Está en la página 1de 10

Centro de bachillerato Tecnológico Industrial y de Servicios #3 3

Portafolio

Nombre: Victoria Michelle Flores Romero

Grupo: 1H matutino

Asignación: CDTICS

Nombre del profesor: Dionisio Aburto Romero

Lugar: San Luis Río Colorado

Fecha: 22 de septiembre del 2023


Cultura Digital

Facilitador: Dionisio Aburto Romero

Forma de calificar:
Examen teórico o práctico 40%
TEAMS 20%
Actividades 30%
Portafolio 10%
Total 100%
Act. 102

¿Qué es una computadora y como esta formada?


Una computadora es una máquina digital Programable, de funcionamiento electrónico, capaz
de procesar grandes cantidades de dstos a grandes velocidades. La computadora esta
compuesta por numerosas y diversos Circuitos integradas y varios elementos de apoyo,
extensión y accesorios, que en conjunto pueden ejecutar tareas diversas con suma rapidez y
baja el control de un programa(software).

Escribe S emplos de software.

•Navegadores web
•Antivirus
•Videojuegos
•Reproductores multimedia
•Sistemas operatives

Escribe 3 ejemplos de hardware


•monitor
•Teclado
•Impresora

¿Cuál es la diferencia entre Software libre Software Propetaria?


El Software propietario pertenece exclusivamente a una persona empresa y el código fuende
Solo puede verlo o modelo su dueño, mientras que el software libre no tiene un propietario
definido y ofrece a los usuarios hacer lo que quieran.

¿Cuales son los riesgos de interactuar en ciberespacio? (Mencionalos)

•Robo de datos y ataques a bases de datos


•Vulneración a la privacidad.
• Inteligenca cartificial.como punto de choque,ect.

¿Como cuidar tu integridad digital cuando navegasen internet?


Clasificar tu perfil en privado, protege tu contraseña, no realices publicacione comprometidas
y cambia a menudo tu contraseña.
Act.103. El Ciberespacio

El ciberespacio a ciberinfinito es una realidad Virtual que se encuentra dentro de los


ordenadores y redes del mundo. El ciber espacio es un tema recurrente en la ciencia Ficcion. El
término Ciberespacio provene de la novela de William Gibson Neurante, publicada en 1984, y a
su vez de una obra anterior del mismor autor, Burning Chrome.

El 18 de febrero de 1996, en Davos, Suiza, John Perry Barlow escribo la declaración de


independencia del Ciberespacio en las que exhortaba a los gobiemos a no ejercer soberanía
sobre el ciberespacio definido por el mismo como “el nuevo hogar de la mente.

Anque el ciberespacio no debe confundirse con el internet real, el termino se refiere a menudo
a los objetos e identificarlos que existen dentro de la misma red informatica..
Asi se podra dear metofonicamente que una página Web “se encuentra en el ciberespacio”,
según este Interpretación,los acontecimientos que tienen lugar. en intanet no estan ocurriendo
en los Paises en donde los participantes o los servidores se encuentron físicamente en el
“ciberespacio". "Este parece un punto de Vista razonable una vez que existen el uso de
Servicios distribuidos (como Freenet), y la identidad y localización fisica de los participantes
resulta Imposible de determinar debido a la comunicación anónimanidad o pseudonimidad
Por ello, no se podrian aplicar las leyes pais determinado.
El ciberespacio no es una red de ordenadores, sino el resultado de la actividad social de los
usuarios de las ordenadores conectados entre si que se reparten-desigualdad mente eso si por
todo el mundo. Por tanto, el ciberespacio es sociedad y no puede ser otra cosa que sociedad .

Cibernauta:Persona que mediante un ordenador y a través de la red informatica internet


accede a bases de datos y se comunica con usuarios conectados a la misma red y en cualquier
parte del mundo.
Act.104 Consejos para proteger tu privacidad online

Las Cosas como fraudes en internet son comunes , por ellos se procura tener la via mas segura.

Revisa las opciones de privacidad en tus redes social Algunas apps como facebook, Twitter
google,ect. te permiten llevar reflejo de quienes navegan por tu cuenta.

Mucho cuidado con la information que comportes en internet

Al momento de publicar algo se pierde el Control parcial de tu informacion y al suceder esto no


sabemos los fines con las que la gente los mira.

No facilites datos personales ni que consideres privados o criticos en cualquier página web

Al usar una pagina web, asegurate que esta tenga un certificado digital al valido al no tenerlo
no facilites la información
Revisa los permisos de las aplicaciones que instalas

en tu smartphone y tablet.

Los permisos otorgados de las apps deben ser leidis. y analizados para evitar daños a nuestra
privacidad.

Practica el egosurfing.

Revisa constantemente la información y tumor mededidas necesarias a tu


Cuidado.

Usa el sentido común

Al encontrarte en una en una situación de riesgo en internet esto debe ser lo principal.
Actividad 105 amenazas relacionadas con las tecnologías de la
información

1.Virus informáticos o programas que tienen la característica de


generar copias de sí mismos pero que requieren de otros
programas para ejecutarse, algunos efectos son inocuos pues
únicamente despliegan imágenes o textos, pero otros son
altamente dañinos ya que destruyen o corrompen información,
siendo capaces de deshabilitar sistemas operativos o sistemas de
información.

2.Ingeniería social definida como el conjunto de técnicas de


persuasión y engaño utilizados por los criminales informáticos
para obtener información sensible al usuario u organización.

3.Keyloggers o programas que se instalan en los equipos y que al


ejecutarse, registran en secreto cada carácter presionado, muy
empleados por los hackers de "sombrero negro" (black hat hacker
o también conocido como cracker) cuando desean registrar en un
archivo, contraseñas o números de tarjetas bancarias.

4.Troyanos o programas que aparentan ser inofensivos -como un


juego o software gratuito- pero que esconden código malicioso
capaz de dañar software o información
Act, 106,

Gómez (2006) Define la seguridad informática cualquier medida que impida, de ejerción de
operaciones no autorizados sobre un sistema o red informatico cuyos efectos Pueden
conllevar daños sobre la información del equipo o Software por su parte.

Kissel (2012) La define .como la proteccion de información y sistemas de información de acceso


no autorizado

Tres elementos básicos : la información software y hardware

Tres componentes fundamentales:i integridad, disponibilidad,confianzabilidad.


Conceptos ciberespacio
Act.107 Cultura digital

Leyes del ciberespacio:El desarrollo de la tecnologia permite el fácil acceso a redes sociales, ya
que con esto se aumentan su uso. Con este crecimiento, Se necesitan leyes.

Protección de datos personales: Estos están para regular su tratamiento legitimo, Controlando
e informado para garantizar seguridad.

Libertad de expresión:La constitucion establece que toda persona tiene el derecho de


manifestar, exhibir y publicar sus cosas.

Derecho a la intimidad:Los niños, niñas & adolecentes tienen derecho a la intimidad personal y
familiar a la protección de sus derechos, ellos no podran ser objetos de injerencias arbitrainas
o ilegales en su vida Privada, familiar , domilicio o correspondencia, ect, Los Padres, tutores o
quien tenga la custodia deben supervisar,Orientar y restringir. Se considera una violación al Uso
directo de su imagen tales como su nombre, O referencias que permitan su identificación.
Act, 108 Peligros en internet

21/Sep/23

1. Grooming: Es toda acción que una persona adulta contacta a una Niña, niño o adolescente a
través de comunicaciones electrónicas, telecomunicaciones cualquier otra tecnología de
transmisión de datos para atentar contra su sexualidad

2.Ciberbullying: un término que se utilizado para describir cuando un niño o adolescente es


molestado,acosado,acosado, humillado, ect, por otro Niño o adolescente, a través de internet
o cualquier otro modo de comunicación como teléfonos o tabletas.

3.Phishing: Estafa que tiene como objetivo obtener a través de internet datos privados de los
usuarios especialmente para acceder a sus cuentas o datos bancarios.

4.Sexting:

Consiste en el envío de imagens o videos de contenido sexual mediante teléfono móvil.

También podría gustarte