SlideShare una empresa de Scribd logo
1 de 8
Nombre: Agustín Valoppi


        Curso: 2º
       División: C

PROFESOR: JOSE MARIA CINALLI
COMO NAVEGAR SEGURO EN INTERNET

     Internet se ha convertido en una herramienta
     diaria en la vida de casi todo el mundo. Pero,
     paralelamente a su evolución, al igual que la
     red ha evolucionado, las amenazas a las que
     nos enfrentamos cuando navegamosen
     Internet también han aumentado y han
     cambiado. Hoy en día nos encontramos con
     auténticos "profesionales" en lo que al
     cibercrimen se refiere, cuyo único objetivo es
     llegar a nuestro bolsillo. Por esta razón,
     Kaspersky Lab te ofrece unos sencillos
     consejos para protegerse del cibercrimen.



http://www.laflecha.net/canales/seguridad/noticias/com
o-navegar-seguro-en-internet
Uso seguro de Internet

                                Internet es una herramienta de mucha
                                utilidad y el uso descuidado, como por
                                ejemplo el acceso a páginas de dudosa
                                procedencia, puede provocar daños en
                                su PC y a su privacidad.
                                Esto se realiza por medio de programas
                                maliciosos que se introducen al sistema.
                                Estos programas se dedican al robo de
                                datos personales y a cuentas de crédito,
                                mientras que otros son utilizados con
                                fines publicitarios. Estos ingresan por
                                diferentes medios y los antivirus
                                tradicionales no suelen detectarlos. Para
                                eliminarlos se requieren programas
                                especiales.
http://www .jus.gov.ar/datos-personales/recomendaciones/uso-seguro-de-
internet.aspx
Ciberbulling
El CIBERBULLING es
el uso de los medios
telemáticos (Internet,
telefonía móvil y
videojuegos online
principalmente) para
ejercer el acoso
psicológico entre
iguales.
                                     Es el uso de los medios
                                     telemáticos (Internet,
                                     telefonía móvil y videojuegos
                                     online principalmente) para
                                     ejercer el acoso psicológico
                                     entre iguales

    http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Nuevas tecnologías en Internet
El desarrollo tecnológico –
Internet, comunicaciones
móviles, banda ancha, satélites,
microondas, etc.– está
produciendo cambios
significativos en la estructura
económica y social, y en el
conjunto de las relaciones
sociales.                               Las nuevas tecnologías han llevado consigo
                                        un cambio espectacular y drástico en todas
                                        las empresas. En los últimos años cabe
                                        destacar a Internet como el elemento
                                        revolucionario, seguido de la telefonía
                                        móvil.


http://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtml
ABUSO EMOCIONAL
El abuso emocional busca lastimar
a través del insulto, humillación,
rechazo, devaluación, etc. Sus
heridas no se perciben a simple
vista, pero pueden perdurar a lo
largo de toda la vida.


                                     El abuso emocional consiste en un
                                     proceso constante en el que las ideas,
                                     sentimientos, características de
                                     personalidad y percepciones de una
                                     persona son rebajados y despreciados
                                     hasta que llega un momento en que la
                                     víctima empieza a ver estos aspectos de
                                     sí misma como gravemente dañados o
                                     incluso ausentes

     http://www.crecimiento-y-bienestar-emocional.com/abuso-emocional.html
USO RESPONSABLES DE INTERNET
    Las relaciones entre los jóvenes y las
    Tecnologías de Información y
    Comunicación (TIC) constituye sin duda un
    área
    de interés en la educación; no en vano nos
    enfrentamos a lo que se podría llamar la
    generación electrónica; un cohorte
    generacional con características particulares


    Es evidente que los jóvenes en los países
    desarrollados han adoptado
    las herramientas de las TIC tan rápidamente
    y en tal medida que se les puede catalogar
    como la primera generación
    electrónica o e-generación..

http://www.ibit.org/dades/doc/757_es.pdf
Virus
           informatico

Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Más contenido relacionado

La actualidad más candente

Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
Pablo7Vazquez
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
DeniaVillaverde
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
CoraLopez
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
bruno_martins
 

La actualidad más candente (16)

Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Presentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digitalPresentación de diapositivas de la identidad digital
Presentación de diapositivas de la identidad digital
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Arbol de objetivos y problemas
Arbol de objetivos  y problemasArbol de objetivos  y problemas
Arbol de objetivos y problemas
 
Ciberstalking
CiberstalkingCiberstalking
Ciberstalking
 
La identidad digital o identidad 2.0
La identidad digital o identidad 2.0La identidad digital o identidad 2.0
La identidad digital o identidad 2.0
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identiadade dixital riscos e beneficios
Identiadade dixital  riscos e beneficios Identiadade dixital  riscos e beneficios
Identiadade dixital riscos e beneficios
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
 
Actividad 3 Tic
Actividad 3 TicActividad 3 Tic
Actividad 3 Tic
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Presentación identidade dixital
Presentación identidade dixitalPresentación identidade dixital
Presentación identidade dixital
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
 

Destacado

presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
lauraymarta
 
Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
Iciar Silvestre Maldonado
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
mane289
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
aaguus
 

Destacado (7)

presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
 
HR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of ExcellenceHR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of Excellence
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Tríptico internet
Tríptico internetTríptico internet
Tríptico internet
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 

Similar a Navegacion segura

Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 

Similar a Navegacion segura (20)

Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Navegacion segura

  • 1. Nombre: Agustín Valoppi Curso: 2º División: C PROFESOR: JOSE MARIA CINALLI
  • 2. COMO NAVEGAR SEGURO EN INTERNET Internet se ha convertido en una herramienta diaria en la vida de casi todo el mundo. Pero, paralelamente a su evolución, al igual que la red ha evolucionado, las amenazas a las que nos enfrentamos cuando navegamosen Internet también han aumentado y han cambiado. Hoy en día nos encontramos con auténticos "profesionales" en lo que al cibercrimen se refiere, cuyo único objetivo es llegar a nuestro bolsillo. Por esta razón, Kaspersky Lab te ofrece unos sencillos consejos para protegerse del cibercrimen. http://www.laflecha.net/canales/seguridad/noticias/com o-navegar-seguro-en-internet
  • 3. Uso seguro de Internet Internet es una herramienta de mucha utilidad y el uso descuidado, como por ejemplo el acceso a páginas de dudosa procedencia, puede provocar daños en su PC y a su privacidad. Esto se realiza por medio de programas maliciosos que se introducen al sistema. Estos programas se dedican al robo de datos personales y a cuentas de crédito, mientras que otros son utilizados con fines publicitarios. Estos ingresan por diferentes medios y los antivirus tradicionales no suelen detectarlos. Para eliminarlos se requieren programas especiales. http://www .jus.gov.ar/datos-personales/recomendaciones/uso-seguro-de- internet.aspx
  • 4. Ciberbulling El CIBERBULLING es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
  • 5. Nuevas tecnologías en Internet El desarrollo tecnológico – Internet, comunicaciones móviles, banda ancha, satélites, microondas, etc.– está produciendo cambios significativos en la estructura económica y social, y en el conjunto de las relaciones sociales. Las nuevas tecnologías han llevado consigo un cambio espectacular y drástico en todas las empresas. En los últimos años cabe destacar a Internet como el elemento revolucionario, seguido de la telefonía móvil. http://www.monografias.com/trabajos15/nvas-tecnologias/nvas-tecnologias.shtml
  • 6. ABUSO EMOCIONAL El abuso emocional busca lastimar a través del insulto, humillación, rechazo, devaluación, etc. Sus heridas no se perciben a simple vista, pero pueden perdurar a lo largo de toda la vida. El abuso emocional consiste en un proceso constante en el que las ideas, sentimientos, características de personalidad y percepciones de una persona son rebajados y despreciados hasta que llega un momento en que la víctima empieza a ver estos aspectos de sí misma como gravemente dañados o incluso ausentes http://www.crecimiento-y-bienestar-emocional.com/abuso-emocional.html
  • 7. USO RESPONSABLES DE INTERNET Las relaciones entre los jóvenes y las Tecnologías de Información y Comunicación (TIC) constituye sin duda un área de interés en la educación; no en vano nos enfrentamos a lo que se podría llamar la generación electrónica; un cohorte generacional con características particulares Es evidente que los jóvenes en los países desarrollados han adoptado las herramientas de las TIC tan rápidamente y en tal medida que se les puede catalogar como la primera generación electrónica o e-generación.. http://www.ibit.org/dades/doc/757_es.pdf
  • 8. Virus informatico Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.