SlideShare une entreprise Scribd logo
1  sur  3
Preparatoria estatal #8
“Carlos Castillo Peraza”
Asignatura: informática
ADA#1 : Análisis de casos y gestión de la identidad digital
y huella digital
Equipo: Calamar2
Integrantes:
Ake Balcazar Valeria
https://valeriaakeb1s2.blogspot.com/
Oscar Emilio Bauza Fernandez
https://segundosemestreparcial2oscarbauza.blogspot.com/
Luis Armando Echeverria Braga
https://s3mestre2parcial2.blogspot.com/
Marco Kaled Vargas Embriz
https://maestrab2es100.blogspot.com/
Profesor@ ISC: María del Rosario Raygoza
Fecha de entrega: 22/03/2019.
Historia #1:
Yo antes entraba a varias paginas que me interesaban ya sea por temas de
apuestas, terror o juegos y siempre les metia mi correo para poder registrarse y
obtener un acceso limitado a ciertos tipos de descuentos y/o privilegios tipo VIP
durante tiempo limitado, tiempo despues mi cuenta tenía acceso a otras páginas
que no había entrado nunca en mi joven vida, así como páginas para adultos o
intento de robo de información personal, estaba muy chiquito pero ya tenia cuenta
solo para juegos y por meter mi cuenta en páginas que no sabía perdí mi cuenta con
todos mis logros de mis juegos, por suerte no tenía nada importante o personal, al
cabo de un tiempo cuando supe cómo reportar lo reporte con microsoft pero esa
cuenta ya estaba siendo usada por otra persona y nunca la recupere.
Una solución sería que no hubiera entrado a páginas desconocidas o páginas que
no eran muy seguirás.
Historia #2:
Yo cuando era pequeño y aun las computadoras eran muy diferentes a las de ahora
yo solía usar una pc que antes era de mi tío, pero él me la regaló cuando tenía
como 6 años y yo fui muy feliz, el sabia que solo la usaria para jugar o descargar
juegos, pero como antes lo mas economico y normal era usar cable para conseguir
internet, entonces el mio, lo mordio mi gato y no funciona bien, de vez en cuando
funcionaba cuando lo conectaba, entonces me dieron un disco donde venían juegos
incluidos, la mayoría eran juegos infantiles educativos, pero después de cierto
tiempo de jugar los mismos yo me aburri, y entonces cuando el cable de internet
funcionaba descargaba todos los juegos que podía, entonces una dia intente meter
mi disco a la entrada de la pc y cuando se ejecuto se me empezaron a abrir páginas
externas en donde habían como veinte anuncios en sólo un rincón de la página y
cada vez que intentaba cerrar la página se abrían otras veinte, y luego no me dejaba
sacar el disco, ya después apague la pc y ya no pude volver a usar mi disco de
juegos,
Una solución serie no descargar cosas que no se para que sirve o no dar acceso a
páginas que no sabían que conocía.
Solución
Una solución sería que no hubiera entrado a páginas desconocidas o páginas que
no eran muy seguirás. En caso de haber entrado a una página desconocida y no
poder resistir la tentación una idea para evitar robo de identidad
o información personal sería crearse una cuenta falsa, podrías también verificar la
confiabilidad de la página, consultar en otros lugares si no afecta el registro de la
página, con tu antivirus checar que no contenga virus peligrosos para tu cuenta o
máquina de trabajo como tal. Sería más recomendable aún resistir la tentación de
entrar a páginas que no conoces y/o se ven sospechosas.
Reporte
Nos dimos cuenta que hace años era mas facil hackear cuentas o hackear a la
gente en general solo las personas que sabían cómo evitarlo ayudaban a los demás
para informarles y ayudarles para que no los hackeen
En la actualidad ya es un poco más difícil que te hackeen una cuenta de un juego o
algo
Los hacks para juegos o para entrar a un sitio oculto ya a avanzado demasiado y
puede ser más peligroso de lo que era antes.
nos damos cuenta que hoy en día navegar en el internet ya no es algo tan fácil ya
que a cualquier cosa que entres, puede ser algo malo y te pueden robar datos
personales, hackear cuentas de banco u otro sitio de importancia.

Contenu connexe

Tendances (13)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similaire à Ada 1 b2 calamar2

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
puuupiii
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Ronny244
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gaby Cusme
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
alumnassanmartin
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Gaby Cusme
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
Ronny244
 

Similaire à Ada 1 b2 calamar2 (20)

Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 infoo
Ada 2 infooAda 2 infoo
Ada 2 infoo
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Internet y las redes sociales. peligroso
Internet y las redes sociales. peligrosoInternet y las redes sociales. peligroso
Internet y las redes sociales. peligroso
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 

Plus de MAURICIOREYES136 (9)

Ada 3. peligros en la red
Ada 3. peligros en la redAda 3. peligros en la red
Ada 3. peligros en la red
 
Ada2. infografia de modo incognito
Ada2. infografia de modo incognitoAda2. infografia de modo incognito
Ada2. infografia de modo incognito
 
Ada b2 calamar2
Ada b2 calamar2Ada b2 calamar2
Ada b2 calamar2
 
Ada 2
Ada 2 Ada 2
Ada 2
 
Coevaluacion
CoevaluacionCoevaluacion
Coevaluacion
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Think outside
Think outsideThink outside
Think outside
 
Ada 1 informatica
Ada 1 informaticaAda 1 informatica
Ada 1 informatica
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Dernier (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Ada 1 b2 calamar2

  • 1. Preparatoria estatal #8 “Carlos Castillo Peraza” Asignatura: informática ADA#1 : Análisis de casos y gestión de la identidad digital y huella digital Equipo: Calamar2 Integrantes: Ake Balcazar Valeria https://valeriaakeb1s2.blogspot.com/ Oscar Emilio Bauza Fernandez https://segundosemestreparcial2oscarbauza.blogspot.com/ Luis Armando Echeverria Braga https://s3mestre2parcial2.blogspot.com/ Marco Kaled Vargas Embriz https://maestrab2es100.blogspot.com/ Profesor@ ISC: María del Rosario Raygoza Fecha de entrega: 22/03/2019.
  • 2. Historia #1: Yo antes entraba a varias paginas que me interesaban ya sea por temas de apuestas, terror o juegos y siempre les metia mi correo para poder registrarse y obtener un acceso limitado a ciertos tipos de descuentos y/o privilegios tipo VIP durante tiempo limitado, tiempo despues mi cuenta tenía acceso a otras páginas que no había entrado nunca en mi joven vida, así como páginas para adultos o intento de robo de información personal, estaba muy chiquito pero ya tenia cuenta solo para juegos y por meter mi cuenta en páginas que no sabía perdí mi cuenta con todos mis logros de mis juegos, por suerte no tenía nada importante o personal, al cabo de un tiempo cuando supe cómo reportar lo reporte con microsoft pero esa cuenta ya estaba siendo usada por otra persona y nunca la recupere. Una solución sería que no hubiera entrado a páginas desconocidas o páginas que no eran muy seguirás. Historia #2: Yo cuando era pequeño y aun las computadoras eran muy diferentes a las de ahora yo solía usar una pc que antes era de mi tío, pero él me la regaló cuando tenía como 6 años y yo fui muy feliz, el sabia que solo la usaria para jugar o descargar juegos, pero como antes lo mas economico y normal era usar cable para conseguir internet, entonces el mio, lo mordio mi gato y no funciona bien, de vez en cuando funcionaba cuando lo conectaba, entonces me dieron un disco donde venían juegos incluidos, la mayoría eran juegos infantiles educativos, pero después de cierto tiempo de jugar los mismos yo me aburri, y entonces cuando el cable de internet funcionaba descargaba todos los juegos que podía, entonces una dia intente meter mi disco a la entrada de la pc y cuando se ejecuto se me empezaron a abrir páginas externas en donde habían como veinte anuncios en sólo un rincón de la página y cada vez que intentaba cerrar la página se abrían otras veinte, y luego no me dejaba sacar el disco, ya después apague la pc y ya no pude volver a usar mi disco de juegos, Una solución serie no descargar cosas que no se para que sirve o no dar acceso a páginas que no sabían que conocía. Solución Una solución sería que no hubiera entrado a páginas desconocidas o páginas que no eran muy seguirás. En caso de haber entrado a una página desconocida y no poder resistir la tentación una idea para evitar robo de identidad o información personal sería crearse una cuenta falsa, podrías también verificar la confiabilidad de la página, consultar en otros lugares si no afecta el registro de la página, con tu antivirus checar que no contenga virus peligrosos para tu cuenta o máquina de trabajo como tal. Sería más recomendable aún resistir la tentación de entrar a páginas que no conoces y/o se ven sospechosas. Reporte
  • 3. Nos dimos cuenta que hace años era mas facil hackear cuentas o hackear a la gente en general solo las personas que sabían cómo evitarlo ayudaban a los demás para informarles y ayudarles para que no los hackeen En la actualidad ya es un poco más difícil que te hackeen una cuenta de un juego o algo Los hacks para juegos o para entrar a un sitio oculto ya a avanzado demasiado y puede ser más peligroso de lo que era antes. nos damos cuenta que hoy en día navegar en el internet ya no es algo tan fácil ya que a cualquier cosa que entres, puede ser algo malo y te pueden robar datos personales, hackear cuentas de banco u otro sitio de importancia.