0% encontró este documento útil (0 votos)
17 vistas4 páginas

Actividad 1 2025

El documento aborda los riesgos asociados con la falta de protección de la información personal y dispositivos electrónicos. Se discuten ejemplos como aceptar solicitudes de amistad de desconocidos, no cerrar sesiones en computadoras públicas, y la importancia de tener contraseñas seguras y antivirus. Se enfatiza la necesidad de configurar la privacidad en redes sociales y leer las políticas de privacidad para evitar comprometer la seguridad personal.

Cargado por

Daniel Reyes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas4 páginas

Actividad 1 2025

El documento aborda los riesgos asociados con la falta de protección de la información personal y dispositivos electrónicos. Se discuten ejemplos como aceptar solicitudes de amistad de desconocidos, no cerrar sesiones en computadoras públicas, y la importancia de tener contraseñas seguras y antivirus. Se enfatiza la necesidad de configurar la privacidad en redes sociales y leer las políticas de privacidad para evitar comprometer la seguridad personal.

Cargado por

Daniel Reyes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUTO TECNOLÓGICO SUPERIOR

DE ZACAPOAXTLA
Organismo Público Descentralizado del Gobierno del
“HACIA LA EXCELENCIA, CON CALIDEZ
Estado de Puebla
HUMANA Y CALIDAD INTEGRAL”

INGENIERÍA INFORMÁTICA

NOMBRE DE LA ASIGNATURA
TALLER DE LEGISLACIÓN INFORMÁTICA

ACTIVIDAD:
ACTIVIDAD 1

ALUMNO:

NÚMERO DE CONTROL:
DANIEL REYES HERNANDEZ

NUMERO DE CONTROL

23ZPA180

DOCENTE:

CECILIA ROSAS GUTIERREZ

Zacapoaxtla, Puebla.
Fecha:
28/06/25
Sección ¿Cómo proteger tu información personal?
Actividad 1 Riesgos en tu información o dispositivos

De acuerdo con las siguientes preguntas, discuta los posibles riesgos que pudiera causar el no
proteger adecuadamente tu información y dispositivos electrónicos.

Enunciado Ejemplifique posibles riesgos


Aceptar a todas las personas que te Aceptar todas las solicitudes puede
envían solicitud de amistad en tus redes exponer tu información a personas
sociales. no confiables.

En caso de no cerrar tu sesión de correo No cerrar sesión en computadoras


electrónico o redes sociales en públicas puede permitir que otros
computadoras públicas. accedan a tu información personal.

Si tienes un celular que contiene fotos, Tener fotos, videos y números sin
videos y números de toda la familia y no contraseña pone en riesgo tu
cuenta con contraseña. privacidad y seguridad.

No cuentas con antivirus en tu No tener antivirus puede dejar tu


computadora o celular. dispositivo vulnerable a virus y
malware.

Instalación de aplicaciones (apps) de Instalar aplicaciones de sitios no


sitios no oficiales. oficiales puede infectar tu
dispositivo o robar tus datos.

¿En qué podría afectarte el no No configurar la privacidad en


configurar la privacidad en redes redes sociales puede permitir que
sociales? desconocidos vean tu información
personal.

No leer los avisos o políticas de No leer los avisos o políticas de


privacidad. privacidad puede hacer que
aceptes condiciones que
comprometan tu seguridad.

Si prestas tu teléfono celular. Prestar tu teléfono puede poner en


riesgo tu información personal si
no está protegido.

Página 1 de 1
Tus contraseñas son débiles o fáciles de Contraseñas débiles facilitan que
adivinar. otros ingresen a tus cuentas y
roben tu información.

Página 1 de 1

También podría gustarte