planeación Planeación
Planeación Lady Tuty
 
segunda parte de las copias
segunda parte de las copiassegunda parte de las copias
segunda parte de las copiasLady Tuty
 
conflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoconflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoLady Tuty
 
Notas corte 3
Notas corte 3Notas corte 3
Notas corte 3Lady Tuty
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasicaLady Tuty
 
Direccion y control
Direccion y controlDireccion y control
Direccion y controlLady Tuty
 
Estructura estado de resultado
Estructura estado de resultadoEstructura estado de resultado
Estructura estado de resultadoLady Tuty
 
Teorias y enfoques contemporaneo
Teorias y enfoques contemporaneoTeorias y enfoques contemporaneo
Teorias y enfoques contemporaneoLady Tuty
 
Resumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaResumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaLady Tuty
 

More from Lady Tuty (14)

La organizacion
La organizacionLa organizacion
La organizacion
 
Planeación
Planeación Planeación
Planeación
 
segunda parte de las copias
segunda parte de las copiassegunda parte de las copias
segunda parte de las copias
 
conflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupoconflicto, negociacion y comportamiento entre grupo
conflicto, negociacion y comportamiento entre grupo
 
Si 2013
Si 2013Si 2013
Si 2013
 
Notas corte 3
Notas corte 3Notas corte 3
Notas corte 3
 
Paradigma..
Paradigma..Paradigma..
Paradigma..
 
Enfoques ..
Enfoques ..Enfoques ..
Enfoques ..
 
Teoria neoclasica
Teoria neoclasicaTeoria neoclasica
Teoria neoclasica
 
Direccion y control
Direccion y controlDireccion y control
Direccion y control
 
Estructura estado de resultado
Estructura estado de resultadoEstructura estado de resultado
Estructura estado de resultado
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Teorias y enfoques contemporaneo
Teorias y enfoques contemporaneoTeorias y enfoques contemporaneo
Teorias y enfoques contemporaneo
 
Resumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economiaResumen de las exposiciones 3 corte economia
Resumen de las exposiciones 3 corte economia
 

Recently uploaded

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Recently uploaded (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Informatica 11 b grupo 2

  • 1. ACTIVIDADES DESARROLLADAS INFORMATICA 11°B 1.LADY CAICEDO 2.ANGELY TERAN 3.KATERINE ZUÑIGA GRUPO 2
  • 2. GRUPO NO. 2 PHISHING  El famoso 'phishing' o 'pesca', es la forma en que se adquiere, ilegalmente, información confidencial de los usuarios de la red. Las personas que realizan este delito, se aprovechan del poco conocimiento cibernético de los usuarios para apoderarse de sus datos personales: cuentas bancarias, claves de tarjetas de crédito, accesos a páginas Web. …En suma, de todos tus datos posibles. En resumen, la manera más segura de protegerse contra el 'phishing' es no responder a correos electrónicos de dudosa procedencia y tampoco acceder a páginas que no sean las oficiales. También servirá de mucho la creatividad al elaborar tus accesos. Recuerda que tú eres el responsable de salvaguardar tu información privada y confidencial. Mientras estés navegando en la Internet incluyendo en Univisión u otra pagina web, es tu responsabilidad estar alerta de las páginas que visitas y de la información que publicas o compartes con otros usuarios.
  • 3. PROTECCIÓN DE IDENTIDAD  Prevenir el robo de identidad parece algo difícil. ¿Cómo puede prevenir algo que no estará seguro de cómo ocurre? La mejor manera de prevenir el robo de identidad es pensar acerca de CÓMO un delincuente potencial podría hacer para obtener o acceder a la información sobre usted. No obstante que hay varios pasos específicos que puede tomar para proteger su identidad, puede incrementar la seguridad empleando el sentido común. Primero, no proporcione su información personal, particularmente su número del seguro social, a nadie que estrictamente no necesite saberlo. Segundo, lleve con usted la menor cantidad de identificaciones que le sea posible Tercero, asegure la información que lleve con usted para evitar la pérdida o el robo.
  • 4. ¿COMO PROTEJO MI IDENTIDAD?  No dar nunca, a personas que no conozca de manera presencial, mi información personal (dirección particular, número de teléfono, etc), mí Institución Educativa (nombre, ubicación, etc) o mí familia (nombres de padres y hermanos, etc).  Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.  No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales . Esto evitará que me suplanten.  Utilizar contraseñas fuertes, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.  Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.  No enviar nunca fotografías mías o de mis familiares, sin el permiso de mis padres.
  • 5.  Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).  No realizar procedimientos en Internet que cuesten dinero, sin el permiso de mis padres.  Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal o amenazado.  No responder correos electrónicos de personas que yo no conozca personalmente.  Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo.  No aceptar citas de desconocidos y avisar inmediatamente a padres y docentes. Siempre recuerdo que hay personas que no siempre son lo que dicen ser; por ejemplo, alguien me puede decir que es un niño de 12 años y en realidad ser un señor 45.  Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado.
  • 6. WEB GRAFÍA  http://www.univision.com/portal.jht ml  http://www.eduteka.org/  http://www.google.com.co/ ---- imágenes