SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Colegio San Martín


Ciencias sociales y Humanidades
                         TIC
 Integrantes; Peiretti Franco, María
           Luz Gramajo.
Internet y las nuevas tecnologías
     forman parte de tu vida
             cotidiana.
• Las nuevas tecnologías sirven para
  comunicarnos.
• Expresarnos y buscar o difundir
  información.
Pensa antes de publicar “fotos”.
Nada es gratis
 El costo de usar una red social

Podemos participar en muchas
redes sociales gratuitas.

PERO tenemos que brindar
información
personal para poder participar!
Redes sociales

• Son redes de “amigos”

• Permiten ver perfiles

• personales y actividades

• Interacción online
¿Quienes pueden usar
    nuestra información personal?
• Operadores de sitios Web.

•   Empresas que te quieren vender algo.

•   Colegios.

•   Universidades.

•   Empleadores.

•   Padres.

•   Criminales.

•   Abusadores sexuales, pedófilos.
El sentido común no basta
• “NO te subas al auto de un desconocido.”

• “NO le abras la puerta a desconocidos.”

• “¿NO hables con desconocidos?”

• Pero si ese es justamente el objetivo de
gran parte de lo que hacemos online.
Phishing
• El phishing es un engaño para robarnos
  información personal a través de un sitio
  Web falso.

• Instalar en la PC software anti-phishing
Preferencias de seguridad
• Es importante buscar las preferencias de seguridad
  en las redes sociales y sitios que utilizamos, y
  aprender como limitar la información que
  compartimos.

ATENCIÓN:
Por lo general las preferencias iniciales de seguridad
(predeterminadas) permiten compartir nuestra
información con toda la red social
o incluso con todo el mundo.
Políticas de Privacidad
• Casi todos los sitios informan su política de
  privacidad.

• Principal función: describir cual es la
  información personal que nos solicitan,
  como la usan y como la guardarán en
  forma segura.

• En Argentina: Ley 25.326 de Protección de
  Datos Personales.
Internet es como un Tatuaje
• ¿Conoces los riesgos, costos y
  consecuencias de hacerte un tatuaje ?.
• ¿Sabes cuanto sale borrarlo?.
• Las redes sociales, los blogs e incluso los
  mails, son parecidos.
HACE CLICK!
• El riesgo de no leer antes de HACER
  CLICK

• Más de 7500 usuarios vendieron su alma
  por no leer las condiciones legales.

• Muchas personas confían y se meten en
  páginas inadecuadas que no deberían
  abrir.
Sobre los amigos..
• No agregues a personas que no
  conoces, muchos son personas
  mayores que solo se hacen pasar por
  niños, te citan y te violan.

• Si vas a agregar a personas que no
  conoces hazlo con precaución.
Sobre las FOTOS…
• No publiques imágenes tuyas que no
  compartirás con todos.

• No publiques fotos de tus amigos que no
  quieren que publiques.
Bulling.
Consejos

• No contestes a las provocaciones.
• Si te molestan, abandona la conexión y
  pide ayuda.
• No facilites datos personales.
• No hagas en la red lo que no harías en
  persona.
• Si te acosan, guarda las pruebas.
• Si hay amenazas graves pide ayuda con
  urgencia.
Contactos por Internet
•   No hablen de sexo por internet con gente que no conocen.

• Nunca acepten encontrarse en persona con alguien que
  “conocieron” por Internet.

•   Si deciden hacerlo:

• – Investiguen a la persona.

• – Vayan acompañados de un adulto.

• – Encuéntrense en un lugar público y de día.

• – Asegúrense que alguien sepa adonde vas.
Y POR ULTIMO..
• Con las nuevas tecnologías sucede,
  hay aspectos muy buenos y
  beneficiosos como también algunos
  malos.

• Para disfrutar positivamente de estas
  tecnologías es fundamental conocer
  los riesgos y saber cómo prevenirlos.

Weitere ähnliche Inhalte

Was ist angesagt?

Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología Pri1111
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internetmarubr1352
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...guido SEIA
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchagamarubr1352
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarinstitutoorsino
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internetpeetaeverlark
 
Internetsano 120816221213-phpapp02
Internetsano 120816221213-phpapp02Internetsano 120816221213-phpapp02
Internetsano 120816221213-phpapp02Shhordi Hurtado
 
Internet sano
Internet sanoInternet sano
Internet sanoAna Ariza
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticosRatamicolol
 

Was ist angesagt? (16)

Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Pecorini
PecoriniPecorini
Pecorini
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Internet Uno + En La Familia
Internet Uno + En La FamiliaInternet Uno + En La Familia
Internet Uno + En La Familia
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internet
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
Internetsano 120816221213-phpapp02
Internetsano 120816221213-phpapp02Internetsano 120816221213-phpapp02
Internetsano 120816221213-phpapp02
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
 

Ähnlich wie Fanta malu

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALESnermin95
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3carolinaaliciabravov
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web downloadenlizsusana
 

Ähnlich wie Fanta malu (20)

Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Explotacion sexual infantil
Explotacion sexual infantilExplotacion sexual infantil
Explotacion sexual infantil
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3Bravo villegas carolinaalicia-m01s2ai3
Bravo villegas carolinaalicia-m01s2ai3
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Internet
InternetInternet
Internet
 

Fanta malu

  • 1. Colegio San Martín Ciencias sociales y Humanidades TIC Integrantes; Peiretti Franco, María Luz Gramajo.
  • 2. Internet y las nuevas tecnologías forman parte de tu vida cotidiana. • Las nuevas tecnologías sirven para comunicarnos. • Expresarnos y buscar o difundir información.
  • 3. Pensa antes de publicar “fotos”.
  • 4. Nada es gratis El costo de usar una red social Podemos participar en muchas redes sociales gratuitas. PERO tenemos que brindar información personal para poder participar!
  • 5. Redes sociales • Son redes de “amigos” • Permiten ver perfiles • personales y actividades • Interacción online
  • 6. ¿Quienes pueden usar nuestra información personal? • Operadores de sitios Web. • Empresas que te quieren vender algo. • Colegios. • Universidades. • Empleadores. • Padres. • Criminales. • Abusadores sexuales, pedófilos.
  • 7. El sentido común no basta • “NO te subas al auto de un desconocido.” • “NO le abras la puerta a desconocidos.” • “¿NO hables con desconocidos?” • Pero si ese es justamente el objetivo de gran parte de lo que hacemos online.
  • 8. Phishing • El phishing es un engaño para robarnos información personal a través de un sitio Web falso. • Instalar en la PC software anti-phishing
  • 9. Preferencias de seguridad • Es importante buscar las preferencias de seguridad en las redes sociales y sitios que utilizamos, y aprender como limitar la información que compartimos. ATENCIÓN: Por lo general las preferencias iniciales de seguridad (predeterminadas) permiten compartir nuestra información con toda la red social o incluso con todo el mundo.
  • 10. Políticas de Privacidad • Casi todos los sitios informan su política de privacidad. • Principal función: describir cual es la información personal que nos solicitan, como la usan y como la guardarán en forma segura. • En Argentina: Ley 25.326 de Protección de Datos Personales.
  • 11. Internet es como un Tatuaje • ¿Conoces los riesgos, costos y consecuencias de hacerte un tatuaje ?. • ¿Sabes cuanto sale borrarlo?. • Las redes sociales, los blogs e incluso los mails, son parecidos.
  • 12. HACE CLICK! • El riesgo de no leer antes de HACER CLICK • Más de 7500 usuarios vendieron su alma por no leer las condiciones legales. • Muchas personas confían y se meten en páginas inadecuadas que no deberían abrir.
  • 13. Sobre los amigos.. • No agregues a personas que no conoces, muchos son personas mayores que solo se hacen pasar por niños, te citan y te violan. • Si vas a agregar a personas que no conoces hazlo con precaución.
  • 14. Sobre las FOTOS… • No publiques imágenes tuyas que no compartirás con todos. • No publiques fotos de tus amigos que no quieren que publiques.
  • 15. Bulling. Consejos • No contestes a las provocaciones. • Si te molestan, abandona la conexión y pide ayuda. • No facilites datos personales. • No hagas en la red lo que no harías en persona. • Si te acosan, guarda las pruebas. • Si hay amenazas graves pide ayuda con urgencia.
  • 16. Contactos por Internet • No hablen de sexo por internet con gente que no conocen. • Nunca acepten encontrarse en persona con alguien que “conocieron” por Internet. • Si deciden hacerlo: • – Investiguen a la persona. • – Vayan acompañados de un adulto. • – Encuéntrense en un lugar público y de día. • – Asegúrense que alguien sepa adonde vas.
  • 17. Y POR ULTIMO.. • Con las nuevas tecnologías sucede, hay aspectos muy buenos y beneficiosos como también algunos malos. • Para disfrutar positivamente de estas tecnologías es fundamental conocer los riesgos y saber cómo prevenirlos.