actividad integradora de español 2 etapa 1

Páginas: 5 (1076 palabras) Publicado: 20 de febrero de 2015
Universidad Autónoma de Nuevo León
Preparatoria No.1

Actividad Integradora
Español 2
“Seguridad Informática"

Maestra: Martha Leal Rojas
Integrantes:
 Francisco Valdemar Aguilar Guevara 1729552
 Jennifer Jaquelín Martínez Galván 1741344


Apodaca N.L a 19 de Febrero del 2015



BIBLIOGRAFÍAhttps://books.google.com.mx/books?id=Mgvm3AYIT64C&printsec=frontcover&dq=seguridad+informatica&hl=es&sa=X&ei=Du7bVN7JJIWpgwTer4P4Dg&ved=0CCQQ6AEwAA#v=onepage&q&f=false
http://www.segu-info.com.ar/tesis/
http://foros.monografias.com/showthread.php/55724-Porque-no-debe-dar-jamas-sus-datos-personales
http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.htmlhttp://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm 
I.- SEGURIDAD INFORMATICA

1.1.- SEGURIDAD
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Un sistema de información, no obstante las medias de seguridad que se aplican, no deja de tener siempre un margen deriesgo.

1.2.- ¿PORQUE ES PELIGROSO?
Debido a que, de acuerdo a la aplicación de las leyes, la mejor herramienta y el método más común de trabajo para la investigación de los estafadores, es "seguirla ruta del dinero".
Rastrean el robo de fondos a través de las transferencias de una cuenta a otra, hasta localizar al estafador cuando los fondos son finalmente recibidos. El uso de cuentas bancariaspara transferir el dinero robado es un delito llamado lavado de dinero. Así pues, la víctima cuya identidad fue utilizada para abrir una cuenta utilizada a estos fines, podría incluso ser detenida por error. Después de todo, la cuenta utilizada es técnicamente su cuenta, y después de que el delito se ha cometido, deberán las victimas demostrar que no sabían nada acerca de ella.
Estos timos sepueden hacer, aunque no es fácil.

1.3 RIESGOS
Las personas frecuentemente necesitamos información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de manera más rápida, cómoda y económica que en el "mundo físico". No obstante hemos de considerar posibles riesgos:
• Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada enInternet, ya que cualquiera puede poner información en la red.
• Acceso a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.
• Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable y hasta con contenidosconsiderados delictivos.
II.- SEGURIDAD INFORMATICA: REDES SOCIALES

2.1.- PREVENCIONES
El incorporarse a una red social (Facebook, Tuenti, hi5) implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias.Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
• Si el sitio lo permite, es una buena idea limitar el acceso a tu perfil. No permita que personas extrañas adquieran información acerca de usted.
• Mantenga su información privada. Nunca envíe su nombre completo, DNI, etc.
• Elije un alias quesea diferente de su nombre real. Evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.
• Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.
• No publique información que le haga...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • actividad integradora español 1 etapa 2
  • actividad integradora español 1 etapa
  • Actividad integradora de Español etapa 1
  • Actividad integradora Español Etapa 1
  • Actividad integradora etapa 3 español 2
  • Actividad Integradora: Reporte
  • Actividad Integradora Español 1 Etapa 3
  • Integradora Espanol Etapa 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS