SlideShare una empresa de Scribd logo
1 de 5
MANEJO DE SEGURIDADDE INTERNET
JAMES ALEXANDER CORREA RIASCOS
1001 J.T
¿ QUE ES INTERNET Y PARA QUE SIRVE?
 El internet es una red de líneas de datos y comunicación que
tuvo su origen en tiempos de la segunda guerra mundial.
 Existen diferentes teorías sobre quien las inventó, si fue por
los alemanes o por los norteamericanos; pero en la
postguerra el internet (intranet), fue utilizado por el gobierno
norteamericano hasta que en la década de los 80’s comenzó
la difusión al público en general.
 Inicialmente el internet se difundió en Estados Unidos e
Inglaterra, por lo cual los datos se presentaban en inglés, y
posteriormente se fueron agregando idiomas hasta
establecerse el internet que es conocido por todos nosotros y
del que nos servimos.
¿PARA QUE SIRVE LA INTERNET?
Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes:
Estudios
Trabajos
Comercio
Asesoría
Comunicación
Juegos en línea
Entre muchos otros, de los que se han aprendido a servir los usuarios.
Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar
llamadas telefónicas y comunicarse por medio de cartas convencionales.
El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de
comunicación social (redes sociales).
Permite estudiar en colegios ubicados a distancias considerables o incluso en otros países,
por medio de video conferencias.
En las empresas, agiliza trámites y transferencias de información, mejorando así a la
eficiencia empresarial.
Los niños pueden jugar en línea desde diferentes países juegos que se realizan en tiempo
real.
FRAUDES DE CORREO ELECTRÓNICO
 El método del fraude es clásico: usted recibe un correo electrónico del único
descendiente de un africano rico que falleció recientemente. Esta persona ha
depositado varios millones de dólares en una empresa de seguridad financiera y
la persona que lo contacta necesita que un asociado extranjero le ayude a
transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada
despreciable si usted proporciona una cuenta donde transferir los fondos.
Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un
círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la
trampa.
 Por lo general, existen dos situaciones posibles:
El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a
la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un
anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas
bancarias, etc.
 O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su
país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en
tarifas bancarias, en sobornos a empresarios y así sucesivamente.
 En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una
cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
COMPORTAMIENTOS DIGITALES
 1. Utilizo las TIC respetando a
los otros, respetándome y
haciéndome respetar
 2. Ejerzo mi derecho a la
libertad y respeto la de los
demás
 3. Hago uso de mi identidad de
manera segura en mi
interacción con otros en los
ambientes tecnológicos
 4. Protejo mi integridad y
seguridad personal y la de los
demás
 5. Soy responsable con mi
intimidad y la de los demás
 6. Utilizo las TIC para el libre
desarrollo de mi personalidad y
mi autonomía, y a través de
ella reconozco y hago respetar
mis creencias y pensamientos,
y los de los demás
 7. Utilizo las TIC para mejorar
mi calidad de vida,
asegurándome de procurar un
ambiente sano y pacífico
 8. Soy consciente de que los
menores de edad requieren
especial cuidado y
acompañamiento en el uso de
las TIC.

Más contenido relacionado

La actualidad más candente

Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
Pao Bonilla
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
monofoco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
kareny rojo
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
gisell_diciembre
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
ALEJA95
 

La actualidad más candente (19)

Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentacion de telecomunicaciones
Presentacion de telecomunicacionesPresentacion de telecomunicaciones
Presentacion de telecomunicaciones
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Katherine power
Katherine powerKatherine power
Katherine power
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 

Similar a Manejo de seguridad de internet

El internet itsg
El internet itsgEl internet itsg
El internet itsg
jaironsan
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Daniel Posada
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cathymiranda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
ariquelme
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantes
aledlbosque
 

Similar a Manejo de seguridad de internet (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantes
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Último

ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
MarcoAntonioAmayaSag
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 

Último (20)

TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 

Manejo de seguridad de internet

  • 1. MANEJO DE SEGURIDADDE INTERNET JAMES ALEXANDER CORREA RIASCOS 1001 J.T
  • 2. ¿ QUE ES INTERNET Y PARA QUE SIRVE?  El internet es una red de líneas de datos y comunicación que tuvo su origen en tiempos de la segunda guerra mundial.  Existen diferentes teorías sobre quien las inventó, si fue por los alemanes o por los norteamericanos; pero en la postguerra el internet (intranet), fue utilizado por el gobierno norteamericano hasta que en la década de los 80’s comenzó la difusión al público en general.  Inicialmente el internet se difundió en Estados Unidos e Inglaterra, por lo cual los datos se presentaban en inglés, y posteriormente se fueron agregando idiomas hasta establecerse el internet que es conocido por todos nosotros y del que nos servimos.
  • 3. ¿PARA QUE SIRVE LA INTERNET? Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes: Estudios Trabajos Comercio Asesoría Comunicación Juegos en línea Entre muchos otros, de los que se han aprendido a servir los usuarios. Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar llamadas telefónicas y comunicarse por medio de cartas convencionales. El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de comunicación social (redes sociales). Permite estudiar en colegios ubicados a distancias considerables o incluso en otros países, por medio de video conferencias. En las empresas, agiliza trámites y transferencias de información, mejorando así a la eficiencia empresarial. Los niños pueden jugar en línea desde diferentes países juegos que se realizan en tiempo real.
  • 4. FRAUDES DE CORREO ELECTRÓNICO  El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la trampa.  Por lo general, existen dos situaciones posibles: El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc.  O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente.  En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
  • 5. COMPORTAMIENTOS DIGITALES  1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar  2. Ejerzo mi derecho a la libertad y respeto la de los demás  3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos  4. Protejo mi integridad y seguridad personal y la de los demás  5. Soy responsable con mi intimidad y la de los demás  6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás  7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico  8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.