SlideShare uma empresa Scribd logo
1 de 22
SEGURIDAD EN LA
INTERNET.
INTREGRANTES: JENOVEVA MONSALVE
ELIZABETH PASTENE
ALEXANDRA UMAÑA
ASIGNATURA: TECNOLIGÍA Y APRENDIZAJE
PROFESORA: NANCY CASTILLO
INTRODUCCIÓN
 En esta presentación, expondremos los métodos de
seguridad que deben tener los padres para que sus hijos no
puedan acceder a las paginas que no son aptas para ellos.
 Además de advertir algunos de los peligros que tienen
algunos sitios en internet.
 También daremos a conocer las reglas para navegar de
forma segura.
 E identificaremos como saber si un alumno es victima de
ciberacoso.
¿QUÉ ES INTERNET?
 Una red global de redes de computadoras cuya
finalidad es permitir el intercambio libre de
información entre todos sus usuarios
 Una gran fuente de información práctica y
divertida
 "La Red de Redes”
 "La Autopista de la Información”
 El mayor conjunto que existe de
información, personas, computadoras y
software funcionando de forma
cooperativa, publicando y organizando
información, e interactuando a nivel global
¿CÓMO AYUDA INTERNET A LOS JOVENES?
 Encontrar recursos educativos, noticias, actualidad
informativa, documentos, fotos, etc.
 Conseguir ayuda para los deberes
(enciclopedias, expertos, etc.)
 Aumentar las habilidades de lectura
 Aprender a utilizar nuevas tecnologías, saber
encontrar y usar información, habilidades para el
mercado laboral.
¿QUÉ SE PUEDE ENCONTRAR EN INTERNET?
 PAGINAS WEB
 CORREO ELECTRONICO
 CHAT
 MENSAJERIA INSTANTANEA
 BLOGS
 JUEGOS EN LINEA
RIESGOS PRESENTES EN INTERNET
GROOMING:
 Es cuando una persona trata de ‘preparar’ a otra
persona para ser víctima de abuso sexual. Se
considera grooming cualquier acción que tenga por
objetivo minar y socavar moral y psicológicamente a
una persona con el fin de conseguir su control a nivel
emocional. Es un proceso utilizado por extraños o
conocidos de la víctima para acercarse a ella y suele
producirse a través de servicios de Chat y
mensajería instantánea para obtener imágenes de
contenido erótico y extorsión, dificultando que la
víctima pueda salir o protegerse en esa relación. El
método puede tomar un tiempo y ser muy sutil, ya
que muchos niños no se dan cuenta de lo que están
siendo víctimas.
 (Ciberacoso escolar) es cuando un niño o
adolescente es
amenazado, molestado, humillado, avergonz
ado, agredido u otros por otro niño o
adolescente mediante el uso las tecnologías
de información y comunicación
(Internet, teléfonos móviles y otros). En
general involucra un daño repetitivo. Si hay
un adulto involucrado se considera
ciberacoso.
Cyberbullying:
 -Se trata de establecer relaciones íntimas a
través de bluetooth. Activando la función
bluetooth, el dispositivo móvil rastrea la zona en
la que nos encontramos para buscar otros
aparatos conectados. Sólo queda especificar la
palabra ‘toothing’ para que todos los que
reciben la señal sepan que en lo que estamos
interesados no es en una amistad o en recibir
una determinada información, si no en un affaire
sin compromiso alguno.
Bluetoothing:
 -La piratería en internet se refiere al uso del
internet para copiar o distribuir ilegalmente
software no autorizado. Los infractores
pueden utilizar la web para todas o algunas
de sus operaciones, incluyendo
publicidad, ofertas, compras o distribución de
software pirata. Incluso cuando copias
películas y las distribuyes entre tus amigos
es un acto ilícito. Con mayor razón si
obtienes dinero por ello.
Piratería:
 -Sitios web pro trastornos alimenticios:
 Hay algunos sitios que promueven los desórdenes de
alimentación (como anorexia y bulimia) y dan una imagen
saludable de peso corporal. Estos sitios pueden influir en
cómo algunas personas se comportan, especialmente los
jóvenes. Debido a que los trastornos no son ilegales, los
sitios web que hablan sobre ellos tampoco. Sin embargo, en
el Reino Unido, por ejemplo, están trabajando con
proveedores de servicios de internet para ayudar a prohibir
estos sitios que incitan, sobre todo a las menores, a adoptar
cánones de belleza fuera de lo saludable
REGLAS PARA NAVEGAR DE MANERA SEGURA
EN EL AULA:
 -Informar a los estudiantes que el reglamento escolar
prohíbe navegar por páginas de contenido inapropiado, si
no existe reglamento en el establecimiento educativo, crear
uno.
 -Prohibir la descarga de cualquier software, sin la debida
autorización o compañía de un docente.
 -Permitir la descarga de aplicaciones solo del sitio oficial de
la aplicación.
 -Comunicar a los alumnos que deben evitar hacer click en
los enlaces sospechosos.
 -Informar a los estudiantes sobre las responsabilidades
civiles, penales o administrativas.
 -Informar a los alumnos que se necesita la autorización y
presencia de un(a) docente para acceder a chats, servicios
de comunicación en tiempo real y redes sociales.
 -Realizar una actividad en el aula para que todos los
alumnos se comprometan a cumplir con las reglas
pactadas.
 -Hacer seguimiento del cumplimiento de todas las reglas.
CONSEJOS PARA PROTEGER A LOS ADOLESCENTES
EN LA RED:
 -Asegurarse de que entiendan que tipo de
información no deben dar a través de internet.
 -Durante la adolescencia puede que no se tan
practico la supervisión física en todo momento.
 -Fomentar la educación abierta y positiva.
 -Mantener la computadora conectada a internet
en un lugar abierto, donde pueda supervisar
fácilmente las actividades de sus hijos.
 -Invitar a los adolescentes a decir si alguien los
hace sentir incomodos o amenazados.
CONSEJOS PRÁCTICOS PARA MANEJAR EL
CYBERBULLYING:
 -Comportarse con educación en la red. Usar la Netiqueta.
 -Si te molestan, abandona la conexión y pide ayuda.
 -No facilites datos personales, de esta manera te sentirás
protegido(a).
 -No hagas en la red lo que no harías a la cara.
 -Si te acosan guarda las pruebas.
 -Cuando te molesten al usar un servicio en línea, pide
ayuda a su gestor(a).
 -No pienses que estas del todo seguro del otro lado de la
pantalla.
 -Advierte a quien este abusando, que está cometiendo un
delito.
 -Si hay amenazas graves pide ayuda con urgencia.
CONCLUSIÓN
 Con esta presentación aprendimos que:
 Los padres o profesores deben estar pendiente de los niños
y a que sitio de internet acceden.
 no facilitar de ningún modo datos personales.
 no cometer hechos delictivos en la red como piratería.
 usar de buena manera el internet.
BIBLIOGRAFÍA
 Google.cl
- Seguridad en internet
 Serdigital.cl
- home
 Enlaces.cl
- buenas practicas pedagógicas en el aula
youtube.com
-Enlaces MINEDUC

Mais conteúdo relacionado

Mais procurados

Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes socialesmiriamosorio18
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Camila Sanchez
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETJuan Carlos Mora
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Resumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) ticsResumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) ticsJhonny Tenesaca
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetJDToloza
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesjuanpablo2020
 
Internet Sano RD
Internet Sano RDInternet Sano RD
Internet Sano RDIndotel RD
 

Mais procurados (19)

Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Internet sano
Internet sanoInternet sano
Internet sano
 
El uso adecuado de las redes sociales
El uso adecuado de las redes socialesEl uso adecuado de las redes sociales
El uso adecuado de las redes sociales
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNET
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Riesgos en la web.pdfh
Riesgos en la web.pdfhRiesgos en la web.pdfh
Riesgos en la web.pdfh
 
Resumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) ticsResumen de tics (seguridad en internet) tics
Resumen de tics (seguridad en internet) tics
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Trabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes socialesTrabajo sobre el uso adecuado del internet y de las redes sociales
Trabajo sobre el uso adecuado del internet y de las redes sociales
 
Internet Sano RD
Internet Sano RDInternet Sano RD
Internet Sano RD
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

Destaque

bloogespot Árbol de problemas (2)
bloogespot Árbol de problemas (2)bloogespot Árbol de problemas (2)
bloogespot Árbol de problemas (2)juniorcobarrubiavv
 
Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)evanellysalazar
 
El nuevo sistema curricular general 2014
El nuevo sistema curricular general 2014El nuevo sistema curricular general 2014
El nuevo sistema curricular general 2014Alfredo Tasayco
 
Engineering | weyer spezial
Engineering | weyer spezialEngineering | weyer spezial
Engineering | weyer spezialweyer gruppe
 
historia de las computadoras
historia de las computadorashistoria de las computadoras
historia de las computadorasevanellysalazar
 
Análisis fonológico del mixteco de huajuapan
Análisis fonológico del mixteco de huajuapanAnálisis fonológico del mixteco de huajuapan
Análisis fonológico del mixteco de huajuapanYunae
 
Boletín tribunal administrativo antioquia
Boletín tribunal administrativo antioquiaBoletín tribunal administrativo antioquia
Boletín tribunal administrativo antioquiatribunaladmantioquia
 
Pie diabético sosaelba nuevo
Pie diabético sosaelba nuevoPie diabético sosaelba nuevo
Pie diabético sosaelba nuevoElba Sosa
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Editage Germany
 
Sieber&partners unternehmenspräsentation-v10
Sieber&partners unternehmenspräsentation-v10Sieber&partners unternehmenspräsentation-v10
Sieber&partners unternehmenspräsentation-v10Frederico Baumann
 
AgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im Rapsanbau
AgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im RapsanbauAgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im Rapsanbau
AgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im RapsanbauBASF
 
Haskell aus einer Java EE Perspektive
Haskell aus einer Java EE PerspektiveHaskell aus einer Java EE Perspektive
Haskell aus einer Java EE PerspektiveTorsten Fink
 
Article - JDK 8 im Fokus der Entwickler
Article - JDK 8 im Fokus der EntwicklerArticle - JDK 8 im Fokus der Entwickler
Article - JDK 8 im Fokus der EntwicklerWolfgang Weigend
 

Destaque (20)

Fuentedepoder
FuentedepoderFuentedepoder
Fuentedepoder
 
bloogespot Árbol de problemas (2)
bloogespot Árbol de problemas (2)bloogespot Árbol de problemas (2)
bloogespot Árbol de problemas (2)
 
Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)Actividad de aprendizaje 2 (bloque 3)
Actividad de aprendizaje 2 (bloque 3)
 
Warten auf Jeschua
Warten auf JeschuaWarten auf Jeschua
Warten auf Jeschua
 
El nuevo sistema curricular general 2014
El nuevo sistema curricular general 2014El nuevo sistema curricular general 2014
El nuevo sistema curricular general 2014
 
Engineering | weyer spezial
Engineering | weyer spezialEngineering | weyer spezial
Engineering | weyer spezial
 
historia de las computadoras
historia de las computadorashistoria de las computadoras
historia de las computadoras
 
MindMeinster
MindMeinsterMindMeinster
MindMeinster
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Análisis fonológico del mixteco de huajuapan
Análisis fonológico del mixteco de huajuapanAnálisis fonológico del mixteco de huajuapan
Análisis fonológico del mixteco de huajuapan
 
Boletín tribunal administrativo antioquia
Boletín tribunal administrativo antioquiaBoletín tribunal administrativo antioquia
Boletín tribunal administrativo antioquia
 
Word
WordWord
Word
 
Trabajo final laura y luis
Trabajo final laura y luisTrabajo final laura y luis
Trabajo final laura y luis
 
Pie diabético sosaelba nuevo
Pie diabético sosaelba nuevoPie diabético sosaelba nuevo
Pie diabético sosaelba nuevo
 
Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche Tipps für eine effektive Literatursuche
Tipps für eine effektive Literatursuche
 
Sieber&partners unternehmenspräsentation-v10
Sieber&partners unternehmenspräsentation-v10Sieber&partners unternehmenspräsentation-v10
Sieber&partners unternehmenspräsentation-v10
 
AgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im Rapsanbau
AgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im RapsanbauAgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im Rapsanbau
AgBalance™-Studie: Clearfield® – Lösung für neue Herausforderungen im Rapsanbau
 
Haskell aus einer Java EE Perspektive
Haskell aus einer Java EE PerspektiveHaskell aus einer Java EE Perspektive
Haskell aus einer Java EE Perspektive
 
Transportertest
TransportertestTransportertest
Transportertest
 
Article - JDK 8 im Fokus der Entwickler
Article - JDK 8 im Fokus der EntwicklerArticle - JDK 8 im Fokus der Entwickler
Article - JDK 8 im Fokus der Entwickler
 

Semelhante a Internet segura

Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfEnmanuelGomez18
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdfDoctorSueroE
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Sdrz73
 
Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para protegerjuanruizmolina
 

Semelhante a Internet segura (20)

internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdf
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdf
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182
 
Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para proteger
 
Familia y escuela
Familia y escuelaFamilia y escuela
Familia y escuela
 

Último

Presentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxPresentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxTepTziuMiriamAurora
 
Técnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfTécnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfJoseBatres12
 
Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaJesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaDiffusor Fidei
 
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesLa leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesEMERSON EDUARDO RODRIGUES
 
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptxBienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptxLpezOrlandoRal
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxjulio315057
 
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESAMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESvictormutombo20
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxProduvisaCursos
 

Último (8)

Presentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxPresentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptx
 
Técnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfTécnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdf
 
Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaJesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
 
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesLa leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
 
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptxBienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
Bienaventuranzas, LOS MANSOS, LOS PACIFICADORESII.pptx
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
 
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESAMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptx
 

Internet segura

  • 1. SEGURIDAD EN LA INTERNET. INTREGRANTES: JENOVEVA MONSALVE ELIZABETH PASTENE ALEXANDRA UMAÑA ASIGNATURA: TECNOLIGÍA Y APRENDIZAJE PROFESORA: NANCY CASTILLO
  • 2. INTRODUCCIÓN  En esta presentación, expondremos los métodos de seguridad que deben tener los padres para que sus hijos no puedan acceder a las paginas que no son aptas para ellos.  Además de advertir algunos de los peligros que tienen algunos sitios en internet.  También daremos a conocer las reglas para navegar de forma segura.  E identificaremos como saber si un alumno es victima de ciberacoso.
  • 3. ¿QUÉ ES INTERNET?  Una red global de redes de computadoras cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios  Una gran fuente de información práctica y divertida  "La Red de Redes”  "La Autopista de la Información”  El mayor conjunto que existe de información, personas, computadoras y software funcionando de forma cooperativa, publicando y organizando información, e interactuando a nivel global
  • 4. ¿CÓMO AYUDA INTERNET A LOS JOVENES?  Encontrar recursos educativos, noticias, actualidad informativa, documentos, fotos, etc.  Conseguir ayuda para los deberes (enciclopedias, expertos, etc.)  Aumentar las habilidades de lectura  Aprender a utilizar nuevas tecnologías, saber encontrar y usar información, habilidades para el mercado laboral.
  • 5. ¿QUÉ SE PUEDE ENCONTRAR EN INTERNET?  PAGINAS WEB  CORREO ELECTRONICO  CHAT  MENSAJERIA INSTANTANEA  BLOGS  JUEGOS EN LINEA
  • 7. GROOMING:  Es cuando una persona trata de ‘preparar’ a otra persona para ser víctima de abuso sexual. Se considera grooming cualquier acción que tenga por objetivo minar y socavar moral y psicológicamente a una persona con el fin de conseguir su control a nivel emocional. Es un proceso utilizado por extraños o conocidos de la víctima para acercarse a ella y suele producirse a través de servicios de Chat y mensajería instantánea para obtener imágenes de contenido erótico y extorsión, dificultando que la víctima pueda salir o protegerse en esa relación. El método puede tomar un tiempo y ser muy sutil, ya que muchos niños no se dan cuenta de lo que están siendo víctimas.
  • 8.
  • 9.  (Ciberacoso escolar) es cuando un niño o adolescente es amenazado, molestado, humillado, avergonz ado, agredido u otros por otro niño o adolescente mediante el uso las tecnologías de información y comunicación (Internet, teléfonos móviles y otros). En general involucra un daño repetitivo. Si hay un adulto involucrado se considera ciberacoso. Cyberbullying:
  • 10.
  • 11.  -Se trata de establecer relaciones íntimas a través de bluetooth. Activando la función bluetooth, el dispositivo móvil rastrea la zona en la que nos encontramos para buscar otros aparatos conectados. Sólo queda especificar la palabra ‘toothing’ para que todos los que reciben la señal sepan que en lo que estamos interesados no es en una amistad o en recibir una determinada información, si no en un affaire sin compromiso alguno. Bluetoothing:
  • 12.
  • 13.  -La piratería en internet se refiere al uso del internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar la web para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata. Incluso cuando copias películas y las distribuyes entre tus amigos es un acto ilícito. Con mayor razón si obtienes dinero por ello. Piratería:
  • 14.
  • 15.  -Sitios web pro trastornos alimenticios:  Hay algunos sitios que promueven los desórdenes de alimentación (como anorexia y bulimia) y dan una imagen saludable de peso corporal. Estos sitios pueden influir en cómo algunas personas se comportan, especialmente los jóvenes. Debido a que los trastornos no son ilegales, los sitios web que hablan sobre ellos tampoco. Sin embargo, en el Reino Unido, por ejemplo, están trabajando con proveedores de servicios de internet para ayudar a prohibir estos sitios que incitan, sobre todo a las menores, a adoptar cánones de belleza fuera de lo saludable
  • 16.
  • 17. REGLAS PARA NAVEGAR DE MANERA SEGURA EN EL AULA:  -Informar a los estudiantes que el reglamento escolar prohíbe navegar por páginas de contenido inapropiado, si no existe reglamento en el establecimiento educativo, crear uno.  -Prohibir la descarga de cualquier software, sin la debida autorización o compañía de un docente.  -Permitir la descarga de aplicaciones solo del sitio oficial de la aplicación.  -Comunicar a los alumnos que deben evitar hacer click en los enlaces sospechosos.  -Informar a los estudiantes sobre las responsabilidades civiles, penales o administrativas.
  • 18.  -Informar a los alumnos que se necesita la autorización y presencia de un(a) docente para acceder a chats, servicios de comunicación en tiempo real y redes sociales.  -Realizar una actividad en el aula para que todos los alumnos se comprometan a cumplir con las reglas pactadas.  -Hacer seguimiento del cumplimiento de todas las reglas.
  • 19. CONSEJOS PARA PROTEGER A LOS ADOLESCENTES EN LA RED:  -Asegurarse de que entiendan que tipo de información no deben dar a través de internet.  -Durante la adolescencia puede que no se tan practico la supervisión física en todo momento.  -Fomentar la educación abierta y positiva.  -Mantener la computadora conectada a internet en un lugar abierto, donde pueda supervisar fácilmente las actividades de sus hijos.  -Invitar a los adolescentes a decir si alguien los hace sentir incomodos o amenazados.
  • 20. CONSEJOS PRÁCTICOS PARA MANEJAR EL CYBERBULLYING:  -Comportarse con educación en la red. Usar la Netiqueta.  -Si te molestan, abandona la conexión y pide ayuda.  -No facilites datos personales, de esta manera te sentirás protegido(a).  -No hagas en la red lo que no harías a la cara.  -Si te acosan guarda las pruebas.  -Cuando te molesten al usar un servicio en línea, pide ayuda a su gestor(a).  -No pienses que estas del todo seguro del otro lado de la pantalla.  -Advierte a quien este abusando, que está cometiendo un delito.  -Si hay amenazas graves pide ayuda con urgencia.
  • 21. CONCLUSIÓN  Con esta presentación aprendimos que:  Los padres o profesores deben estar pendiente de los niños y a que sitio de internet acceden.  no facilitar de ningún modo datos personales.  no cometer hechos delictivos en la red como piratería.  usar de buena manera el internet.
  • 22. BIBLIOGRAFÍA  Google.cl - Seguridad en internet  Serdigital.cl - home  Enlaces.cl - buenas practicas pedagógicas en el aula youtube.com -Enlaces MINEDUC