SlideShare una empresa de Scribd logo
1 de 15
Carol Piamonte
Cano
1001
Informática
El internet es una red de líneas de datos y
comunicación que tuvo su origen en tiempos de la
segunda guerra mundial
Existen diferentes teorías sobre quien la invento si
fue por los alemanes o por los norteamericanos
El internet es un conjunto descentralizado de
redes de comunicación interconectados que
utilizan la familia de protocolos
Hoy en día la internet tiene infinidad de funciones
pero entre estas destacan las siguientes
Estudios
Trabajos
Comercio
Comunicación
Entre mucho otros de los que se han aprendido a
servir los usuarios
Son redes en las que caen muchas personas por culpa de muchos
estafadores que principalmente quieren ganar algo a cambio
 El intercambio con el delincuente se hace virtualmente, en cuyo caso éste
enviará a la víctima algunos "documentos oficiales" para ganarse su
confianza y le solicitará un anticipo de los fondos para los honorarios
del abogado, impuestos de aduana, tarifas bancarias, etc.
 O bien, presionado por el delincuente cibernético, la víctima acepta
viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en
la estancia, en tarifas bancarias, en sobornos a empresarios y así
sucesivamente.
En el mejor de los casos, la víctima regresa a su hogar habiendo perdido
una cantidad de dinero considerable y, en el peor de los casos, nadie lo
vuelve a ver.
1 .Utilizo las TIC respetando a los otros, respetándome y haciéndome
respetar
2 .ejerzo mi derecho a la libertad y respeto a la de los demás
3. Hago uso de mi identidad de manera segura en mi interacción con
otros en los ambientes tecnológicos
4. Protejo mi integridad y seguridad personal y la de los demás
5. Soy responsable con mi intimidad y la de los demás
6.Utilizo las TIC para el libre desarrollo de mi personalidad y mi
autonomía y a través de ella reconozco y hago respetar mis creencias y
pensamientos y los de los demás
7.Utilizo las TIC para mejorar mi calidad de vida
8.Soy consciente de que los menores de edad requieren especial cuidado
y comportamiento en el uso de las TIC
9. Utilizo las TIC para actividades sanas seguras y constructivas dentro
del marco de la ley colombiana
10. Respeto los derechos de auto .
• Evitar los enlaces sospechosos
• No Acceder a sitios web de dudosa reputación
• Actualizar el sistema operativo y aplicaciones
• Descargar aplicaciones desde sitios web oficiales
• Utilizar tecnologías de seguridad
• Evitar el ingreso de información personal en formularios dudosos
• Tener precaución con los resultados arrojados por buscadores web
• Aceptar solo contactos conocidos
• Evitar la ejecución de archivos sospechosos
• Utilizar contraseñas fuertes
 Las redes sociales son sitios de internet que permiten a las
personas conectarse con sus amigos e incluso realizar nuevas
amistades de manera virtual y compartir contenidos
interactuar crear comunidades sobre intereses similares
trabajo ,lecturas, juegos, amistades, relaciones amorosas ,
comerciales
Una red social es una estructura social compuesto por un
conjunto de actores (tales como individuos o organizaciones) que
están relacionados de acuerdo a algún criterio .
Gracias

Más contenido relacionado

La actualidad más candente

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteJhanita Rabanito
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Christtin Mazquez
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 

La actualidad más candente (19)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 

Similar a Manejo de seguridad en internet

Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internetVeronica_Martinez
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internetjames correa
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDiegö Diaz
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasLEMAN1998
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
El internet itsg
El internet itsgEl internet itsg
El internet itsgjaironsan
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Similar a Manejo de seguridad en internet (20)

Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Trabajo11
Trabajo11Trabajo11
Trabajo11
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Samy
SamySamy
Samy
 
los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Informatica
InformaticaInformatica
Informatica
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Manejo de seguridad en internet

  • 2. El internet es una red de líneas de datos y comunicación que tuvo su origen en tiempos de la segunda guerra mundial Existen diferentes teorías sobre quien la invento si fue por los alemanes o por los norteamericanos El internet es un conjunto descentralizado de redes de comunicación interconectados que utilizan la familia de protocolos
  • 3.
  • 4. Hoy en día la internet tiene infinidad de funciones pero entre estas destacan las siguientes Estudios Trabajos Comercio Comunicación Entre mucho otros de los que se han aprendido a servir los usuarios
  • 5.
  • 6. Son redes en las que caen muchas personas por culpa de muchos estafadores que principalmente quieren ganar algo a cambio  El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc.  O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente. En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
  • 7.
  • 8. 1 .Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar 2 .ejerzo mi derecho a la libertad y respeto a la de los demás 3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos 4. Protejo mi integridad y seguridad personal y la de los demás 5. Soy responsable con mi intimidad y la de los demás 6.Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía y a través de ella reconozco y hago respetar mis creencias y pensamientos y los de los demás 7.Utilizo las TIC para mejorar mi calidad de vida
  • 9. 8.Soy consciente de que los menores de edad requieren especial cuidado y comportamiento en el uso de las TIC 9. Utilizo las TIC para actividades sanas seguras y constructivas dentro del marco de la ley colombiana 10. Respeto los derechos de auto .
  • 10.
  • 11. • Evitar los enlaces sospechosos • No Acceder a sitios web de dudosa reputación • Actualizar el sistema operativo y aplicaciones • Descargar aplicaciones desde sitios web oficiales • Utilizar tecnologías de seguridad • Evitar el ingreso de información personal en formularios dudosos • Tener precaución con los resultados arrojados por buscadores web • Aceptar solo contactos conocidos • Evitar la ejecución de archivos sospechosos • Utilizar contraseñas fuertes
  • 12.
  • 13.  Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades de manera virtual y compartir contenidos interactuar crear comunidades sobre intereses similares trabajo ,lecturas, juegos, amistades, relaciones amorosas , comerciales Una red social es una estructura social compuesto por un conjunto de actores (tales como individuos o organizaciones) que están relacionados de acuerdo a algún criterio .
  • 14.