SlideShare uma empresa Scribd logo
1 de 21
 
El 4 de Junio de 2008  fue sancionada la Ley 26.388 de Delitos Informáticos. La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Código Penal  actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
Ley de delitos informáticos ,[object Object],[object Object],[object Object],[object Object]
Herramientas de Internet : Usos Riesgos  Sugerencias
Navegar por Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Uso del correo electrónico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conexión social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Asignar contraseña de Usuario ,[object Object],[object Object],[object Object],[object Object]
Utilización del Historial ,[object Object],[object Object],[object Object],[object Object]
Utilización de ‘Documentos recientes’ ,[object Object],[object Object]
Limitación desde el navegador web Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Limitación desde el navegador web Internet Explorer
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Limitación desde el navegador web Internet Explorer
Limitación desde el navegador web Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas de Seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas de Seguridad
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Derechos de los usuarios de redes sociales
Derechos de los usuarios de redes socialesDerechos de los usuarios de redes sociales
Derechos de los usuarios de redes socialesAbanlex
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidadColumnaAC
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la informaciónErik Moreno García
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de ComputacionCesar Adrian
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasContenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasJesús Martín Calvo
 

Mais procurados (15)

Derechos de los usuarios de redes sociales
Derechos de los usuarios de redes socialesDerechos de los usuarios de redes sociales
Derechos de los usuarios de redes sociales
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidad
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de Computacion
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Diapositivas comportamientos digitales
Diapositivas comportamientos digitalesDiapositivas comportamientos digitales
Diapositivas comportamientos digitales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ADA 6
ADA 6ADA 6
ADA 6
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasContenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Destaque

Briefmarken
BriefmarkenBriefmarken
BriefmarkenCakir
 
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...saludand
 
M&e m3 51
M&e m3 51M&e m3 51
M&e m3 51seelopa
 
Boletin 14 soluciones sanitarias
Boletin 14    soluciones sanitariasBoletin 14    soluciones sanitarias
Boletin 14 soluciones sanitariasunidos44
 
Boletin 42
Boletin 42Boletin 42
Boletin 42unidos44
 

Destaque (7)

Presentation1
Presentation1Presentation1
Presentation1
 
Briefmarken
BriefmarkenBriefmarken
Briefmarken
 
Stark
StarkStark
Stark
 
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
 
M&e m3 51
M&e m3 51M&e m3 51
M&e m3 51
 
Boletin 14 soluciones sanitarias
Boletin 14    soluciones sanitariasBoletin 14    soluciones sanitarias
Boletin 14 soluciones sanitarias
 
Boletin 42
Boletin 42Boletin 42
Boletin 42
 

Semelhante a Usoresponsableinternet

Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)maia
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 

Semelhante a Usoresponsableinternet (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Mais de Marcos Robledo

Mais de Marcos Robledo (8)

Presentacion segundo encuentro
Presentacion segundo encuentroPresentacion segundo encuentro
Presentacion segundo encuentro
 
Santa fe
Santa feSanta fe
Santa fe
 
Biblioteca
BibliotecaBiblioteca
Biblioteca
 
Conferencia Jorge Ratto
Conferencia Jorge RattoConferencia Jorge Ratto
Conferencia Jorge Ratto
 
Clase07
Clase07Clase07
Clase07
 
Res 0396
Res 0396Res 0396
Res 0396
 
Boleta unica
Boleta unicaBoleta unica
Boleta unica
 
Comitato DA en Santa Fe - 100° Aniversario
Comitato DA en Santa Fe - 100° AniversarioComitato DA en Santa Fe - 100° Aniversario
Comitato DA en Santa Fe - 100° Aniversario
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Usoresponsableinternet

  • 1.  
  • 2. El 4 de Junio de 2008 fue sancionada la Ley 26.388 de Delitos Informáticos. La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Código Penal actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
  • 3.
  • 4. Herramientas de Internet : Usos Riesgos Sugerencias
  • 5.
  • 6.
  • 7.
  • 8.  
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.  
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.