SlideShare una empresa de Scribd logo
1 de 7
Manejo Y Seguridad
De Internet
Internet
• Es una red de redes que permite interconexión
descentralizada de computadoras atreves de un
conjunto de protocolos denominado TCP/IEPC
tuvo sus orígenes en 1969, cuando su agencia
del departamento de defensa en los estados
unidos comenzó a buscar alternativos entre una
eventual guerra atómica que pudiera
incomunicar a las personas
¿Para Que Sirve?
• Estudios
• Trabajos
• Comercio
• Asesoría
• Comunicación
• Juegos en línea
• Redes sociales
Fraudes En Los Correos
Electrónicos
• El ¨Scam¨es una practica fraudulenta de origen
africano que consiste en obtener fondos de los
usuarios de internet por coerción al tentarlos con
una suma de dinero prometiéndoles una parte.
Su uso se origino en Nigeria y se le dio nombre
419 en referencia al articulo del código penal
nigeriano que castiga este tipo de practica.
10 Comportamientos digitales
1. Utilizo las tic respetando a los otros, respetándome y
haciéndome respetar
2. Ejerzo mi derecho a la libertad y respeto de los demás.
3. Hago uso de mi identidad de manera segura
4. Protejo mi integridad y seguridad personal
5. Soy responsable con mi intimidad y la de los demás
6. Utilizo las tic para mejorar mi calidad de vida
7. Utilizo las tic para el libre desarrollo de mi
personalidad y de mi autonomía
8. Soy consiente de que las normas de edad
requieren especial cuidado
9. No utilizo las tic para promover, consultar
ver copiar y compartir.
10. Respeto los derechos de autor
Seguridad En Internet
• Quitar enlaces sospechosos
• No acceder a sitios web de dudosa reputación
• Actualizar el sistema operativo y aplicaciones
• Descargar aplicaciones desde sitios web seguros
• Utilizar tecnologías de seguridad
• Evitar el ingreso de información personal
• Aceptar solo contactos conocidos
• Evitar la ecuación de archivos
• Utilizar contraseñas seguros

Más contenido relacionado

La actualidad más candente

Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirezmicorios
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigaciongreyes91
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
DOCUMENTO DE LAS TIC
DOCUMENTO DE LAS TICDOCUMENTO DE LAS TIC
DOCUMENTO DE LAS TIClauriita2325
 
Cuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digitalCuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digitalEmerson Flores
 
Inmigrantes- Nativos Digitales
Inmigrantes- Nativos Digitales Inmigrantes- Nativos Digitales
Inmigrantes- Nativos Digitales Yamila Luque
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionyohelisferrer
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriaWendy Franco
 

La actualidad más candente (18)

Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Internet
InternetInternet
Internet
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Julian rios y mauricio ramirez
Julian rios y mauricio ramirezJulian rios y mauricio ramirez
Julian rios y mauricio ramirez
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
DOCUMENTO DE LAS TIC
DOCUMENTO DE LAS TICDOCUMENTO DE LAS TIC
DOCUMENTO DE LAS TIC
 
Cuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digitalCuestionario de la piratería y la brecha digital
Cuestionario de la piratería y la brecha digital
 
Inmigrantes- Nativos Digitales
Inmigrantes- Nativos Digitales Inmigrantes- Nativos Digitales
Inmigrantes- Nativos Digitales
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Práctica2
Práctica2Práctica2
Práctica2
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
BUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNETBUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNET
 

Destacado

Manejo & seguridad en internet
Manejo & seguridad en internetManejo & seguridad en internet
Manejo & seguridad en interneterikacondehuiza
 
no redeeming value
no redeeming valueno redeeming value
no redeeming valueFran Quarles
 
Principios propios del derecho del trabajo
Principios propios del derecho del trabajoPrincipios propios del derecho del trabajo
Principios propios del derecho del trabajoMichael Leon
 
(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952
(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952
(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952suraj kumar
 
Ruan integrated solutions
Ruan integrated solutionsRuan integrated solutions
Ruan integrated solutionsDan Newman
 
Retallos da memoria VII - música
Retallos da memoria VII - músicaRetallos da memoria VII - música
Retallos da memoria VII - músicacenlf
 
Vállalkozó nők, vállalkozó anyukák
Vállalkozó nők, vállalkozó anyukákVállalkozó nők, vállalkozó anyukák
Vállalkozó nők, vállalkozó anyukákVida Ágnes
 
Las TICs: Riesgos desde un enfoque psicológico y social
Las TICs: Riesgos desde un enfoque psicológico y socialLas TICs: Riesgos desde un enfoque psicológico y social
Las TICs: Riesgos desde un enfoque psicológico y socialJoshua Velàsquez
 
El docente y el uso de las tics en el proceso educativo
El docente y el uso de las tics en el proceso educativoEl docente y el uso de las tics en el proceso educativo
El docente y el uso de las tics en el proceso educativopau pau
 
The State of Social Marketing 2016: B2C Industry Edition
The State of Social Marketing 2016: B2C Industry EditionThe State of Social Marketing 2016: B2C Industry Edition
The State of Social Marketing 2016: B2C Industry EditionTrackMaven
 
Crisis de Reputacion Online en Clinicas Veterinarias
Crisis de Reputacion Online en Clinicas VeterinariasCrisis de Reputacion Online en Clinicas Veterinarias
Crisis de Reputacion Online en Clinicas VeterinariasAngel Jesús Rodríguez Peña
 
Final Paper.word
Final Paper.wordFinal Paper.word
Final Paper.wordRyan Henry
 
“El buen uso de la tecnología”
“El buen uso de la tecnología”“El buen uso de la tecnología”
“El buen uso de la tecnología”paulacalle
 
Plantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinningPlantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinningSusana Herradas
 

Destacado (18)

Internet
InternetInternet
Internet
 
Manejo & seguridad en internet
Manejo & seguridad en internetManejo & seguridad en internet
Manejo & seguridad en internet
 
Caso carlos
Caso carlosCaso carlos
Caso carlos
 
Maven
MavenMaven
Maven
 
no redeeming value
no redeeming valueno redeeming value
no redeeming value
 
Prevention of air pollution
Prevention of air pollutionPrevention of air pollution
Prevention of air pollution
 
Principios propios del derecho del trabajo
Principios propios del derecho del trabajoPrincipios propios del derecho del trabajo
Principios propios del derecho del trabajo
 
(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952
(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952
(हिंदी) EMPLOYEE PROVIDENT FUND ACT, 1952
 
Ruan integrated solutions
Ruan integrated solutionsRuan integrated solutions
Ruan integrated solutions
 
Retallos da memoria VII - música
Retallos da memoria VII - músicaRetallos da memoria VII - música
Retallos da memoria VII - música
 
Vállalkozó nők, vállalkozó anyukák
Vállalkozó nők, vállalkozó anyukákVállalkozó nők, vállalkozó anyukák
Vállalkozó nők, vállalkozó anyukák
 
Las TICs: Riesgos desde un enfoque psicológico y social
Las TICs: Riesgos desde un enfoque psicológico y socialLas TICs: Riesgos desde un enfoque psicológico y social
Las TICs: Riesgos desde un enfoque psicológico y social
 
El docente y el uso de las tics en el proceso educativo
El docente y el uso de las tics en el proceso educativoEl docente y el uso de las tics en el proceso educativo
El docente y el uso de las tics en el proceso educativo
 
The State of Social Marketing 2016: B2C Industry Edition
The State of Social Marketing 2016: B2C Industry EditionThe State of Social Marketing 2016: B2C Industry Edition
The State of Social Marketing 2016: B2C Industry Edition
 
Crisis de Reputacion Online en Clinicas Veterinarias
Crisis de Reputacion Online en Clinicas VeterinariasCrisis de Reputacion Online en Clinicas Veterinarias
Crisis de Reputacion Online en Clinicas Veterinarias
 
Final Paper.word
Final Paper.wordFinal Paper.word
Final Paper.word
 
“El buen uso de la tecnología”
“El buen uso de la tecnología”“El buen uso de la tecnología”
“El buen uso de la tecnología”
 
Plantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinningPlantilla creación proyecto_etwinning
Plantilla creación proyecto_etwinning
 

Similar a Yudy garcia

Similar a Yudy garcia (20)

Manejo y seguridad de la internet
Manejo y seguridad de la internetManejo y seguridad de la internet
Manejo y seguridad de la internet
 
Samy
SamySamy
Samy
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)
 
Brayan rodriguez
Brayan rodriguezBrayan rodriguez
Brayan rodriguez
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
 
Julian
JulianJulian
Julian
 
Manejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejoManejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejo
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Yeka manuelita
Yeka manuelitaYeka manuelita
Yeka manuelita
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Ciudadania d
Ciudadania dCiudadania d
Ciudadania d
 
Ciudadania d
Ciudadania dCiudadania d
Ciudadania d
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Yudy garcia

  • 2. Internet • Es una red de redes que permite interconexión descentralizada de computadoras atreves de un conjunto de protocolos denominado TCP/IEPC tuvo sus orígenes en 1969, cuando su agencia del departamento de defensa en los estados unidos comenzó a buscar alternativos entre una eventual guerra atómica que pudiera incomunicar a las personas
  • 3. ¿Para Que Sirve? • Estudios • Trabajos • Comercio • Asesoría • Comunicación • Juegos en línea • Redes sociales
  • 4. Fraudes En Los Correos Electrónicos • El ¨Scam¨es una practica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se origino en Nigeria y se le dio nombre 419 en referencia al articulo del código penal nigeriano que castiga este tipo de practica.
  • 5. 10 Comportamientos digitales 1. Utilizo las tic respetando a los otros, respetándome y haciéndome respetar 2. Ejerzo mi derecho a la libertad y respeto de los demás. 3. Hago uso de mi identidad de manera segura 4. Protejo mi integridad y seguridad personal 5. Soy responsable con mi intimidad y la de los demás 6. Utilizo las tic para mejorar mi calidad de vida
  • 6. 7. Utilizo las tic para el libre desarrollo de mi personalidad y de mi autonomía 8. Soy consiente de que las normas de edad requieren especial cuidado 9. No utilizo las tic para promover, consultar ver copiar y compartir. 10. Respeto los derechos de autor
  • 7. Seguridad En Internet • Quitar enlaces sospechosos • No acceder a sitios web de dudosa reputación • Actualizar el sistema operativo y aplicaciones • Descargar aplicaciones desde sitios web seguros • Utilizar tecnologías de seguridad • Evitar el ingreso de información personal • Aceptar solo contactos conocidos • Evitar la ecuación de archivos • Utilizar contraseñas seguros