SlideShare una empresa de Scribd logo
1 de 6
Riesgos en internet y
redes sociales
101
XHAYBE ARZAPALO CHAVEZ
TABLA Y GRAFICA
CONALEP CANCUN 2 |
Contenido
Tabla de contenido ...............................................................................1
Grafica ......................................................................................................4
Referencias...............................................................................................5
Tabla de contenido
Problemáticas a las
que estamos expuestos
en internet
¿En qué consiste? Como prevenirlo o que
hacer en caso de que
ocurra
Acceso a contenido
inapropiado
Son los que se publican en
internet o en las redes
sociales como contenidos
eróticos, poniendo contenido
donde insulten, contenidos
ofensivos hacia una persona.
Esto causa mucho daño ya
que contenidos como estos
pueden dañar a la persona
que lo ve, esto se debe evitar
ya que puede hacer que la
persona tenga un daño
psicológico gracias a esto.
Estar al pendiente d
nuestros hijos cuando
están navegando por la
red, y controlar mediante
un programa a que lugares
pueden acceder nuestros
hijos.
Coloca el ordenador en un
cuarto distinto a su
habitación, de esta manera
podrás controlar lo que
visitan tus hijos.
Los buscadores (google,
Yahoo, etc.) pueden ser
fácilmente configurados
para evitar que muestren
contenidos para adultos.
Debes de estar alerta, tus
hijos pueden reconfigurar
el buscador con la misma
facilidadcon la que tú lo
configuraste al principio.
Adicción al internet Es el uso excesivo hacia el
internet o de las redes
sociales que interfieren con la
vida de una persona, esto se
considera un trastorno ya que
la persona siempre buscara la
forma de acceder al internet
aunque le cueste a esa
persona encontrar como
entrar. Esta adicción es muy
dañosa ya que afecta
Mucho a una persona
psicologicamente.Este
trastorno evita las actividades
físicas de una persona y el
comunicarse con las personas
de frente.
Limita tu tiempo en la
computadora. Asegúrate
de no prenderla muchas
veces en la semana. Si
tienes una computadora
portátil, asegúrate de
ponerla en algún lugar que
puedas recordar,
Pero que no frecuentes.
Trata de mantener la tapa
cerrada cuando no la uses.
Cuando no puedes ver la
computadora, es menos
probable que la uses. Si
tienes una computadora
de escritorio, trata de no
acercarte o pon una
sábana sobre ella.
Robo de identidad El robo de identidad o
usurpación de identidad es la
apropiación de la identidad
de una persona: hacerse pasar
por esa persona, asumir su
identidad ante otras personas
en público o en privado, en
general para acceder a ciertos
recursos o la obtención de
créditos y otros beneficios en
nombre de esa persona.
Por otro lado, el robo de
identidad también es utilizado
con el fin de perjudicar a una
persona, es decir, difamarlo o
manchar su nombre con
diversos fines que el criminal
busque.
Instala un antivirus en tu
computadora y actualízalo
regularmente.
Cuida el tipo de
información que publicas
en las redes sociales.
Ve con las autoridades
No respondas a ofertas no
solicitadas que te piden tu
información por correo, e-
mail, teléfono o Internet.
Grafica
10%
25%
60%
5%
RIESGOS EN INTERNET
adiccion al internet robo de identidad contenido inapropiado acoso
Referencias
http://www.elfinanciero.com.mx/economia/que-hacer-en-caso-de-robo-de-
identidad.html
https://www.google.com.mx/#q=como+prevenir+la+adiccion+al+internet
www.wikipedia.com.mx
www.yahoo.com.mx

Más contenido relacionado

Destacado

06 Aspekte des Schriftspracherwerbs, Lesestrategien
06 Aspekte des Schriftspracherwerbs, Lesestrategien 06 Aspekte des Schriftspracherwerbs, Lesestrategien
06 Aspekte des Schriftspracherwerbs, Lesestrategien joness6
 
03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit
03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit 03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit
03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit joness6
 
SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)
SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)
SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)Martin Villanueva Jimenez
 
Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015
Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015
Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015anthesis GmbH
 
Live & Learn an der HAK Steyr
Live & Learn an der HAK SteyrLive & Learn an der HAK Steyr
Live & Learn an der HAK SteyrKarl Piaty
 
Changing Hair Style Trends By Thermo Group CA
Changing Hair Style Trends By Thermo Group CAChanging Hair Style Trends By Thermo Group CA
Changing Hair Style Trends By Thermo Group CADaneil Micca
 
Power point historia de la odontología. nuevo
Power point historia de la odontología. nuevoPower point historia de la odontología. nuevo
Power point historia de la odontología. nuevoevamlopezm
 
Neue Wege der Kommunikation // Social Media
Neue Wege der Kommunikation // Social MediaNeue Wege der Kommunikation // Social Media
Neue Wege der Kommunikation // Social MediaSybille Greisinger
 
Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)
Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)
Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)Diana Caicedo Peña
 
Historia de la seguridad en la industria y seguridad en ingeniería civil
Historia de la seguridad en la industria y seguridad en ingeniería civilHistoria de la seguridad en la industria y seguridad en ingeniería civil
Historia de la seguridad en la industria y seguridad en ingeniería civilyaqui1228
 

Destacado (20)

06 Aspekte des Schriftspracherwerbs, Lesestrategien
06 Aspekte des Schriftspracherwerbs, Lesestrategien 06 Aspekte des Schriftspracherwerbs, Lesestrategien
06 Aspekte des Schriftspracherwerbs, Lesestrategien
 
03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit
03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit 03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit
03.2 Aspekte des Schriftspracherwerbs, Phonologische Bewusstheit
 
SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)
SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)
SRKPeru_MVillanueva_Febrero 2017_Spanish (A4)
 
Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015
Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015
Workshop Grundlagen des Berichswesen und Arbeiten mit Berichten 16.04.2015
 
Live & Learn an der HAK Steyr
Live & Learn an der HAK SteyrLive & Learn an der HAK Steyr
Live & Learn an der HAK Steyr
 
Sobre la autora
Sobre la autoraSobre la autora
Sobre la autora
 
Referenties
ReferentiesReferenties
Referenties
 
Derecho penal
Derecho penalDerecho penal
Derecho penal
 
Changing Hair Style Trends By Thermo Group CA
Changing Hair Style Trends By Thermo Group CAChanging Hair Style Trends By Thermo Group CA
Changing Hair Style Trends By Thermo Group CA
 
One Asia - 2015: Volunteer
One Asia - 2015: VolunteerOne Asia - 2015: Volunteer
One Asia - 2015: Volunteer
 
Power point historia de la odontología. nuevo
Power point historia de la odontología. nuevoPower point historia de la odontología. nuevo
Power point historia de la odontología. nuevo
 
Evolucion de PES
Evolucion de PESEvolucion de PES
Evolucion de PES
 
Neue Wege der Kommunikation // Social Media
Neue Wege der Kommunikation // Social MediaNeue Wege der Kommunikation // Social Media
Neue Wege der Kommunikation // Social Media
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Señales
SeñalesSeñales
Señales
 
Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)
Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)
Planificador Noviembre 13 del 2015 (Grupo 86 - subgrupo 2)
 
OSM Quiz 2011
OSM Quiz 2011OSM Quiz 2011
OSM Quiz 2011
 
Estrategias de aprendizaje.pptx
Estrategias de aprendizaje.pptxEstrategias de aprendizaje.pptx
Estrategias de aprendizaje.pptx
 
MY GAMES
MY GAMESMY GAMES
MY GAMES
 
Historia de la seguridad en la industria y seguridad en ingeniería civil
Historia de la seguridad en la industria y seguridad en ingeniería civilHistoria de la seguridad en la industria y seguridad en ingeniería civil
Historia de la seguridad en la industria y seguridad en ingeniería civil
 

Similar a Tabla logica y grafica de riesgos del internet

Difusión y divulgación científica en internet
Difusión y divulgación científica en internetDifusión y divulgación científica en internet
Difusión y divulgación científica en internetEva Polo
 
Difusión y-divulgación-científica-en-internet
Difusión y-divulgación-científica-en-internetDifusión y-divulgación-científica-en-internet
Difusión y-divulgación-científica-en-internetUniversia Perú
 
Aprendizaje de la lectura jr
Aprendizaje de la lectura jrAprendizaje de la lectura jr
Aprendizaje de la lectura jrJoseph Raul
 
Aprendizaje de la lectura jr
Aprendizaje de la lectura jrAprendizaje de la lectura jr
Aprendizaje de la lectura jrJoseph Raul
 
0pnaea925 ggggggggggggggggggggggggggg.pdf
0pnaea925 ggggggggggggggggggggggggggg.pdf0pnaea925 ggggggggggggggggggggggggggg.pdf
0pnaea925 ggggggggggggggggggggggggggg.pdfJorgeVarn
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la redrubi32hdez
 
Tecnologia de Informacion y Comunicacion
Tecnologia de Informacion y ComunicacionTecnologia de Informacion y Comunicacion
Tecnologia de Informacion y ComunicacionCheke Navarro
 
Curso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas TecnologíasCurso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas TecnologíasJose Luis Contreras
 
Curso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas TecnologíasCurso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas TecnologíasGuadalinfo Villardompardo
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitalesbananitoaria
 
Herramientas digitales para periodistas
Herramientas digitales para periodistasHerramientas digitales para periodistas
Herramientas digitales para periodistasPatricia Bertolotti
 
Herramientas Digitales para Periodistas
Herramientas Digitales para PeriodistasHerramientas Digitales para Periodistas
Herramientas Digitales para Periodistas5448698
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitalesAndres Gaviria
 

Similar a Tabla logica y grafica de riesgos del internet (20)

Internet cinthia
Internet cinthiaInternet cinthia
Internet cinthia
 
Jóvenes y la Comunicación Virtual
Jóvenes y la Comunicación VirtualJóvenes y la Comunicación Virtual
Jóvenes y la Comunicación Virtual
 
Tutoria3 cuenca maestro
Tutoria3 cuenca maestroTutoria3 cuenca maestro
Tutoria3 cuenca maestro
 
Difusión y divulgación científica en internet
Difusión y divulgación científica en internetDifusión y divulgación científica en internet
Difusión y divulgación científica en internet
 
Difusión y-divulgación-científica-en-internet
Difusión y-divulgación-científica-en-internetDifusión y-divulgación-científica-en-internet
Difusión y-divulgación-científica-en-internet
 
Aprendizaje de la lectura jr
Aprendizaje de la lectura jrAprendizaje de la lectura jr
Aprendizaje de la lectura jr
 
Aprendizaje de la lectura jr
Aprendizaje de la lectura jrAprendizaje de la lectura jr
Aprendizaje de la lectura jr
 
0pnaea925 ggggggggggggggggggggggggggg.pdf
0pnaea925 ggggggggggggggggggggggggggg.pdf0pnaea925 ggggggggggggggggggggggggggg.pdf
0pnaea925 ggggggggggggggggggggggggggg.pdf
 
Libro tecnologia de informacion y comunicacion
Libro tecnologia de informacion y comunicacionLibro tecnologia de informacion y comunicacion
Libro tecnologia de informacion y comunicacion
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Tecnologia de Informacion y Comunicacion
Tecnologia de Informacion y ComunicacionTecnologia de Informacion y Comunicacion
Tecnologia de Informacion y Comunicacion
 
Curso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas TecnologíasCurso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas Tecnologías
 
Curso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas TecnologíasCurso de Introducción a las Nuevas Tecnologías
Curso de Introducción a las Nuevas Tecnologías
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Herramientas digitales para periodistas
Herramientas digitales para periodistasHerramientas digitales para periodistas
Herramientas digitales para periodistas
 
Herramientas Digitales para Periodistas
Herramientas Digitales para PeriodistasHerramientas Digitales para Periodistas
Herramientas Digitales para Periodistas
 
Herramientas Digitales para Periodistas
Herramientas Digitales para PeriodistasHerramientas Digitales para Periodistas
Herramientas Digitales para Periodistas
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Informe vision artificial
Informe vision artificialInforme vision artificial
Informe vision artificial
 
Tecnicas de Desinformacion
Tecnicas de DesinformacionTecnicas de Desinformacion
Tecnicas de Desinformacion
 

Más de Xhaybe Arzapalo

Más de Xhaybe Arzapalo (12)

Navidad
NavidadNavidad
Navidad
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Cuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumentoCuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumento
 
Virus
VirusVirus
Virus
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Rastafari
RastafariRastafari
Rastafari
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Tabla logica y grafica de riesgos del internet

  • 1. Riesgos en internet y redes sociales 101 XHAYBE ARZAPALO CHAVEZ TABLA Y GRAFICA CONALEP CANCUN 2 |
  • 2. Contenido Tabla de contenido ...............................................................................1 Grafica ......................................................................................................4 Referencias...............................................................................................5 Tabla de contenido Problemáticas a las que estamos expuestos en internet ¿En qué consiste? Como prevenirlo o que hacer en caso de que ocurra Acceso a contenido inapropiado Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto. Estar al pendiente d nuestros hijos cuando están navegando por la red, y controlar mediante un programa a que lugares pueden acceder nuestros hijos. Coloca el ordenador en un cuarto distinto a su habitación, de esta manera podrás controlar lo que visitan tus hijos. Los buscadores (google, Yahoo, etc.) pueden ser fácilmente configurados para evitar que muestren contenidos para adultos. Debes de estar alerta, tus hijos pueden reconfigurar el buscador con la misma facilidadcon la que tú lo configuraste al principio.
  • 3. Adicción al internet Es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta Mucho a una persona psicologicamente.Este trastorno evita las actividades físicas de una persona y el comunicarse con las personas de frente. Limita tu tiempo en la computadora. Asegúrate de no prenderla muchas veces en la semana. Si tienes una computadora portátil, asegúrate de ponerla en algún lugar que puedas recordar, Pero que no frecuentes. Trata de mantener la tapa cerrada cuando no la uses. Cuando no puedes ver la computadora, es menos probable que la uses. Si tienes una computadora de escritorio, trata de no acercarte o pon una sábana sobre ella. Robo de identidad El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. Instala un antivirus en tu computadora y actualízalo regularmente. Cuida el tipo de información que publicas en las redes sociales. Ve con las autoridades No respondas a ofertas no solicitadas que te piden tu información por correo, e- mail, teléfono o Internet.
  • 4.
  • 5. Grafica 10% 25% 60% 5% RIESGOS EN INTERNET adiccion al internet robo de identidad contenido inapropiado acoso