SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
COMPUTACIÓN
      ENERO 1
    LECCIÓN 9
  PUBLICACIÓN DE
PRESENTACIONES EN
     INTERNET
CUESTIONARIO
•   Que es un sitio público en internet
•   Cual seria la ventaja de contar con archivos en un lugar de alojamiento
•   Conoces algún otro sitio de internet de alojamiento gratis y seguro


•   Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de
    Internet o subdominio en la Word Wide Web en Internet.
•   analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa
    una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más
    específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas
    web.
•   No
PRACTICA Medidas de seguridad en redes sociales
  Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o
 certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas.
 Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser
 robado o extraviado no puedan usar dicha información en su contra


 Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia.

 No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por
 otras personas ajenas y robar información confidencial.
 Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos.


  De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos
 de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.

 En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.


 Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por
 uno que sólo usted sepa.
 En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono
 del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o
 personas que quieran usar esto en su contra.


 Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus
 imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando
 de manera correcta y precisa.
CIBERBULLYNG
•Julio Cruz Ruiz
•9 de enero del 2013
CONSECUENCIAS DEL CIBERBULLYNG
• Las consecuencias a CORTO, MEDIO y LARGO PLAZO que producen el
  Bullying y el Ciberbullyng, merman la realidad personal, psicológica y social
  tanto del agresor como del a víctima y el testigo. Ortega, Cala maestra y
  Mora (2008) en consideración a esas diferencias significativas entre el
  bullying y el ciberbullyng y sus consecuencias, señalan las siguientes
• o son tan similares como podría pensarse. En ambos se da un abuso entre
  iguales pero poco más tienen que ver en la mayoría de los casos. El
  ciberbullyng atiende a otras causas, se manifiesta de formas muy diversas y
  sus estrategias de aborda miento y consecuencias también difieren. Sí es
  bastante posible que el bullying sea seguido de ciberbullyng. También es
  posible que el ciberbullyng pueda acabar también en una situación de
  bullying, pero desde luego esto último sí que es poco probable.
RELACIÓN CON LAS REDES SOCIALES

• el acoso digital o cyberbullying surge por el
  rápido avance de las nuevas tecnologías
  de la comunicación como internet, telefonía
  móvil, videojuegos
• Por medio de ellas te pueden extorsionar
ESTRATEGIAS PARA PREVENIRLO
•   Cuida la información que envías y compartes por internet a través de los foros, blogs,
    correos electrónicos; redes sociales, mensajes de texto o en las charlas por msm. Estas
    conversaciones podrían ser usadas para perjudicarte.


•   Evita hacer comentarios desagradables en la red. Si eres ofensivo o burlón, será más
    fácil que algún cibernauta te observe y te quiera pagar de la misma forma.
•   Nunca respondas una provocación con la misma actitud, lo mejor es bloquear a ese
    contacto y desestimar sus tontos comentarios.

Más contenido relacionado

La actualidad más candente

El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
jaaquelinexe
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
sachv
 

La actualidad más candente (18)

Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Usoo
UsooUsoo
Usoo
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 

Destacado

Pdf silvia maria
Pdf silvia mariaPdf silvia maria
Pdf silvia maria
silvy94
 
Exercícios sobre vozes verbais
Exercícios sobre vozes verbaisExercícios sobre vozes verbais
Exercícios sobre vozes verbais
ma.no.el.ne.ves
 

Destacado (20)

Ledelse af virtuelle projekter - Lars Pedersen, Senior konsulent og ejer, Pit...
Ledelse af virtuelle projekter - Lars Pedersen, Senior konsulent og ejer, Pit...Ledelse af virtuelle projekter - Lars Pedersen, Senior konsulent og ejer, Pit...
Ledelse af virtuelle projekter - Lars Pedersen, Senior konsulent og ejer, Pit...
 
Green coffee bean diet
Green coffee bean dietGreen coffee bean diet
Green coffee bean diet
 
Carlsberg Byen: Byudvikling kræver digitale mursten - Tomas Nielsen Finance D...
Carlsberg Byen: Byudvikling kræver digitale mursten - Tomas Nielsen Finance D...Carlsberg Byen: Byudvikling kræver digitale mursten - Tomas Nielsen Finance D...
Carlsberg Byen: Byudvikling kræver digitale mursten - Tomas Nielsen Finance D...
 
Aprendizaje y pensamiento critico
Aprendizaje y pensamiento critico Aprendizaje y pensamiento critico
Aprendizaje y pensamiento critico
 
Lab Manager
Lab ManagerLab Manager
Lab Manager
 
Van Wagner CCAPP Presentation - Corporate
Van Wagner CCAPP Presentation - CorporateVan Wagner CCAPP Presentation - Corporate
Van Wagner CCAPP Presentation - Corporate
 
Pdf silvia maria
Pdf silvia mariaPdf silvia maria
Pdf silvia maria
 
պտերներ
պտերներպտերներ
պտերներ
 
PSC procedural rules (Sinhala)
PSC procedural rules (Sinhala)PSC procedural rules (Sinhala)
PSC procedural rules (Sinhala)
 
Trabajo sistemas financieros
Trabajo sistemas financierosTrabajo sistemas financieros
Trabajo sistemas financieros
 
Power adm
Power admPower adm
Power adm
 
MY cv
MY cvMY cv
MY cv
 
ECRM DA
ECRM DAECRM DA
ECRM DA
 
Sped 3033 IEP Interview
Sped 3033 IEP InterviewSped 3033 IEP Interview
Sped 3033 IEP Interview
 
practca 6
practca 6practca 6
practca 6
 
Exercícios sobre vozes verbais
Exercícios sobre vozes verbaisExercícios sobre vozes verbais
Exercícios sobre vozes verbais
 
M2fa2 Ishak Parijs powerpoint
M2fa2 Ishak Parijs powerpointM2fa2 Ishak Parijs powerpoint
M2fa2 Ishak Parijs powerpoint
 
SEMIOTICA
SEMIOTICASEMIOTICA
SEMIOTICA
 
Aclase 2[1]
Aclase 2[1]Aclase 2[1]
Aclase 2[1]
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 

Similar a Enero 1 (20)

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Enero 1
Enero 1Enero 1
Enero 1
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Medidas de seguridad en las redes sociales
Medidas de seguridad en las redes socialesMedidas de seguridad en las redes sociales
Medidas de seguridad en las redes sociales
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales  Medidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Enero 1

  • 1. COMPUTACIÓN ENERO 1 LECCIÓN 9 PUBLICACIÓN DE PRESENTACIONES EN INTERNET
  • 2. CUESTIONARIO • Que es un sitio público en internet • Cual seria la ventaja de contar con archivos en un lugar de alojamiento • Conoces algún otro sitio de internet de alojamiento gratis y seguro • Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la Word Wide Web en Internet. • analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web. • No
  • 3. PRACTICA Medidas de seguridad en redes sociales Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas. Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia. No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial. Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos. De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra. En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas. Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa. En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra. Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.
  • 5. CONSECUENCIAS DEL CIBERBULLYNG • Las consecuencias a CORTO, MEDIO y LARGO PLAZO que producen el Bullying y el Ciberbullyng, merman la realidad personal, psicológica y social tanto del agresor como del a víctima y el testigo. Ortega, Cala maestra y Mora (2008) en consideración a esas diferencias significativas entre el bullying y el ciberbullyng y sus consecuencias, señalan las siguientes • o son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullyng atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de aborda miento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullyng. También es posible que el ciberbullyng pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 6. RELACIÓN CON LAS REDES SOCIALES • el acoso digital o cyberbullying surge por el rápido avance de las nuevas tecnologías de la comunicación como internet, telefonía móvil, videojuegos • Por medio de ellas te pueden extorsionar
  • 7. ESTRATEGIAS PARA PREVENIRLO • Cuida la información que envías y compartes por internet a través de los foros, blogs, correos electrónicos; redes sociales, mensajes de texto o en las charlas por msm. Estas conversaciones podrían ser usadas para perjudicarte. • Evita hacer comentarios desagradables en la red. Si eres ofensivo o burlón, será más fácil que algún cibernauta te observe y te quiera pagar de la misma forma. • Nunca respondas una provocación con la misma actitud, lo mejor es bloquear a ese contacto y desestimar sus tontos comentarios.