SlideShare una empresa de Scribd logo
1 de 20
Profesora: Myriam Rodríguez
INTERNET
• Internet es un espacio formado por
  dispositivos de comunicación servidores y
  ordenadores que gracias a su estructura
  permiten la comunicación entre millones
  de ordenadores.
• La Tecnología ha hecho que estemos en
  un mundo con hilos de fibra. Ahora es
  cuando debemos plantearnos el tema de
  la seguridad informática

              Profesora: Myriam Rodríguez
RIESGOS CON LA INFORMACIÓN:


•Fiabilidad
•Abundancia de información
•Acceso a información inapropiada o nociva.
•Acceso a información ilegal o peligrosa




              Profesora: Myriam Rodríguez
RIESGO DE LA COMUNICACIÓN
            INTERPERSONAL:
•Bloqueo de la cuenta de correo.
•Recibir spam (Correo no solicitado que se envía
en forma masiva).
•Recepción de mensajes ofensivos.
•Pérdida de intimidad.
•Acciones ilegales
•Contacto con personas inadecuadas.
                    Profesora: Myriam Rodríguez
Riesgo de adicciones
      IAD (Internet Addiction Disorder)
•Adicción a la información.
•Adicción a los entornos sociales.
•Juegos compulsivos.
•Compras compulsivas.




                Profesora: Myriam Rodríguez
Saber de seguridad es
                       mejorar nuestra
                        calidad de vida.

La domotica es la seguridad doméstica

 Conocer sobre algunos términos
 informáticos que se usan en nuestra
 sociedad nos puede dar seguridad.

            Profesora: Myriam Rodríguez
Ejemplos:
Hackers. Son personas que les gusta
indagar sobre cualquier cosa convirtiéndose
en expertos. Descubren fallos en la
seguridad y luego dan la solución.. El mundo
tecnológico los aprecia. Viven en un mundo
llamado underground porque están en
comunidades ocultas para compartir los
conocimientos entre ellos.
Crakers: son las personas que no respetan
las leyes y se dedican a romper las
protecciones de los programas y cuando
               Profesora: Myriam Rodríguez
asaltan a los sistemas los dañan.
Phreaker: son especialistas en telefonía.
Su especialización es tratar de hablar
gratis a través de cualquier medio
telefónico.
Lamers: son personas que tienen mucho
tiempo libre e intervienen en los foros, no
tiene mucha formación técnica pero
molestan y le han dado mala fama a los
hackers.



              Profesora: Myriam Rodríguez
Virus: Es un tipo de programa que al
ejecutarse logra copiarse a si mismo,
incluyendo su código dentro de otro
programa ejecutable
de la misma
computadora.



              Profesora: Myriam Rodríguez
.   Worms o Gusano: es un programa que se
trasmite a sí mismo, explotando vulnerabilidades,
en una red de computadoras para infectar otros
equipos. Se diferencia del virus porque el gusano
contagia por sí solo, buscando acceder a otros
computadores, mientras que el virus requiere la
intervención del usuario.
Toyano: Son programas disfrazados como por
ejemplo de salva pantalla e invitan a ser instalados
o ejecutados y al hacerlo pueden: borrar archivos,
descargar otros software no deseados , son
utilizados para inyectar los gusanos dentro de la
red.
                 Profesora: Myriam Rodríguez
Para protegerse y proteger a su hijo:
•Aprenda a usar la computadora y bloquee el
acceso a páginas censurables.
•Controle sus actividades y edúquelos sobre
los riesgos del ciberespacio




               Profesora: Myriam Rodríguez
• No deben revelar nunca
información personal como
dirección, número de teléfono,
nombre o dirección de la escuela.



           Profesora: Myriam Rodríguez
•No deben intercambiar fotografías
personales por correo ni enviar
fotografías escaneadas por la Internet a
desconocidos.
•Cree un nombre de fantasía para su hijo
y así protege su auténtica identidad .
•Puede bloquear el acceso a páginas
impropias para los niños.



              Profesora: Myriam Rodríguez
•Controle el uso de Redes sociales como:

Facebook (2004). 380 millones de
•

miembros. Traducido a 70 idiomas.
•Myspace (2003). En el 2007 encontró y
tuvo que eliminar las cuentas de 29000
delincuentes sexuales registrados en
Estados Unidos.
•Twitter: red social. Twitrpix.com
•es un servicio web que nos permite compartir fotografías
•a través de nuestra cuenta de Twitter. Myriam Rodríguez
                             Profesora:
NETIQUETTE
Es el conjunto de reglas que regulan el
comportamiento de un usuario en una
lista de correo, en un foro, en un blog. Es
la adaptación de las reglas del mundo real
a las tecnologías. Myriam Rodríguez
               Profesora:
La mejor protección es la de
   los padres acompañando a
   sus hijos
En todas las
tareas,
inclusive la
navegación
por Internet.
           Profesora: Myriam Rodríguez
LEGISLACIÓN:
• Ley Nº 17.559 Convención de los
  Derechos del niño relativo a la venta de
  niños, la prostitución infantil y la utilización
  de niños en la pornografía.
• Ley Nº 17815 Violencia comercial o no
  comercial cometida contra niños
  adolescentes o incapaces.
• Ley Nº 18331 Protección de datos
  personales y acción de “habeas data”
                Profesora: Myriam Rodríguez
GOBIERNO ELECTRONICO
Es toda la gestión pública mejorando los servicios
  ofrecidos a los ciudadanos a través de la tecnología.
Alfabetización digital, es el proceso de adquisición de
  los conocimientos necesarios para conocer y utilizar
  adecuadamente las TIC.

Direcciones electrónicas de interés.
www.anep.edu.uy
En esta dirección los funcionarios encuentran muy
  variada información por ejemplo: llamados a
  concursos, reglamentos, ahora se incorporó la
  impresión de los recibos de sueldos, etc.
                Profesora: Myriam Rodríguez
DIRECCIONES ELECTRÓNICAS
• www.bps.gub.uy
• En esta página se puede verificar la
  Credencial Cívica, el plazo es hasta el 22
  de setiembre de 2010. Con motivo de las
  próxima elecciones donde se elegirán a
  su Representante en el directorio del
  Banco de Previsión social en marzo de
  2011.
• www.rionegro.gub.uy
               Profesora: Myriam Rodríguez
DIRECCIONES ELECTRÓNICAS
• http://www.antel.com.uy/antel/

• http://www.ose.com.uy

• http://www.uruguay.com.uy

http://www.montevideobus.com.uy
• Guía online de los ómnibus de Montevideo

               Profesora: Myriam Rodríguez

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Infografia Alerta virus
Infografia Alerta virus Infografia Alerta virus
Infografia Alerta virus
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirez
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Roger
RogerRoger
Roger
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
 

Destacado

S T O R Y B O A R D F B E N T O S
S T O R Y B O A R D  F  B E N T O SS T O R Y B O A R D  F  B E N T O S
S T O R Y B O A R D F B E N T O SMyriam Rodriguez
 
S Abidu Ria Ja P One Sa
S Abidu Ria Ja P One SaS Abidu Ria Ja P One Sa
S Abidu Ria Ja P One Sanimiaazucena
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016Andrew Chen
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Destacado (7)

Luis Solari
Luis SolariLuis Solari
Luis Solari
 
S T O R Y B O A R D F B E N T O S
S T O R Y B O A R D  F  B E N T O SS T O R Y B O A R D  F  B E N T O S
S T O R Y B O A R D F B E N T O S
 
S Abidu Ria Ja P One Sa
S Abidu Ria Ja P One SaS Abidu Ria Ja P One Sa
S Abidu Ria Ja P One Sa
 
Que es un blog
Que es un blog Que es un blog
Que es un blog
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar a Seguridad en internet

Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorAvalos7
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdfTaller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdfamelia poma
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticcarmonaAle
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 

Similar a Seguridad en internet (20)

Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
En tic confio
En tic confioEn tic confio
En tic confio
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Cuidadania Digital
Cuidadania DigitalCuidadania Digital
Cuidadania Digital
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdfTaller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
Taller Ciudadanía Digital 2022 - Convivencia en la Escuela.pdf
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Seguridad en internet

  • 2. INTERNET • Internet es un espacio formado por dispositivos de comunicación servidores y ordenadores que gracias a su estructura permiten la comunicación entre millones de ordenadores. • La Tecnología ha hecho que estemos en un mundo con hilos de fibra. Ahora es cuando debemos plantearnos el tema de la seguridad informática Profesora: Myriam Rodríguez
  • 3. RIESGOS CON LA INFORMACIÓN: •Fiabilidad •Abundancia de información •Acceso a información inapropiada o nociva. •Acceso a información ilegal o peligrosa Profesora: Myriam Rodríguez
  • 4. RIESGO DE LA COMUNICACIÓN INTERPERSONAL: •Bloqueo de la cuenta de correo. •Recibir spam (Correo no solicitado que se envía en forma masiva). •Recepción de mensajes ofensivos. •Pérdida de intimidad. •Acciones ilegales •Contacto con personas inadecuadas. Profesora: Myriam Rodríguez
  • 5. Riesgo de adicciones IAD (Internet Addiction Disorder) •Adicción a la información. •Adicción a los entornos sociales. •Juegos compulsivos. •Compras compulsivas. Profesora: Myriam Rodríguez
  • 6. Saber de seguridad es mejorar nuestra calidad de vida. La domotica es la seguridad doméstica Conocer sobre algunos términos informáticos que se usan en nuestra sociedad nos puede dar seguridad. Profesora: Myriam Rodríguez
  • 7. Ejemplos: Hackers. Son personas que les gusta indagar sobre cualquier cosa convirtiéndose en expertos. Descubren fallos en la seguridad y luego dan la solución.. El mundo tecnológico los aprecia. Viven en un mundo llamado underground porque están en comunidades ocultas para compartir los conocimientos entre ellos. Crakers: son las personas que no respetan las leyes y se dedican a romper las protecciones de los programas y cuando Profesora: Myriam Rodríguez asaltan a los sistemas los dañan.
  • 8. Phreaker: son especialistas en telefonía. Su especialización es tratar de hablar gratis a través de cualquier medio telefónico. Lamers: son personas que tienen mucho tiempo libre e intervienen en los foros, no tiene mucha formación técnica pero molestan y le han dado mala fama a los hackers. Profesora: Myriam Rodríguez
  • 9. Virus: Es un tipo de programa que al ejecutarse logra copiarse a si mismo, incluyendo su código dentro de otro programa ejecutable de la misma computadora. Profesora: Myriam Rodríguez
  • 10. . Worms o Gusano: es un programa que se trasmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. Se diferencia del virus porque el gusano contagia por sí solo, buscando acceder a otros computadores, mientras que el virus requiere la intervención del usuario. Toyano: Son programas disfrazados como por ejemplo de salva pantalla e invitan a ser instalados o ejecutados y al hacerlo pueden: borrar archivos, descargar otros software no deseados , son utilizados para inyectar los gusanos dentro de la red. Profesora: Myriam Rodríguez
  • 11. Para protegerse y proteger a su hijo: •Aprenda a usar la computadora y bloquee el acceso a páginas censurables. •Controle sus actividades y edúquelos sobre los riesgos del ciberespacio Profesora: Myriam Rodríguez
  • 12. • No deben revelar nunca información personal como dirección, número de teléfono, nombre o dirección de la escuela. Profesora: Myriam Rodríguez
  • 13. •No deben intercambiar fotografías personales por correo ni enviar fotografías escaneadas por la Internet a desconocidos. •Cree un nombre de fantasía para su hijo y así protege su auténtica identidad . •Puede bloquear el acceso a páginas impropias para los niños. Profesora: Myriam Rodríguez
  • 14. •Controle el uso de Redes sociales como: Facebook (2004). 380 millones de • miembros. Traducido a 70 idiomas. •Myspace (2003). En el 2007 encontró y tuvo que eliminar las cuentas de 29000 delincuentes sexuales registrados en Estados Unidos. •Twitter: red social. Twitrpix.com •es un servicio web que nos permite compartir fotografías •a través de nuestra cuenta de Twitter. Myriam Rodríguez Profesora:
  • 15. NETIQUETTE Es el conjunto de reglas que regulan el comportamiento de un usuario en una lista de correo, en un foro, en un blog. Es la adaptación de las reglas del mundo real a las tecnologías. Myriam Rodríguez Profesora:
  • 16. La mejor protección es la de los padres acompañando a sus hijos En todas las tareas, inclusive la navegación por Internet. Profesora: Myriam Rodríguez
  • 17. LEGISLACIÓN: • Ley Nº 17.559 Convención de los Derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía. • Ley Nº 17815 Violencia comercial o no comercial cometida contra niños adolescentes o incapaces. • Ley Nº 18331 Protección de datos personales y acción de “habeas data” Profesora: Myriam Rodríguez
  • 18. GOBIERNO ELECTRONICO Es toda la gestión pública mejorando los servicios ofrecidos a los ciudadanos a través de la tecnología. Alfabetización digital, es el proceso de adquisición de los conocimientos necesarios para conocer y utilizar adecuadamente las TIC. Direcciones electrónicas de interés. www.anep.edu.uy En esta dirección los funcionarios encuentran muy variada información por ejemplo: llamados a concursos, reglamentos, ahora se incorporó la impresión de los recibos de sueldos, etc. Profesora: Myriam Rodríguez
  • 19. DIRECCIONES ELECTRÓNICAS • www.bps.gub.uy • En esta página se puede verificar la Credencial Cívica, el plazo es hasta el 22 de setiembre de 2010. Con motivo de las próxima elecciones donde se elegirán a su Representante en el directorio del Banco de Previsión social en marzo de 2011. • www.rionegro.gub.uy Profesora: Myriam Rodríguez
  • 20. DIRECCIONES ELECTRÓNICAS • http://www.antel.com.uy/antel/ • http://www.ose.com.uy • http://www.uruguay.com.uy http://www.montevideobus.com.uy • Guía online de los ómnibus de Montevideo Profesora: Myriam Rodríguez