SlideShare una empresa de Scribd logo
1 de 13
COLEGIO SUPERIOR
SAN MARTIN
CIENCIAS SOCIALES Y HUMANIDADES
TIC
TU PRIVACIDAD ONLINE
INTEGRANTES: LAURA DURO
EVA CARRIZO
Internet y las nuevas tecnologías Forman
parte de tu vida cotidiana
Las nuevas tecnologías se usan para:
Buscar información
Comunicarnos
Expresarnos
ANTES DE PUBLICAR FOTOS Y VIDEOS
…..
• Pensar .. si notas algo raro llama a un
adulto para que se haga cargo del tema.
• No habrás paginas raras o cosas que te
mandan.
• No aceptes a nadie en Facebook que no
conozcas.
• Mira con prudencia las consecuencias de
tus actos.
• ¿Cómo van a usar las redes
sociales ?
• ¿Cómo podemos proteger
nuestra privacidad ?
Para nosotros , una red social es
una pagina en internet que nos
permite relacionarnos con otras
personas de diferentes partes del
mundo y buscar información de
todo tipo según nuestra
necesidad .
El sentido común no basta
No te subas al auto con desconocidos
No le abras la puerta a un desconocido
No hables con desconocidos
Pero si ese es justamente objetivo de
gran parte de lo que hacemos online
¡Conectarnos con desconocidos!
• Los buscadores usan un cache que les permite
encontrar tu información después de ser borrada.
• Spyware es un programa que se instala en tu PC para
robar tu información
• Evita bajar software o Phishing para instalar algo etc.
¿Qué podés hacer para evitarlo?
• Después de navegar ir a herramientas opciones de
Internet y selecciona eliminar cookie y borra historial
Cerrar el programa antes de irte
• En un email sospechoso, evitar hacer clic en el link
provisto y no dar
información personal
• Es importante buscar la seguridad
de las
redes sociales y sitios que utilizamos
• Configuración de privacidad
• Configuración de la cuenta
• Aprender como limitar la
información que compartimos con
quien y quienes
Si no quieres que los demás lo
lean o vean
Porque lo que entra en la red
se queda en la red …
• Los amigos que hacemos en las redes sociales
NO SON SIEMPRE LO QUE DICEN SER…
A veces son personas mas grandes que nosotros
que tratan de ocasionarnos algún daño.
Si vas a aceptar a alguien como amigo que no
conozcas ,
Ciber acoso, es el uso de información
electrónica y medios de comunicación
tales como correo electrónico, redes
sociales, blogs difamatorios para
acosar a un individuo, mediante
ataques personales u otros medios.
Puede constituir un delito penal.

Más contenido relacionado

La actualidad más candente

Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología Pri1111
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internetpeetaeverlark
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad ticPugtato
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesdfjnmkogfvfd
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 

La actualidad más candente (16)

Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
Braian54
Braian54 Braian54
Braian54
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Examen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes oscialesExamen supletorio seguridad en redes osciales
Examen supletorio seguridad en redes osciales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
red social hi5
red social hi5red social hi5
red social hi5
 
Internet Uno + En La Familia
Internet Uno + En La FamiliaInternet Uno + En La Familia
Internet Uno + En La Familia
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 

Destacado

Edwards Signaling EGC-HDVM Installation Manual
Edwards Signaling EGC-HDVM Installation ManualEdwards Signaling EGC-HDVM Installation Manual
Edwards Signaling EGC-HDVM Installation ManualJMAC Supply
 
Edwards Signaling EGC-S2VM Installation Manual
Edwards Signaling EGC-S2VM Installation ManualEdwards Signaling EGC-S2VM Installation Manual
Edwards Signaling EGC-S2VM Installation ManualJMAC Supply
 
Presentaciónsintítulo
PresentaciónsintítuloPresentaciónsintítulo
PresentaciónsintítuloAnii Santiiago
 
Edwards Signaling EG4FS2VM Installation Manual
Edwards Signaling EG4FS2VM Installation ManualEdwards Signaling EG4FS2VM Installation Manual
Edwards Signaling EG4FS2VM Installation ManualJMAC Supply
 
Lesson 3 media stereotypes worksheet
Lesson 3   media stereotypes worksheetLesson 3   media stereotypes worksheet
Lesson 3 media stereotypes worksheetKEANAHO
 
Edwards Signaling EG1RF-HD Installation Manual
Edwards Signaling EG1RF-HD Installation ManualEdwards Signaling EG1RF-HD Installation Manual
Edwards Signaling EG1RF-HD Installation ManualJMAC Supply
 
Edwards Signaling EGC-S7VM Installation Manual
Edwards Signaling EGC-S7VM Installation ManualEdwards Signaling EGC-S7VM Installation Manual
Edwards Signaling EGC-S7VM Installation ManualJMAC Supply
 
Edwards Signaling EG1-HDVM Installation Manual
Edwards Signaling EG1-HDVM Installation ManualEdwards Signaling EG1-HDVM Installation Manual
Edwards Signaling EG1-HDVM Installation ManualJMAC Supply
 
Edwards Signaling EG1RF-HDVM Installation Manual
Edwards Signaling EG1RF-HDVM Installation ManualEdwards Signaling EG1RF-HDVM Installation Manual
Edwards Signaling EG1RF-HDVM Installation ManualJMAC Supply
 
Edwards Signaling EG1HD Installation Manual
Edwards Signaling EG1HD Installation ManualEdwards Signaling EG1HD Installation Manual
Edwards Signaling EG1HD Installation ManualJMAC Supply
 
Edwards Signaling EG1R-CVM Installation Manual
Edwards Signaling EG1R-CVM Installation ManualEdwards Signaling EG1R-CVM Installation Manual
Edwards Signaling EG1R-CVM Installation ManualJMAC Supply
 
Edwards Signaling EGCF-HDVMH Installation Manual
Edwards Signaling EGCF-HDVMH Installation ManualEdwards Signaling EGCF-HDVMH Installation Manual
Edwards Signaling EGCF-HDVMH Installation ManualJMAC Supply
 
What content travellers seek online
What content travellers seek onlineWhat content travellers seek online
What content travellers seek onlineFrederic Gonzalo
 
Las plantas
Las plantasLas plantas
Las plantasmcielorv
 
Edwards Signaling E-FSC1004RD Installation Manual
Edwards Signaling E-FSC1004RD Installation ManualEdwards Signaling E-FSC1004RD Installation Manual
Edwards Signaling E-FSC1004RD Installation ManualJMAC Supply
 
Edwards Signaling EG4RFS7VM Installation Manual
Edwards Signaling EG4RFS7VM Installation ManualEdwards Signaling EG4RFS7VM Installation Manual
Edwards Signaling EG4RFS7VM Installation ManualJMAC Supply
 
TKD Times - On the Figure Five
TKD Times - On the Figure FiveTKD Times - On the Figure Five
TKD Times - On the Figure FiveStaciAnne Grove
 

Destacado (19)

Edwards Signaling EGC-HDVM Installation Manual
Edwards Signaling EGC-HDVM Installation ManualEdwards Signaling EGC-HDVM Installation Manual
Edwards Signaling EGC-HDVM Installation Manual
 
Edwards Signaling EGC-S2VM Installation Manual
Edwards Signaling EGC-S2VM Installation ManualEdwards Signaling EGC-S2VM Installation Manual
Edwards Signaling EGC-S2VM Installation Manual
 
Presentaciónsintítulo
PresentaciónsintítuloPresentaciónsintítulo
Presentaciónsintítulo
 
Edwards Signaling EG4FS2VM Installation Manual
Edwards Signaling EG4FS2VM Installation ManualEdwards Signaling EG4FS2VM Installation Manual
Edwards Signaling EG4FS2VM Installation Manual
 
Lesson 3 media stereotypes worksheet
Lesson 3   media stereotypes worksheetLesson 3   media stereotypes worksheet
Lesson 3 media stereotypes worksheet
 
Deber 3
Deber 3Deber 3
Deber 3
 
Edwards Signaling EG1RF-HD Installation Manual
Edwards Signaling EG1RF-HD Installation ManualEdwards Signaling EG1RF-HD Installation Manual
Edwards Signaling EG1RF-HD Installation Manual
 
Edwards Signaling EGC-S7VM Installation Manual
Edwards Signaling EGC-S7VM Installation ManualEdwards Signaling EGC-S7VM Installation Manual
Edwards Signaling EGC-S7VM Installation Manual
 
Edwards Signaling EG1-HDVM Installation Manual
Edwards Signaling EG1-HDVM Installation ManualEdwards Signaling EG1-HDVM Installation Manual
Edwards Signaling EG1-HDVM Installation Manual
 
Edwards Signaling EG1RF-HDVM Installation Manual
Edwards Signaling EG1RF-HDVM Installation ManualEdwards Signaling EG1RF-HDVM Installation Manual
Edwards Signaling EG1RF-HDVM Installation Manual
 
Edwards Signaling EG1HD Installation Manual
Edwards Signaling EG1HD Installation ManualEdwards Signaling EG1HD Installation Manual
Edwards Signaling EG1HD Installation Manual
 
Edwards Signaling EG1R-CVM Installation Manual
Edwards Signaling EG1R-CVM Installation ManualEdwards Signaling EG1R-CVM Installation Manual
Edwards Signaling EG1R-CVM Installation Manual
 
Edwards Signaling EGCF-HDVMH Installation Manual
Edwards Signaling EGCF-HDVMH Installation ManualEdwards Signaling EGCF-HDVMH Installation Manual
Edwards Signaling EGCF-HDVMH Installation Manual
 
What content travellers seek online
What content travellers seek onlineWhat content travellers seek online
What content travellers seek online
 
Las plantas
Las plantasLas plantas
Las plantas
 
Actividad de las tics.carmen,mendoza
Actividad de las tics.carmen,mendozaActividad de las tics.carmen,mendoza
Actividad de las tics.carmen,mendoza
 
Edwards Signaling E-FSC1004RD Installation Manual
Edwards Signaling E-FSC1004RD Installation ManualEdwards Signaling E-FSC1004RD Installation Manual
Edwards Signaling E-FSC1004RD Installation Manual
 
Edwards Signaling EG4RFS7VM Installation Manual
Edwards Signaling EG4RFS7VM Installation ManualEdwards Signaling EG4RFS7VM Installation Manual
Edwards Signaling EG4RFS7VM Installation Manual
 
TKD Times - On the Figure Five
TKD Times - On the Figure FiveTKD Times - On the Figure Five
TKD Times - On the Figure Five
 

Similar a Duro y carrizo

Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Actividad
ActividadActividad
Actividaddykul
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manosMica Medina
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 

Similar a Duro y carrizo (20)

Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
Actividad
ActividadActividad
Actividad
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Diogenes Trabajo De Presentacion
Diogenes Trabajo De PresentacionDiogenes Trabajo De Presentacion
Diogenes Trabajo De Presentacion
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Más de carrizoduro

Librooo terminado
Librooo terminadoLibrooo terminado
Librooo terminadocarrizoduro
 
Búsquedas avanzadas en google este ahi que mostrar
Búsquedas avanzadas en google este ahi que mostrarBúsquedas avanzadas en google este ahi que mostrar
Búsquedas avanzadas en google este ahi que mostrarcarrizoduro
 
Encuesta 4 to sociales perez y sanchez
Encuesta 4 to sociales perez y sanchezEncuesta 4 to sociales perez y sanchez
Encuesta 4 to sociales perez y sanchezcarrizoduro
 

Más de carrizoduro (6)

Librooo terminado
Librooo terminadoLibrooo terminado
Librooo terminado
 
Libro Digital
Libro Digital Libro Digital
Libro Digital
 
Búsquedas avanzadas en google este ahi que mostrar
Búsquedas avanzadas en google este ahi que mostrarBúsquedas avanzadas en google este ahi que mostrar
Búsquedas avanzadas en google este ahi que mostrar
 
Tics 2
Tics 2Tics 2
Tics 2
 
Tics 2
Tics 2Tics 2
Tics 2
 
Encuesta 4 to sociales perez y sanchez
Encuesta 4 to sociales perez y sanchezEncuesta 4 to sociales perez y sanchez
Encuesta 4 to sociales perez y sanchez
 

Duro y carrizo

  • 1. COLEGIO SUPERIOR SAN MARTIN CIENCIAS SOCIALES Y HUMANIDADES TIC TU PRIVACIDAD ONLINE INTEGRANTES: LAURA DURO EVA CARRIZO
  • 2.
  • 3. Internet y las nuevas tecnologías Forman parte de tu vida cotidiana Las nuevas tecnologías se usan para: Buscar información Comunicarnos Expresarnos
  • 4. ANTES DE PUBLICAR FOTOS Y VIDEOS ….. • Pensar .. si notas algo raro llama a un adulto para que se haga cargo del tema. • No habrás paginas raras o cosas que te mandan. • No aceptes a nadie en Facebook que no conozcas. • Mira con prudencia las consecuencias de tus actos.
  • 5. • ¿Cómo van a usar las redes sociales ? • ¿Cómo podemos proteger nuestra privacidad ?
  • 6. Para nosotros , una red social es una pagina en internet que nos permite relacionarnos con otras personas de diferentes partes del mundo y buscar información de todo tipo según nuestra necesidad .
  • 7.
  • 8. El sentido común no basta No te subas al auto con desconocidos No le abras la puerta a un desconocido No hables con desconocidos Pero si ese es justamente objetivo de gran parte de lo que hacemos online ¡Conectarnos con desconocidos!
  • 9. • Los buscadores usan un cache que les permite encontrar tu información después de ser borrada. • Spyware es un programa que se instala en tu PC para robar tu información • Evita bajar software o Phishing para instalar algo etc. ¿Qué podés hacer para evitarlo? • Después de navegar ir a herramientas opciones de Internet y selecciona eliminar cookie y borra historial Cerrar el programa antes de irte • En un email sospechoso, evitar hacer clic en el link provisto y no dar información personal
  • 10. • Es importante buscar la seguridad de las redes sociales y sitios que utilizamos • Configuración de privacidad • Configuración de la cuenta • Aprender como limitar la información que compartimos con quien y quienes
  • 11. Si no quieres que los demás lo lean o vean Porque lo que entra en la red se queda en la red …
  • 12. • Los amigos que hacemos en las redes sociales NO SON SIEMPRE LO QUE DICEN SER… A veces son personas mas grandes que nosotros que tratan de ocasionarnos algún daño. Si vas a aceptar a alguien como amigo que no conozcas ,
  • 13. Ciber acoso, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs difamatorios para acosar a un individuo, mediante ataques personales u otros medios. Puede constituir un delito penal.