SlideShare una empresa de Scribd logo
1 de 7
INTERNET SEGURO

        Noelia Carmona Santiago
      Luz María Rodríguez Fenoy
      Irene Triana Ruiz González
¿Qué son las redes sociales?
   Las redes sociales son estructuras sociales
compuestas de grupos de personas, las cuales
están conectadas por uno o varios tipos de
relaciones, tales como amistad, parentesco,
intereses   comunes    o    que    comparten
conocimientos.
Características de Tuenti y Facebook
• Se pueden subir fotografías y videos sin ningún tipo
  de restricción.
• Los menores pueden acceder a ellos con gran
  facilidad, dado que aunque sea para mayores de
  catorce años es muy fácil mentir sobre la edad.
• Disponen de una mensajería directa.
• Tienen fuertes medidas de privacidad pero muy
  ocultas.
• Da datos exactos sobre tus datos personales como
  teléfono, residencia, correo electrónico y sobre los
  sitios que frecuentas, etc.
• Facilidad de crear identidades falsas
Peligros que conlleva utilizar
        dichas redes sociales.
• No se garantiza que nuestros datos estén seguros
  en sus sistemas, ni que podremos eliminarlos
  completamente llegado el caso.
• Pueden utilizar tu información personal y
  contenidos privados para cualquier fin.
• Existe el riesgo de contactar, tanto con personas
  que no conocemos y pueden resultar
  depredadores sexuales o pederastas, como por
  personas      conocidas    que     nos    acechan
  (ciberbullyng)
Recursos para navegar de modo
             seguro
• http://pantallasamigas.net/
• http://www.entrebits.com/noticias/redes-
  sociales/detenido-un-violador-que-
  contactaba-menores-red-en-redes-
  sociales.html
• http://protegeles.com/
• http://www.secukid.es/
• http://www.youtube.com/watch?v=xjRv3okyf
  ww
Recomendaciones
• Configurar la privacidad adecuadamente
• No exponer datos personales ni fotografías
  comprometidas.
• Proteger el equipo del malware(virus…)
• Verificar la identidad de los contactos.
• Colocar el ordenador en un lugar de paso de
  la casa o en un espacio común.
Internet seguro

Más contenido relacionado

La actualidad más candente

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSeba Copello
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Presentación1
Presentación1Presentación1
Presentación1vanezzhita
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 

La actualidad más candente (17)

La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La red oculta linda
La red oculta lindaLa red oculta linda
La red oculta linda
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentacion
PresentacionPresentacion
Presentacion
 
Informatica
InformaticaInformatica
Informatica
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentación1
Presentación1Presentación1
Presentación1
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 

Destacado

6 powerpoint
6 powerpoint6 powerpoint
6 powerpointyuzzara
 
Diseno universal de aprendizaje
Diseno universal de aprendizajeDiseno universal de aprendizaje
Diseno universal de aprendizajeDolcingapinga
 
Disseny universal per a l’aprenentatge 2
Disseny universal per a l’aprenentatge 2Disseny universal per a l’aprenentatge 2
Disseny universal per a l’aprenentatge 2Dolcingapinga
 
Tics y alumnado con discapacidad auditiva
Tics y alumnado con discapacidad auditivaTics y alumnado con discapacidad auditiva
Tics y alumnado con discapacidad auditivalucecilla90
 
La Historia de los Dirigibles
La Historia de los DirigiblesLa Historia de los Dirigibles
La Historia de los DirigiblesNatalia Aguilar
 
Explanitory document
Explanitory documentExplanitory document
Explanitory documentJared Sim
 
Benemérita universidad autónoma de puebla
Benemérita universidad autónoma de pueblaBenemérita universidad autónoma de puebla
Benemérita universidad autónoma de pueblarÖdërýck Brünö
 
TCI 2016 Agripark
TCI 2016 AgriparkTCI 2016 Agripark
TCI 2016 AgriparkTCI Network
 
Building Construction 1 Project 1
Building Construction 1 Project 1Building Construction 1 Project 1
Building Construction 1 Project 1dtan97
 
Mapa conceptual modo extincion obligaciones - damaris perez
Mapa conceptual   modo extincion obligaciones - damaris perezMapa conceptual   modo extincion obligaciones - damaris perez
Mapa conceptual modo extincion obligaciones - damaris perezdamaris03
 
TCI 2016 Ecosystem Circular Economy of Food
TCI 2016 Ecosystem Circular Economy of FoodTCI 2016 Ecosystem Circular Economy of Food
TCI 2016 Ecosystem Circular Economy of FoodTCI Network
 
CUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOS
CUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOSCUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOS
CUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOSJudy Inen
 

Destacado (16)

6 powerpoint
6 powerpoint6 powerpoint
6 powerpoint
 
Diseno universal de aprendizaje
Diseno universal de aprendizajeDiseno universal de aprendizaje
Diseno universal de aprendizaje
 
Disseny universal per a l’aprenentatge 2
Disseny universal per a l’aprenentatge 2Disseny universal per a l’aprenentatge 2
Disseny universal per a l’aprenentatge 2
 
Tics y alumnado con discapacidad auditiva
Tics y alumnado con discapacidad auditivaTics y alumnado con discapacidad auditiva
Tics y alumnado con discapacidad auditiva
 
Google do´s
Google do´sGoogle do´s
Google do´s
 
La Historia de los Dirigibles
La Historia de los DirigiblesLa Historia de los Dirigibles
La Historia de los Dirigibles
 
Holanda
HolandaHolanda
Holanda
 
Comenzar
ComenzarComenzar
Comenzar
 
Explanitory document
Explanitory documentExplanitory document
Explanitory document
 
Benemérita universidad autónoma de puebla
Benemérita universidad autónoma de pueblaBenemérita universidad autónoma de puebla
Benemérita universidad autónoma de puebla
 
Google dog´s
Google dog´sGoogle dog´s
Google dog´s
 
TCI 2016 Agripark
TCI 2016 AgriparkTCI 2016 Agripark
TCI 2016 Agripark
 
Building Construction 1 Project 1
Building Construction 1 Project 1Building Construction 1 Project 1
Building Construction 1 Project 1
 
Mapa conceptual modo extincion obligaciones - damaris perez
Mapa conceptual   modo extincion obligaciones - damaris perezMapa conceptual   modo extincion obligaciones - damaris perez
Mapa conceptual modo extincion obligaciones - damaris perez
 
TCI 2016 Ecosystem Circular Economy of Food
TCI 2016 Ecosystem Circular Economy of FoodTCI 2016 Ecosystem Circular Economy of Food
TCI 2016 Ecosystem Circular Economy of Food
 
CUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOS
CUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOSCUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOS
CUIDADOS DE ENFERMERIA EN PACIENTES INMUNOSUPRIMIDOS
 

Similar a Internet seguro

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesAdriana Apellidos
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciacesarperez661
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Redes sociales
Redes socialesRedes sociales
Redes socialesCaaryLuu
 
PREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptxPREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptxjuanlopez994953
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del interneterinao
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnologíaNatalia Romero
 

Similar a Internet seguro (20)

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantes
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Derecho a la privacidad
Derecho a la privacidadDerecho a la privacidad
Derecho a la privacidad
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garcia
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
PREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptxPREPA EN LÍNEA SEP.pptx
PREPA EN LÍNEA SEP.pptx
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Pecorini
PecoriniPecorini
Pecorini
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
La ética en el uso de la tecnología
La ética en el uso de la tecnologíaLa ética en el uso de la tecnología
La ética en el uso de la tecnología
 

Internet seguro

  • 1. INTERNET SEGURO Noelia Carmona Santiago Luz María Rodríguez Fenoy Irene Triana Ruiz González
  • 2. ¿Qué son las redes sociales? Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.
  • 3. Características de Tuenti y Facebook • Se pueden subir fotografías y videos sin ningún tipo de restricción. • Los menores pueden acceder a ellos con gran facilidad, dado que aunque sea para mayores de catorce años es muy fácil mentir sobre la edad. • Disponen de una mensajería directa. • Tienen fuertes medidas de privacidad pero muy ocultas. • Da datos exactos sobre tus datos personales como teléfono, residencia, correo electrónico y sobre los sitios que frecuentas, etc. • Facilidad de crear identidades falsas
  • 4. Peligros que conlleva utilizar dichas redes sociales. • No se garantiza que nuestros datos estén seguros en sus sistemas, ni que podremos eliminarlos completamente llegado el caso. • Pueden utilizar tu información personal y contenidos privados para cualquier fin. • Existe el riesgo de contactar, tanto con personas que no conocemos y pueden resultar depredadores sexuales o pederastas, como por personas conocidas que nos acechan (ciberbullyng)
  • 5. Recursos para navegar de modo seguro • http://pantallasamigas.net/ • http://www.entrebits.com/noticias/redes- sociales/detenido-un-violador-que- contactaba-menores-red-en-redes- sociales.html • http://protegeles.com/ • http://www.secukid.es/ • http://www.youtube.com/watch?v=xjRv3okyf ww
  • 6. Recomendaciones • Configurar la privacidad adecuadamente • No exponer datos personales ni fotografías comprometidas. • Proteger el equipo del malware(virus…) • Verificar la identidad de los contactos. • Colocar el ordenador en un lugar de paso de la casa o en un espacio común.