SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Uso seguro de InternetUso seguro de Internet
Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas
web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para
posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen
contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños,
adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener
conciencia al lugar donde están entrando.conciencia al lugar donde están entrando.
Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat
(aunque muchos las usen para divertirse y mandar(aunque muchos las usen para divertirse y mandar
fotos con sus amigos, algunos usuarios mandan yfotos con sus amigos, algunos usuarios mandan y
reciben fotos de desconocidos que pueden poseerreciben fotos de desconocidos que pueden poseer
contenido sexual entre otras), Omegle (aquí secontenido sexual entre otras), Omegle (aquí se
puede decir que se chatea con anonimos, peropuede decir que se chatea con anonimos, pero
como se puede entrar directamente desde facebook,como se puede entrar directamente desde facebook,
cualquier persona puede obtenercualquier persona puede obtener
información fácilmente), Whisper (es la aplicación deinformación fácilmente), Whisper (es la aplicación de
los secretos. Loslos secretos. Los postsposts son anónimos pero se puedeson anónimos pero se puede
saber el área desde donde se publica, es decir, lossaber el área desde donde se publica, es decir, los
menores pueden ser captados mediante estamenores pueden ser captados mediante esta
aplicación y ser perseguidos).aplicación y ser perseguidos).
Algunas páginas son:Algunas páginas son:
Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se
localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu
computadora.computadora.
Redes sociales: Facebook y otras redes sociales seRedes sociales: Facebook y otras redes sociales se
han convertido en sitios más peligrosos, ya que elhan convertido en sitios más peligrosos, ya que el
15.6 por ciento de todas las que están dadas de alta15.6 por ciento de todas las que están dadas de alta
son virus.son virus.
Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo
de páginas no son de fiar.de páginas no son de fiar.
De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha
vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los
malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de
estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado
cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por
ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de
cómputo.cómputo.
Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen
información universal aprovechan que son visitadosinformación universal aprovechan que son visitados
por millones de personas en todo el mundo parapor millones de personas en todo el mundo para
hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de
ellas están marcadas como potencialmenteellas están marcadas como potencialmente
agresivas.agresivas.
Algunas recomendaciones paraAlgunas recomendaciones para
tener en cuentatener en cuenta
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.

Weitere ähnliche Inhalte

Was ist angesagt? (6)

adiciones a las redes sociales
adiciones a las redes sociales adiciones a las redes sociales
adiciones a las redes sociales
 
Redes sociales en las universidades
Redes sociales en las universidades Redes sociales en las universidades
Redes sociales en las universidades
 
Control parental
Control parentalControl parental
Control parental
 
Actividad N°3
Actividad N°3Actividad N°3
Actividad N°3
 
Anony
AnonyAnony
Anony
 
Buscador ask
Buscador askBuscador ask
Buscador ask
 

Ähnlich wie Uso seguro de Internet

Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power pointCamiyani aniycami
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenDiiego Ascuntar
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsAMilena90
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01macs21
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsmaria Olmos
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UAaileenaizir
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y TecnologíaSahid Ali
 

Ähnlich wie Uso seguro de Internet (20)

Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power point
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
En tic confio
En tic confioEn tic confio
En tic confio
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimen
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Al día
Al díaAl día
Al día
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Estiven
EstivenEstiven
Estiven
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y Tecnología
 
Tema Redes Sociales Myrthala 18
Tema Redes Sociales Myrthala 18Tema Redes Sociales Myrthala 18
Tema Redes Sociales Myrthala 18
 

Kürzlich hochgeladen

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Kürzlich hochgeladen (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Uso seguro de Internet

  • 1. Uso seguro de InternetUso seguro de Internet
  • 2. Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños, adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener conciencia al lugar donde están entrando.conciencia al lugar donde están entrando. Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat (aunque muchos las usen para divertirse y mandar(aunque muchos las usen para divertirse y mandar fotos con sus amigos, algunos usuarios mandan yfotos con sus amigos, algunos usuarios mandan y reciben fotos de desconocidos que pueden poseerreciben fotos de desconocidos que pueden poseer contenido sexual entre otras), Omegle (aquí secontenido sexual entre otras), Omegle (aquí se puede decir que se chatea con anonimos, peropuede decir que se chatea con anonimos, pero como se puede entrar directamente desde facebook,como se puede entrar directamente desde facebook, cualquier persona puede obtenercualquier persona puede obtener
  • 3. información fácilmente), Whisper (es la aplicación deinformación fácilmente), Whisper (es la aplicación de los secretos. Loslos secretos. Los postsposts son anónimos pero se puedeson anónimos pero se puede saber el área desde donde se publica, es decir, lossaber el área desde donde se publica, es decir, los menores pueden ser captados mediante estamenores pueden ser captados mediante esta aplicación y ser perseguidos).aplicación y ser perseguidos). Algunas páginas son:Algunas páginas son: Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu computadora.computadora. Redes sociales: Facebook y otras redes sociales seRedes sociales: Facebook y otras redes sociales se han convertido en sitios más peligrosos, ya que elhan convertido en sitios más peligrosos, ya que el 15.6 por ciento de todas las que están dadas de alta15.6 por ciento de todas las que están dadas de alta son virus.son virus.
  • 4. Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo de páginas no son de fiar.de páginas no son de fiar. De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de cómputo.cómputo. Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen información universal aprovechan que son visitadosinformación universal aprovechan que son visitados por millones de personas en todo el mundo parapor millones de personas en todo el mundo para hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de ellas están marcadas como potencialmenteellas están marcadas como potencialmente agresivas.agresivas.
  • 5. Algunas recomendaciones paraAlgunas recomendaciones para tener en cuentatener en cuenta
  • 6. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
  • 7. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.