SlideShare una empresa de Scribd logo
1 de 21
 
El 4 de Junio de 2008  fue sancionada la Ley 26.388 de Delitos Informáticos. La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Código Penal  actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
Ley de delitos informáticos ,[object Object],[object Object],[object Object],[object Object]
Herramientas de Internet : Usos Riesgos  Sugerencias
Navegar por Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Uso del correo electrónico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conexión social ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Asignar contraseña de Usuario ,[object Object],[object Object],[object Object],[object Object]
Utilización del Historial ,[object Object],[object Object],[object Object],[object Object]
Utilización de ‘Documentos recientes’ ,[object Object],[object Object]
Limitación desde el navegador web Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Limitación desde el navegador web Internet Explorer
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Limitación desde el navegador web Internet Explorer
Limitación desde el navegador web Internet Explorer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas de Seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas de Seguridad
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Normas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
Lati Yassin
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de Computacion
Cesar Adrian
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
lopvilla
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
Silvanatonelo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
genyggp
 
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasContenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Jesús Martín Calvo
 

La actualidad más candente (15)

Derechos de los usuarios de redes sociales
Derechos de los usuarios de redes socialesDerechos de los usuarios de redes sociales
Derechos de los usuarios de redes sociales
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidad
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
Trabajo 6
Trabajo 6Trabajo 6
Trabajo 6
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de Computacion
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Diapositivas comportamientos digitales
Diapositivas comportamientos digitalesDiapositivas comportamientos digitales
Diapositivas comportamientos digitales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ADA 6
ADA 6ADA 6
ADA 6
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones JurídicasContenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
Contenidos creados por usuarios en Redes Sociales. Cuestiones Jurídicas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Destacado

Destacado (7)

Presentation1
Presentation1Presentation1
Presentation1
 
Briefmarken
BriefmarkenBriefmarken
Briefmarken
 
Stark
StarkStark
Stark
 
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
Balance del Decreto-Ley de Medidas Extraordinarias y Urgentes de Lucha contra...
 
M&e m3 51
M&e m3 51M&e m3 51
M&e m3 51
 
Boletin 14 soluciones sanitarias
Boletin 14    soluciones sanitariasBoletin 14    soluciones sanitarias
Boletin 14 soluciones sanitarias
 
Boletin 42
Boletin 42Boletin 42
Boletin 42
 

Similar a Usoresponsableinternet

Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
Fapace Almería
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
Fapace Almería
 
Navegación
Navegación Navegación
Navegación
pasdbp
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
TICIS
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)
maia
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
Monica_Chavez
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
david993
 

Similar a Usoresponsableinternet (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)Proteccion infantil ( trabajo final inf 2010)
Proteccion infantil ( trabajo final inf 2010)
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Más de Marcos Robledo (8)

Presentacion segundo encuentro
Presentacion segundo encuentroPresentacion segundo encuentro
Presentacion segundo encuentro
 
Santa fe
Santa feSanta fe
Santa fe
 
Biblioteca
BibliotecaBiblioteca
Biblioteca
 
Conferencia Jorge Ratto
Conferencia Jorge RattoConferencia Jorge Ratto
Conferencia Jorge Ratto
 
Clase07
Clase07Clase07
Clase07
 
Res 0396
Res 0396Res 0396
Res 0396
 
Boleta unica
Boleta unicaBoleta unica
Boleta unica
 
Comitato DA en Santa Fe - 100° Aniversario
Comitato DA en Santa Fe - 100° AniversarioComitato DA en Santa Fe - 100° Aniversario
Comitato DA en Santa Fe - 100° Aniversario
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Usoresponsableinternet

  • 1.  
  • 2. El 4 de Junio de 2008 fue sancionada la Ley 26.388 de Delitos Informáticos. La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Código Penal actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.
  • 3.
  • 4. Herramientas de Internet : Usos Riesgos Sugerencias
  • 5.
  • 6.
  • 7.
  • 8.  
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.  
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.