SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
f
A la hora de navegar por internet de-
bemos de siempre estar consiente de
las paginas en las que estamos nave-
gando porque al ingresar a paginas
desconocidas podemos ponernos en
peligro puesto que pueden ser paginas
con el propósito de provocar
daños en el equipo de quien esta
navegando.
REFERENCIAS:
 Panda Security, 20 septiembre
2008,cybernautas.
https://www.cybernautas.es/
seguridad_informatica/peligros-de-
navegar-por-internet/
 Autoridad de Medios y
Comunicaciones de Australia.
(2010).
Melbourne, Australia.
https://www.brookings.edu/wp-
content/uploads/2016/06/
BrookingsYouthInternetSafetySpa-
nish.pdf
BALANCE Y PREVENCION
DE RIESGOS EN EL USO DE
LA TECNOLOGIA
CUANDO NAVEGUES
POR INTERNET…..
 A la hora de realizar
transacciones en Internet es
conveniente comprobar que el
proceso se realiza en un
servidor seguro.
 Instalar un antivirus de
reconocido prestigio, que se
actualice al menos una vez al
día, para evitar la entrada de
cualquier tipo de código
malicioso en el sistema .
 Desactivar el uso de
cookies desde la barra de
herramientas del
navegador .que estemos
NOMBRE DEL DOCENTE:
Patricia Jiménez Delgado
NOMBRE DE ALUMNO: Carlos
Ernesto Aragón Valenzuela. 1L.
CENTRO DE ESTUDIOS
TECNOLÓGICOS
INDUSTRIALES Y DE
SERVICIOS N: 100
LA TECNOLOGIA
EVOLUCIONA Y
NOSOTROS TAMBIEN:
A medida que crece el uso de
Internet por parte de niños y
adolescentes, también
aumentan las preocupaciones
sobre su seguridad online. Por
lo tanto debe haber un control
para poder proporcionar un
entorno seguro al navegar en
internet o redes sociales y asi
evitar los riesgos de robo de
información, cyberbullying ,
acoso entre otros.
LAS PRINCIPALES
AMENZAS SON:
 Las cookies, que son pequeños
ficheros de texto que se guardan
en el ordenador del usuario a
petición de el sitio web, la
información que contienen las
cookies pueden ser nombres de
usuarios, contraseñas, manera
en que navega por internet entre
otras.
 Los virus normalmente suelen
instalarse en los equipos de
forma oculta para el usuario. En
estos se pueden encontrar
muchos troyanos estos roban
información confidencial de los
sistemas a los que afectan.
 El phishing, hace creer al usuario
que está visitando una página
fiable cuando, en realidad, se
trata de una diseñada con fines
maliciosos como, lograr datos
¡NO PORQUE ESTEN EN
INTERNET SIGNIFICA QUE
SON SEGUROS!
Visitar una página web no es algo
pasivo, ya que tanto el ordenador que
se conecta como el servidor web que
tiene los datos que queremos consultar
necesitan comunicarse, lo que conlleva
una transferencia de información entre
ambos sistemas por lo que los datos
pueden ser capturados en cualquiera de
ellos.
Pese a que existen servidores seguros,
donde las transferencias de información
se hacen de forma cifrada, la mayor
parte de las páginas de Internet no
cuentan con esa medida de seguridad.
Entre los peligros que conlleva navegar
por la Red destacan los siguientes:

Más contenido relacionado

La actualidad más candente

Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en líneavcdg
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aGerardo Rivera
 

La actualidad más candente (11)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Julian
JulianJulian
Julian
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
VIRUS
VIRUSVIRUS
VIRUS
 

Similar a Folleto tics

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 

Similar a Folleto tics (20)

Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
39102
3910239102
39102
 
usodeinternet-convertido.docx
usodeinternet-convertido.docxusodeinternet-convertido.docx
usodeinternet-convertido.docx
 
Informática
InformáticaInformática
Informática
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Virus
VirusVirus
Virus
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Más de 1LAragonValenzuela

Más de 1LAragonValenzuela (7)

Relato de leoye 2
Relato de leoye 2 Relato de leoye 2
Relato de leoye 2
 
Relato de leoye
Relato de leoyeRelato de leoye
Relato de leoye
 
Tabla de información de elementos
Tabla de información de elementosTabla de información de elementos
Tabla de información de elementos
 
noticia
noticianoticia
noticia
 
Describe my house&places and comunity
Describe my house&places and comunityDescribe my house&places and comunity
Describe my house&places and comunity
 
Potenciación tres problemas.
Potenciación tres problemas.Potenciación tres problemas.
Potenciación tres problemas.
 
Lexium como me veo
Lexium como me veoLexium como me veo
Lexium como me veo
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Folleto tics

  • 1. f A la hora de navegar por internet de- bemos de siempre estar consiente de las paginas en las que estamos nave- gando porque al ingresar a paginas desconocidas podemos ponernos en peligro puesto que pueden ser paginas con el propósito de provocar daños en el equipo de quien esta navegando. REFERENCIAS:  Panda Security, 20 septiembre 2008,cybernautas. https://www.cybernautas.es/ seguridad_informatica/peligros-de- navegar-por-internet/  Autoridad de Medios y Comunicaciones de Australia. (2010). Melbourne, Australia. https://www.brookings.edu/wp- content/uploads/2016/06/ BrookingsYouthInternetSafetySpa- nish.pdf BALANCE Y PREVENCION DE RIESGOS EN EL USO DE LA TECNOLOGIA CUANDO NAVEGUES POR INTERNET…..  A la hora de realizar transacciones en Internet es conveniente comprobar que el proceso se realiza en un servidor seguro.  Instalar un antivirus de reconocido prestigio, que se actualice al menos una vez al día, para evitar la entrada de cualquier tipo de código malicioso en el sistema .  Desactivar el uso de cookies desde la barra de herramientas del navegador .que estemos NOMBRE DEL DOCENTE: Patricia Jiménez Delgado NOMBRE DE ALUMNO: Carlos Ernesto Aragón Valenzuela. 1L. CENTRO DE ESTUDIOS TECNOLÓGICOS INDUSTRIALES Y DE SERVICIOS N: 100
  • 2. LA TECNOLOGIA EVOLUCIONA Y NOSOTROS TAMBIEN: A medida que crece el uso de Internet por parte de niños y adolescentes, también aumentan las preocupaciones sobre su seguridad online. Por lo tanto debe haber un control para poder proporcionar un entorno seguro al navegar en internet o redes sociales y asi evitar los riesgos de robo de información, cyberbullying , acoso entre otros. LAS PRINCIPALES AMENZAS SON:  Las cookies, que son pequeños ficheros de texto que se guardan en el ordenador del usuario a petición de el sitio web, la información que contienen las cookies pueden ser nombres de usuarios, contraseñas, manera en que navega por internet entre otras.  Los virus normalmente suelen instalarse en los equipos de forma oculta para el usuario. En estos se pueden encontrar muchos troyanos estos roban información confidencial de los sistemas a los que afectan.  El phishing, hace creer al usuario que está visitando una página fiable cuando, en realidad, se trata de una diseñada con fines maliciosos como, lograr datos ¡NO PORQUE ESTEN EN INTERNET SIGNIFICA QUE SON SEGUROS! Visitar una página web no es algo pasivo, ya que tanto el ordenador que se conecta como el servidor web que tiene los datos que queremos consultar necesitan comunicarse, lo que conlleva una transferencia de información entre ambos sistemas por lo que los datos pueden ser capturados en cualquiera de ellos. Pese a que existen servidores seguros, donde las transferencias de información se hacen de forma cifrada, la mayor parte de las páginas de Internet no cuentan con esa medida de seguridad. Entre los peligros que conlleva navegar por la Red destacan los siguientes: