SlideShare ist ein Scribd-Unternehmen logo
1 von 21
 
El 4 de Junio de 2008  fue sancionada la Ley 26.388 de Delitos Informáticos. La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Código Penal  actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
Ley de delitos informáticos ,[object Object],[object Object],[object Object],[object Object]
Herramientas de Internet : Usos Riesgos  Sugerencias
Navegar por Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Uso del correo electrónico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conexión social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Asignar contraseña de Usuario ,[object Object],[object Object],[object Object],[object Object]
Utilización del Historial ,[object Object],[object Object],[object Object],[object Object]
Utilización de ‘Documentos recientes’ ,[object Object],[object Object]
Limitación desde el navegador web Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Limitación desde el navegador web Internet Explorer
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Limitación desde el navegador web Internet Explorer
Limitación desde el navegador web Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas de Seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas de Seguridad
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Derechos de los usuarios de redes sociales
Derechos de los usuarios de redes socialesDerechos de los usuarios de redes sociales
Derechos de los usuarios de redes socialesAbanlex
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidadColumnaAC
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la informaciónErik Moreno García
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de ComputacionCesar Adrian
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasContenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasJesús Martín Calvo
 

Was ist angesagt? (15)

Derechos de los usuarios de redes sociales
Derechos de los usuarios de redes socialesDerechos de los usuarios de redes sociales
Derechos de los usuarios de redes sociales
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidad
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de Computacion
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Diapositivas comportamientos digitales
Diapositivas comportamientos digitalesDiapositivas comportamientos digitales
Diapositivas comportamientos digitales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ADA 6
ADA 6ADA 6
ADA 6
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasContenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Andere mochten auch

Briefmarken
BriefmarkenBriefmarken
BriefmarkenCakir
 
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...saludand
 
M&e m3 51
M&e m3 51M&e m3 51
M&e m3 51seelopa
 
Boletin 14 soluciones sanitarias
Boletin 14    soluciones sanitariasBoletin 14    soluciones sanitarias
Boletin 14 soluciones sanitariasunidos44
 
Boletin 42
Boletin 42Boletin 42
Boletin 42unidos44
 

Andere mochten auch (7)

Presentation1
Presentation1Presentation1
Presentation1
 
Briefmarken
BriefmarkenBriefmarken
Briefmarken
 
Stark
StarkStark
Stark
 
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
 
M&e m3 51
M&e m3 51M&e m3 51
M&e m3 51
 
Boletin 14 soluciones sanitarias
Boletin 14    soluciones sanitariasBoletin 14    soluciones sanitarias
Boletin 14 soluciones sanitarias
 
Boletin 42
Boletin 42Boletin 42
Boletin 42
 

Ähnlich wie Usoresponsableinternet

Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)maia
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 

Ähnlich wie Usoresponsableinternet (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Mehr von Marcos Robledo

Mehr von Marcos Robledo (8)

Presentacion segundo encuentro
Presentacion segundo encuentroPresentacion segundo encuentro
Presentacion segundo encuentro
 
Santa fe
Santa feSanta fe
Santa fe
 
Biblioteca
BibliotecaBiblioteca
Biblioteca
 
Conferencia Jorge Ratto
Conferencia Jorge RattoConferencia Jorge Ratto
Conferencia Jorge Ratto
 
Clase07
Clase07Clase07
Clase07
 
Res 0396
Res 0396Res 0396
Res 0396
 
Boleta unica
Boleta unicaBoleta unica
Boleta unica
 
Comitato DA en Santa Fe - 100° Aniversario
Comitato DA en Santa Fe - 100° AniversarioComitato DA en Santa Fe - 100° Aniversario
Comitato DA en Santa Fe - 100° Aniversario
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Usoresponsableinternet

  • 1.  
  • 2. El 4 de Junio de 2008 fue sancionada la Ley 26.388 de Delitos Informáticos. La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Código Penal actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
  • 3.
  • 4. Herramientas de Internet : Usos Riesgos Sugerencias
  • 5.
  • 6.
  • 7.
  • 8.  
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.  
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.