Académique Documents
Professionnel Documents
Culture Documents
INFORMATICA II
EQUIPO: PRO
NOMBRE DE LOS INTEGRANTES:
FTIMA GMEZ ARECHIGA
CUSTODIO GUZMAN CARLOS EDUARDO
DEL VALLE CAMACHO OCTAVIO IVAN
RIVERA SANTILLAN CRHISTOPHER
ALEJANDRO
ZITLAPOPOCAT MORALES NATALIA
GRADO: 1 GRUPO: D
DOCENTE: ROSARIO RAIGOZA V.
1
TABLA DE CONTENIDO
Contenido
PORTADA ............................................................................................................................................ 1
TABLA DE CONTENIDO ....................................................................................................................... 2
PROTEGER INFORMACION PERSONAL:.............................................................................................. 3
EVALUACION DE FUENTES DE INFORMACION DE MANERA CRTICA: .............................................. 4
GESTIONAR LA REPUTACION EN LINEA: ............................................................................................ 5
NETIQUETA: ........................................................................................................................................ 6
INDICE ................................................................................................................................................. 7
BIBLIOGRAFIAS: ................................................................................................................................... 8
2
PROTEGER INFORMACION PERSONAL:
Por esta razn se le ha dado a conocer a las personas sobre el tema para de esta forma
concientizar de que sean ms precavidos con su informacin que publican y la seguridad
que aplican a ella, haciendo referencia a el ejemplo de las redes sociales, todo lo que es
publicado una vez que est en el internet pierdes el total poder sobre eso. Entre lo que
conlleva el tema, no solo por la falda de atencin de su informacin de las personas,
algunas han sido vctimas del hackeo y les han robado su informacin con fines delictivos
solo para su beneficio propio, se han implementado medidas de seguridad para combatir
estos llamados hackers, responsables de otros delitos en la red.
Los datos personales ms comunes que pueden ser robados son los siguientes:
3
EVALUACION DE FUENTES DE INFORMACION DE MANERA CRTICA:
4
GESTIONAR LA REPUTACION EN LINEA:
5
NETIQUETA:
Las redes sociales nos ayudan a socializar y compartir nuestra vida. Hace de los contactos
vecinos por su permanente presencia. Nos acercan su vida como si de paredes de papel se
tratara. Esta intensa ciberconvivencia en las redes sociales plantea una exigencia adicional
de empata y de respeto. Se trata de poder hacer (capacidad) y de querer hacer (actitud,
esto es, valor o posicionamiento vital).
- al otro lado siempre hay personas; no son apodos, no son annimos, no son perfiles,
no son nombres en la pantalla.
La netiqueta es la mejor forma de poner reglas de juego a un entorno en el que las dems
personas estn muchas veces despersonificadas y donde las acciones a distancia tienden a
asumirse como etreas o virtuales.
6
INDICE
PORTADA1
TABLA DE CONTENIDOS2
PROTEGER INFORMACION PERSONAL3
EVALUACION DE FUENTES DE
INFORMACION DE MANERA CRTICA..4
GESTIONAR LA REPUTACION EN LINEA..5
NETIQUETA6
INDICE7
BIBLIOGRAFIA..8
7
BIBLIOGRAFIAS:
https://www.welivesecurity.com/la-es/2015/10/16/importancia-
datos-personales-proteccion/
http://bid.ub.edu/24/giones2.htm
http://www.mundoescolar.org/el-portal/el-portal/la-ciudadania-
digital-responsable-y-la-netiqueta-las-claves-para-una-convivencia
http://razonesyfalacias.blogspot.mx/p/evaluar-las-fuentes-o-
informacion.html