Entradas

Plan de Trabajo

  Semestre y grupo 3°H Grupo de trabajo No. Pregunta generada: ¿Cómo podemos evitar el uso indebido del correo electrónico? Integrantes del equipo: Jorge Montoya Prieto Luis Armando Núñez Castro Miguel Ángel Rosales Calvillo Contexto en el que se ubica (lugar, ciudad, tipo de personas para quienes se pretende resolver el tema/problema) Relevancia e impacto (qué tan importante es y qué cambios se pueden generar en el contexto descrito) Objetivos que se pretende alcanzar (listado de acciones que se realizarían) CETis 155, Aguascalientes, estudiantes y adolescentes. Al ayudar a los estudiantes evitando el uso indebido de los correos electrónicos pretendemos mejorar el uso de estos. Evitar el uso indebido de los correos electrónicos en el CETis 155 ·           Mostrando  vídeos  de ayuda ·          Dando ejemplos ·     ...

Esquema de Seguridad

Imagen

Historieta- Planteamiento del problema

Imagen
CETIS 155  "Josefa Ortiz de Dominguez" Soporte y Mantenimiento de Equipo de Computo" Establece seguridad Informática en el Equipo de computo  Maria Guadalupe Mendoza Gonzales  Jorge Montoya Prieto 3°H EL USO INDEBIDO DEL CORREO ELECTRONICO

Casos a analizar

CETIS 155  "Josefa Ortiz de Dominguez" Soporte y Mantenimiento de Equipo de Computo" Establece seguridad Informática en el Equipo de computo  Maria Guadalupe Mendoza Gonzales  Jorge Montoya Prieto 3°H Casos a analizar a)  https://www.softonic.com/articulos/youtube-kids-polemicas-videos-terror-soc?utm_medium=email&utm_source=NL-techaways-ES&utm_campaign=W46 b)  http://w.softonic.net/public/viewmessage/html/38489/agpxydx5x748aplxdkcx7ugslh6v4/0bde03eb0000000000000000000000055614 1.- ¿ Te gustaría que tu hermano se eduque con esta información? No me gustaría ya que pueden contener contenido no apto para estos  2.- Y si algún día llegaras a tener un hijo, ¿ te gustaría que tu hijo se eduque con esta información? Aunque tuviera un hijo no  lo permitiría    3.-¿Crees el hecho de que  Youtube necesita mejores mecanismos de control, pero no es la única red social o servicio con es...

Problemas éticos y de la seguridad informática asociados al uso de esta tecnología

CETIS 155  "Josefa Ortiz de Dominguez" Soporte y Mantenimiento de Equipo de Computo" Establece seguridad Informática en el Equipo de computo  Maria Guadalupe Mendoza Gonzales  Jorge Montoya Prieto 3°H SEGURIDAD INFORMÁTICA “Identificando situaciones y/o problemas” Actividad 1 1.-  Consulta el siguiente link: http://bvs.sld.cu/revistas/infd/n809/infd1909.htm 2.-  De dicho ARTÍCULO CIENTÍFICO denominado   Problemas éticos y de la seguridad informática asociados al uso de esta tecnología De la autora Isabel Benítez Hernández En el cual encontrarás que dice: “A continuación se relacionan algunos conflictos éticos más frecuentes: 1 uso indebido del correo electrónico, 2uso de programas comerciales y recursos computacionales sin la debida licencia de su autor, 3acceso no autorizado a redes y base de datos, 4pornografía en Internet, creación y uso de virus informáticos. Toda esta serie de situaciones tiene su origen en la pérdid...

Separador Parcial 3

Imagen
Comentario: Se espera mucho de este parcial, ya que le daré mas del 100% para mejorar.