SlideShare una empresa de Scribd logo
1 de 8
Nombre: Agustín Valoppi


        Curso: 2º
       División: C

PROFESOR: JOSE MARIA CINALLI
COMO NAVEGAR SEGURO EN INTERNET

     Internet se ha convertido en una herramienta
     diaria en la vida de casi todo el mundo. Pero,
     paralelamente a su evolución, al igual que la
     red ha evolucionado, las amenazas a las que
     nos enfrentamos cuando navegamosen
     Internet también han aumentado y han
     cambiado. Hoy en día nos encontramos con
     auténticos "profesionales" en lo que al
     cibercrimen se refiere, cuyo único objetivo es
     llegar a nuestro bolsillo. Por esta razón,
     Kaspersky Lab te ofrece unos sencillos
     consejos para protegerse del cibercrimen.



http://www.laflecha.net/canales/seguridad/noticias/com
o-navegar-seguro-en-internet
Uso seguro de Internet

                                Internet es una herramienta de mucha
                                utilidad y el uso descuidado, como por
                                ejemplo el acceso a páginas de dudosa
                                procedencia, puede provocar daños en
                                su PC y a su privacidad.
                                Esto se realiza por medio de programas
                                maliciosos que se introducen al sistema.
                                Estos programas se dedican al robo de
                                datos personales y a cuentas de crédito,
                                mientras que otros son utilizados con
                                fines publicitarios. Estos ingresan por
                                diferentes medios y los antivirus
                                tradicionales no suelen detectarlos. Para
                                eliminarlos se requieren programas
                                especiales.
http://www .jus.gov.ar/datos-personales/recomendaciones/uso-seguro-de-
internet.aspx
Ciberbulling
El CIBERBULLING es
el uso de los medios
telemáticos (Internet,
telefonía móvil y
videojuegos online
principalmente) para
ejercer el acoso
psicológico entre
iguales.
                                     Es el uso de los medios
                                     telemáticos (Internet,
                                     telefonía móvil y videojuegos
                                     online principalmente) para
                                     ejercer el acoso psicológico
                                     entre iguales

    http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Nuevas tecnologías en Internet
El desarrollo tecnológico –
Internet, comunicaciones
móviles, banda ancha, satélites,
microondas, etc.– está
produciendo cambios
significativos en la estructura
económica y social, y en el
conjunto de las relaciones
sociales.                               Las nuevas tecnologías han llevado consigo
                                        un cambio espectacular y drástico en todas
                                        las empresas. En los últimos años cabe
                                        destacar a Internet como el elemento
                                        revolucionario, seguido de la telefonía
                                        móvil.


http://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtml
ABUSO EMOCIONAL
El abuso emocional busca lastimar
a través del insulto, humillación,
rechazo, devaluación, etc. Sus
heridas no se perciben a simple
vista, pero pueden perdurar a lo
largo de toda la vida.


                                     El abuso emocional consiste en un
                                     proceso constante en el que las ideas,
                                     sentimientos, características de
                                     personalidad y percepciones de una
                                     persona son rebajados y despreciados
                                     hasta que llega un momento en que la
                                     víctima empieza a ver estos aspectos de
                                     sí misma como gravemente dañados o
                                     incluso ausentes

     http://www.crecimiento-y-bienestar-emocional.com/abuso-emocional.html
USO RESPONSABLES DE INTERNET
    Las relaciones entre los jóvenes y las
    Tecnologías de Información y
    Comunicación (TIC) constituye sin duda un
    área
    de interés en la educación; no en vano nos
    enfrentamos a lo que se podría llamar la
    generación electrónica; un cohorte
    generacional con características particulares


    Es evidente que los jóvenes en los países
    desarrollados han adoptado
    las herramientas de las TIC tan rápidamente
    y en tal medida que se les puede catalogar
    como la primera generación
    electrónica o e-generación..

http://www.ibit.org/dades/doc/757_es.pdf
Virus
           informatico

Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Más contenido relacionado

La actualidad más candente

Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
Pablo7Vazquez
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
DeniaVillaverde
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
CoraLopez
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
bruno_martins
 

La actualidad más candente (16)

Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Arbol de objetivos y problemas
Arbol de objetivos  y problemasArbol de objetivos  y problemas
Arbol de objetivos y problemas
 
Ciberstalking
CiberstalkingCiberstalking
Ciberstalking
 
La identidad digital o identidad 2.0
La identidad digital o identidad 2.0La identidad digital o identidad 2.0
La identidad digital o identidad 2.0
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
 
Actividad 3 Tic
Actividad 3 TicActividad 3 Tic
Actividad 3 Tic
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
 

Destacado

presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
lauraymarta
 
Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
Iciar Silvestre Maldonado
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
mane289
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
aaguus
 

Destacado (7)

presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
 
HR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of ExcellenceHR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of Excellence
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Tríptico internet
Tríptico internetTríptico internet
Tríptico internet
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 

Similar a Navegacion segura

Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 

Similar a Navegacion segura (20)

Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Navegacion segura

  • 1. Nombre: Agustín Valoppi Curso: 2º División: C PROFESOR: JOSE MARIA CINALLI
  • 2. COMO NAVEGAR SEGURO EN INTERNET Internet se ha convertido en una herramienta diaria en la vida de casi todo el mundo. Pero, paralelamente a su evolución, al igual que la red ha evolucionado, las amenazas a las que nos enfrentamos cuando navegamosen Internet también han aumentado y han cambiado. Hoy en día nos encontramos con auténticos "profesionales" en lo que al cibercrimen se refiere, cuyo único objetivo es llegar a nuestro bolsillo. Por esta razón, Kaspersky Lab te ofrece unos sencillos consejos para protegerse del cibercrimen. http://www.laflecha.net/canales/seguridad/noticias/com o-navegar-seguro-en-internet
  • 3. Uso seguro de Internet Internet es una herramienta de mucha utilidad y el uso descuidado, como por ejemplo el acceso a páginas de dudosa procedencia, puede provocar daños en su PC y a su privacidad. Esto se realiza por medio de programas maliciosos que se introducen al sistema. Estos programas se dedican al robo de datos personales y a cuentas de crédito, mientras que otros son utilizados con fines publicitarios. Estos ingresan por diferentes medios y los antivirus tradicionales no suelen detectarlos. Para eliminarlos se requieren programas especiales. http://www .jus.gov.ar/datos-personales/recomendaciones/uso-seguro-de- internet.aspx
  • 4. Ciberbulling El CIBERBULLING es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
  • 5. Nuevas tecnologías en Internet El desarrollo tecnológico – Internet, comunicaciones móviles, banda ancha, satélites, microondas, etc.– está produciendo cambios significativos en la estructura económica y social, y en el conjunto de las relaciones sociales. Las nuevas tecnologías han llevado consigo un cambio espectacular y drástico en todas las empresas. En los últimos años cabe destacar a Internet como el elemento revolucionario, seguido de la telefonía móvil. http://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtml
  • 6. ABUSO EMOCIONAL El abuso emocional busca lastimar a través del insulto, humillación, rechazo, devaluación, etc. Sus heridas no se perciben a simple vista, pero pueden perdurar a lo largo de toda la vida. El abuso emocional consiste en un proceso constante en el que las ideas, sentimientos, características de personalidad y percepciones de una persona son rebajados y despreciados hasta que llega un momento en que la víctima empieza a ver estos aspectos de sí misma como gravemente dañados o incluso ausentes http://www.crecimiento-y-bienestar-emocional.com/abuso-emocional.html
  • 7. USO RESPONSABLES DE INTERNET Las relaciones entre los jóvenes y las Tecnologías de Información y Comunicación (TIC) constituye sin duda un área de interés en la educación; no en vano nos enfrentamos a lo que se podría llamar la generación electrónica; un cohorte generacional con características particulares Es evidente que los jóvenes en los países desarrollados han adoptado las herramientas de las TIC tan rápidamente y en tal medida que se les puede catalogar como la primera generación electrónica o e-generación.. http://www.ibit.org/dades/doc/757_es.pdf
  • 8. Virus informatico Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.