SlideShare una empresa de Scribd logo
1 de 10
USO SEGURO Y
RESPONSABLE DE
INTERNET
T A M A R A J A R A • G O N Z A L O P A R R A • V I C E N T E C A M P O S
INTRODUCCIÓN
• La sociedad pasa actualmente por su etapa más veloz en cuanto al progreso
informático y de globalización generando una aldea global
• Potenciales riesgos debido a la falta de conocimiento de la materia
• Mecanismos de defensa para navegar de forma segura
• Confección de la página como plataforma informativa
• Recopilación de información certificada
• Sublimación de ideas que deriven en la ayuda a la hora de navegar seguramente
RELACIÓN DEL USO SEGURO DE
INTERNET CON LAS TIC
• Como el tema lo indica, la correcta navegación en Internet depende de como usemos
las tic exclusivamente
• A través de las tic encontramos mecanismos como anti virus los cuales protegen
nuestros equipos
• La conciencia respecto al desarrollo constante de las tic facilita las nociones respecto a
su modernización y posterior uso
OBJETIVOS DE LA PÁGINA
• Informar a los usuarios respecto al contexto global y como este genera potenciales
riesgos informáticos para la Sociedad
• Analizar los riesgos existentes, tomando en consideración opiniones de expertos
• Entregar herramientas al usuario con el fin de facilitar una navegación segura
• Analizar el contexto chileno en el marco de las tic y su correcto uso
DATOS DUROS RESPECTO AL USO DE
INTERNET EN CHILE
• El 70% de los chilenos son usuarios de Internet
• Los tres fines más recurrentes para el uso de Internet son los de información,
comunicación y educativos
• Un tercio de los chilenos no tiene acceso a Internet desde su hogar
• Las principales causas para no usar Internet en dichos casos son la poca relevancia, la
usabilidad y el costo
RAZONES PARA EL USO DE INTERNET
RIESGOS POTENCIALES
• Violación de la intimidad
• Robo o suplantación de identidad
• Abuso emocional
• Abuso sexual
• Exposición a material inadecuado o engañoso
• Acoso entre pares mediante las TIC
• Violación de derechos de autor
MEDIDAS DE SEGURIDAD
• Evitar entregar datos personales o familiares
• Evitar páginas de dudosa procedencia o poco confiables
• Informarse respecto a las leyes de derechos de autor
• Aplicar filtros de privacidad a la información que se comparte
• Uso de antivirus
• No compartir contraseñas
CONCLUSIONES
• El uso seguro y responsable de Internet está constituido casi en su totalidad por la
conciencia del tema y una adecuada culutrización tecnológica
• Existen múltiples herramientas además de la educación tecnológica como por ejemplo
aplicaciones de tipo software (como anti virus)
• Nuestra página buscar servir como plataforma para entregar todos estos mecanismos
de forma adecuada
BIBLIOGRAFÍA
Coordinadora de Emergencias en Redes Teleinformáticas (ArCERT), Oficina Nacional de
Tecnologías de Información (ONTI), Subsecretaría de Tecnologías de Gestión (SsTG),
Secretaría de la Gestión Pública (SGP), Jefatura de Gabinete de Ministros (JGM), Navegación
segura y uso responsable de Internet. Recuperado de
http://coleccion.educ.ar/coleccion/CD27/datos/recursos/navegacionsegura.pdf (2009)UNICEF
Chile, Uso seguro de las TIC puede ayudar a niños y adolescentes a ejercer mejor sus
derechos. Recuperado de http://unicef.cl/web/uso-seguro-de-las-tic-puede-ayudar-a-ninos-
y-adolescentes-a-ejercer-mejor-sus-derechos/ (2014).Global Infancia, Pantallas Amigas,
Centro Internacional de Investigaciones para el Desarrollo (IDRS) y la Agencia Canadiense de
Derecho Internacional (CIDA), Uso seguro y saludable de las nuevas tecnologías. Recuperado
de http://www.pantallasamigas.net/actualidad-pantallasamigas/pdfs/Paraguay-Uso-Seguro-
Saludable-TIC-Internet-GlobalInfancia-Adolescencia-Menores.pdf (2010).

Más contenido relacionado

La actualidad más candente

Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiego Garcia
 
La evolución de la web 1.0, 2.0 y 3.0
La evolución de la web 1.0, 2.0 y 3.0La evolución de la web 1.0, 2.0 y 3.0
La evolución de la web 1.0, 2.0 y 3.0gardenia02
 
Ventajas y Desventajas de Facebook
Ventajas y Desventajas de FacebookVentajas y Desventajas de Facebook
Ventajas y Desventajas de FacebookValentina Vico
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Itzel-Fuentes
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Efectos negativos y positivos de la informatica
Efectos negativos y positivos de la informaticaEfectos negativos y positivos de la informatica
Efectos negativos y positivos de la informaticaLorena Calonga
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Triptico redes sociales listo
Triptico redes sociales listoTriptico redes sociales listo
Triptico redes sociales listotulefello
 
Ensayo facebook y twitter (1)
Ensayo facebook y twitter (1)Ensayo facebook y twitter (1)
Ensayo facebook y twitter (1)FerSanc08
 

La actualidad más candente (20)

Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
La evolución de la web 1.0, 2.0 y 3.0
La evolución de la web 1.0, 2.0 y 3.0La evolución de la web 1.0, 2.0 y 3.0
La evolución de la web 1.0, 2.0 y 3.0
 
Taller Redes Sociales
Taller Redes SocialesTaller Redes Sociales
Taller Redes Sociales
 
Ventajas y Desventajas de Facebook
Ventajas y Desventajas de FacebookVentajas y Desventajas de Facebook
Ventajas y Desventajas de Facebook
 
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
Ensayo: "Las redes sociales: buenas herramientas con un uso responsable".
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Efectos negativos y positivos de la informatica
Efectos negativos y positivos de la informaticaEfectos negativos y positivos de la informatica
Efectos negativos y positivos de la informatica
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Triptico redes sociales listo
Triptico redes sociales listoTriptico redes sociales listo
Triptico redes sociales listo
 
Ensayo facebook y twitter (1)
Ensayo facebook y twitter (1)Ensayo facebook y twitter (1)
Ensayo facebook y twitter (1)
 
La historia del internet
La historia del internetLa historia del internet
La historia del internet
 

Similar a Uso seguro y responsable de internet

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Evaluación Final
Evaluación Final Evaluación Final
Evaluación Final Uniandes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOSLOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOSfernandodelosrios
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Agustina belen gil_actividad_3
Agustina belen gil_actividad_3Agustina belen gil_actividad_3
Agustina belen gil_actividad_3Agustina Belen
 
Agustina belen gil tics4
Agustina belen gil tics4Agustina belen gil tics4
Agustina belen gil tics4Agustina Belen
 
Agustina belen gil tics
Agustina belen gil ticsAgustina belen gil tics
Agustina belen gil ticsAgustina Belen
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 

Similar a Uso seguro y responsable de internet (20)

Era Digital
Era DigitalEra Digital
Era Digital
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Evaluación Final
Evaluación Final Evaluación Final
Evaluación Final
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOSLOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
LOS PELIGROS DE LAS TIC: GUÍA PARA ADULTOS
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Agustina belen gil_actividad_3
Agustina belen gil_actividad_3Agustina belen gil_actividad_3
Agustina belen gil_actividad_3
 
Agustina belen gil tics4
Agustina belen gil tics4Agustina belen gil tics4
Agustina belen gil tics4
 
Agustina belen gil tics
Agustina belen gil ticsAgustina belen gil tics
Agustina belen gil tics
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
E-safety
E-safetyE-safety
E-safety
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Uso seguro y responsable de internet

  • 1. USO SEGURO Y RESPONSABLE DE INTERNET T A M A R A J A R A • G O N Z A L O P A R R A • V I C E N T E C A M P O S
  • 2. INTRODUCCIÓN • La sociedad pasa actualmente por su etapa más veloz en cuanto al progreso informático y de globalización generando una aldea global • Potenciales riesgos debido a la falta de conocimiento de la materia • Mecanismos de defensa para navegar de forma segura • Confección de la página como plataforma informativa • Recopilación de información certificada • Sublimación de ideas que deriven en la ayuda a la hora de navegar seguramente
  • 3. RELACIÓN DEL USO SEGURO DE INTERNET CON LAS TIC • Como el tema lo indica, la correcta navegación en Internet depende de como usemos las tic exclusivamente • A través de las tic encontramos mecanismos como anti virus los cuales protegen nuestros equipos • La conciencia respecto al desarrollo constante de las tic facilita las nociones respecto a su modernización y posterior uso
  • 4. OBJETIVOS DE LA PÁGINA • Informar a los usuarios respecto al contexto global y como este genera potenciales riesgos informáticos para la Sociedad • Analizar los riesgos existentes, tomando en consideración opiniones de expertos • Entregar herramientas al usuario con el fin de facilitar una navegación segura • Analizar el contexto chileno en el marco de las tic y su correcto uso
  • 5. DATOS DUROS RESPECTO AL USO DE INTERNET EN CHILE • El 70% de los chilenos son usuarios de Internet • Los tres fines más recurrentes para el uso de Internet son los de información, comunicación y educativos • Un tercio de los chilenos no tiene acceso a Internet desde su hogar • Las principales causas para no usar Internet en dichos casos son la poca relevancia, la usabilidad y el costo
  • 6. RAZONES PARA EL USO DE INTERNET
  • 7. RIESGOS POTENCIALES • Violación de la intimidad • Robo o suplantación de identidad • Abuso emocional • Abuso sexual • Exposición a material inadecuado o engañoso • Acoso entre pares mediante las TIC • Violación de derechos de autor
  • 8. MEDIDAS DE SEGURIDAD • Evitar entregar datos personales o familiares • Evitar páginas de dudosa procedencia o poco confiables • Informarse respecto a las leyes de derechos de autor • Aplicar filtros de privacidad a la información que se comparte • Uso de antivirus • No compartir contraseñas
  • 9. CONCLUSIONES • El uso seguro y responsable de Internet está constituido casi en su totalidad por la conciencia del tema y una adecuada culutrización tecnológica • Existen múltiples herramientas además de la educación tecnológica como por ejemplo aplicaciones de tipo software (como anti virus) • Nuestra página buscar servir como plataforma para entregar todos estos mecanismos de forma adecuada
  • 10. BIBLIOGRAFÍA Coordinadora de Emergencias en Redes Teleinformáticas (ArCERT), Oficina Nacional de Tecnologías de Información (ONTI), Subsecretaría de Tecnologías de Gestión (SsTG), Secretaría de la Gestión Pública (SGP), Jefatura de Gabinete de Ministros (JGM), Navegación segura y uso responsable de Internet. Recuperado de http://coleccion.educ.ar/coleccion/CD27/datos/recursos/navegacionsegura.pdf (2009)UNICEF Chile, Uso seguro de las TIC puede ayudar a niños y adolescentes a ejercer mejor sus derechos. Recuperado de http://unicef.cl/web/uso-seguro-de-las-tic-puede-ayudar-a-ninos- y-adolescentes-a-ejercer-mejor-sus-derechos/ (2014).Global Infancia, Pantallas Amigas, Centro Internacional de Investigaciones para el Desarrollo (IDRS) y la Agencia Canadiense de Derecho Internacional (CIDA), Uso seguro y saludable de las nuevas tecnologías. Recuperado de http://www.pantallasamigas.net/actualidad-pantallasamigas/pdfs/Paraguay-Uso-Seguro- Saludable-TIC-Internet-GlobalInfancia-Adolescencia-Menores.pdf (2010).