SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
E N S A Y O
NORMAS TÉCNICAS
 El Título debe escribirse centrado en letra mayúscula Arial de 12 puntos en Negrita
 El Texto debe escribirse justificado en letra mayúscula y minúscula Time New Roman de 1a puntos, usando
EN TIC CONFIO
¿QUE SON LAS TIC?
Tecnología de la información y comunicaciones que sirven para el aprendizaje de la tecnología para los
jóvenes de hoy en día las utilicen de manera adecuada ya que es una forma de enseñanza pero que hay
que saberlas utilizar para así no sufrir causas por las cuales tengamos que arrepentirnos
APROVECHAMIENTO DE LAS TIC
Una de las causas con las que podemos aprovechar las tic es haciendo cosas que me sirvan en mi vida
RIESGOS EN INTERNET
Los riesgos que podemos tener en internet son:
- El ciber dependencia
- El phishing
- El ciber acoso
- El grooming
- El sexting
CIBER DEPENDENCIA
A continuación voy a nombrar causa con las que uno puede tener ciber dependencia ósea ser
dependiente de lo que está pasando a mi alrededor esto es lo que significa ciber dependencia
¿Cuantas horas pasas frente a tu computador?
¿Cada cuánto miras tu celular?
¿Te arden los ojos o te duele la espalda cuando estas frente al computador?
PHISHING
Es una forma de engañarte fácilmente como por ejemplo
-Te llega un mensaje a tu teléfono diciéndote:
¡Ganaste un carro!
-O navegando te dijeron:
Que eres el visitante 10.000 y te acabas de ganar una tableta
Estas son las causa con las que puedes sufrir de un phishing
EL CIBER ACOSO
Es una forma de acosarte por medio de mensajes o chat diciéndote cosas como insultos o amenazas por
ejemplo
Estas chateando con una amiga y te dice:
Deja de molestar no quiero hablar contigo no sirves para nada todo el mundo habla mal de ti o te dice
cosas insultándote con malas palabras
EL GRROMING
Es una forma de engañarte fácilmente como por ejemplo una persona que no conoces te empieza a
preguntar cosas como para manipularte y sacarte información
Debes de tener cuidado con qué tipo de personas te relacionas por medio de las redes sociales
A continuación te hago unas preguntas
¿Conoces todos tus amigos de Facebook?
¿Conoces el peligro de aceptar personas extrañas en Facebook?
No todas las personas en internet son quienes dicen ser
EL SEXTING
Es un acoso que por medio de una foto sexi que te haigas tomado y la haigas publicado en alguna red
social te comienzan a dañar tu reputación
En tic confió trata con la campaña de pornografía infantil
PORNOGRAFIA INFANTIL
-No hagas parte de la cadena de pornografía infantil
-Ver, producir, y distinguir materiales en el que aparezcan menores de edad en situaciones sexuales en
un delito
TIPS DE CIBERCUIDADO
-Conectarte y desconectarte
-Usa contraseñas seguras y cámbiala frecuentemente
-No olvides cerrar tu cesión y más si estas en un computador publico
-No respondas ofensas por pate de agresores
Esto me dejo de enseñanza de como poder utilizar las redes sociales porque hoy en día hay muchas
personas que se hacen pasar por amigos de uno y son es una doble cara por eso hay que saber manejar
muy bien las redes sociales y con qué personas hay que relacionarnos por eso con este programa
aprendí a no estar mucho tiempo en las redes sociales perdiendo el tiempo si puedo manejarlas pero
con más precauciones
NormasTécnicasEssayoTIC

Más contenido relacionado

La actualidad más candente

EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETlorenitaorduz
 
Generación Z y Uso de Internet
Generación Z y Uso de InternetGeneración Z y Uso de Internet
Generación Z y Uso de InternetHacking Mom
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzaigna
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETJuan Carlos Mora
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo ciberneticoJMortiz9
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetmonicapaipa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetZorkest
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetdurleyesneda
 

La actualidad más candente (18)

EL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNETEL BUEN USO DEL INTERNET
EL BUEN USO DEL INTERNET
 
Trabajo ciber acoso
Trabajo ciber acosoTrabajo ciber acoso
Trabajo ciber acoso
 
Generación Z y Uso de Internet
Generación Z y Uso de InternetGeneración Z y Uso de Internet
Generación Z y Uso de Internet
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNET
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo cibernetico
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Etiqueta yasmin
Etiqueta yasminEtiqueta yasmin
Etiqueta yasmin
 
Cafu no estoy solo en la red
Cafu no estoy solo en la redCafu no estoy solo en la red
Cafu no estoy solo en la red
 
Educar Para Proteger Archidona
Educar Para Proteger ArchidonaEducar Para Proteger Archidona
Educar Para Proteger Archidona
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 

Destacado

Digital scavenger hunt
Digital scavenger huntDigital scavenger hunt
Digital scavenger huntdakinlotanp2
 
Virtualizando El Aula
Virtualizando El AulaVirtualizando El Aula
Virtualizando El Aularsantacruz
 
Presentacion de metabolismo..2010(2)
Presentacion de metabolismo..2010(2)Presentacion de metabolismo..2010(2)
Presentacion de metabolismo..2010(2)upel
 
Sistemas numeración wilson
Sistemas numeración wilsonSistemas numeración wilson
Sistemas numeración wilsonMonica Henry
 
Emelecista de corazón
Emelecista de corazónEmelecista de corazón
Emelecista de corazónBelen Moreira
 
богинохолболтын
богинохолболтынбогинохолболтын
богинохолболтынnomikott
 
Mi+compromiso+como+aprendiz+sena+cesge
Mi+compromiso+como+aprendiz+sena+cesgeMi+compromiso+como+aprendiz+sena+cesge
Mi+compromiso+como+aprendiz+sena+cesgeKarla Preciado
 
Reciclemos
ReciclemosReciclemos
Reciclemoslizzamaz
 
Keun Hwa Jung(2011 Conference)060
Keun Hwa Jung(2011 Conference)060Keun Hwa Jung(2011 Conference)060
Keun Hwa Jung(2011 Conference)060Gunna Jung
 
Etica profesional
Etica profesionalEtica profesional
Etica profesionalDARKMORTIS
 
Soft educ act 1
Soft educ act 1Soft educ act 1
Soft educ act 1CFE
 
Caso consejo academico
Caso consejo academicoCaso consejo academico
Caso consejo academicoceap_usach
 
Segundacircular francs-130905151009-
Segundacircular francs-130905151009-Segundacircular francs-130905151009-
Segundacircular francs-130905151009-Anderson Marques
 

Destacado (20)

Digital scavenger hunt
Digital scavenger huntDigital scavenger hunt
Digital scavenger hunt
 
Presentación1
Presentación1Presentación1
Presentación1
 
Why50
Why50Why50
Why50
 
Virtualizando El Aula
Virtualizando El AulaVirtualizando El Aula
Virtualizando El Aula
 
Presentacion de metabolismo..2010(2)
Presentacion de metabolismo..2010(2)Presentacion de metabolismo..2010(2)
Presentacion de metabolismo..2010(2)
 
Sistemas numeración wilson
Sistemas numeración wilsonSistemas numeración wilson
Sistemas numeración wilson
 
Emelecista de corazón
Emelecista de corazónEmelecista de corazón
Emelecista de corazón
 
inicio
inicioinicio
inicio
 
богинохолболтын
богинохолболтынбогинохолболтын
богинохолболтын
 
Mi+compromiso+como+aprendiz+sena+cesge
Mi+compromiso+como+aprendiz+sena+cesgeMi+compromiso+como+aprendiz+sena+cesge
Mi+compromiso+como+aprendiz+sena+cesge
 
Reciclemos
ReciclemosReciclemos
Reciclemos
 
Keun Hwa Jung(2011 Conference)060
Keun Hwa Jung(2011 Conference)060Keun Hwa Jung(2011 Conference)060
Keun Hwa Jung(2011 Conference)060
 
Etica profesional
Etica profesionalEtica profesional
Etica profesional
 
Soft educ act 1
Soft educ act 1Soft educ act 1
Soft educ act 1
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
UPEL - Reglamento FONDEIN
UPEL - Reglamento FONDEINUPEL - Reglamento FONDEIN
UPEL - Reglamento FONDEIN
 
Rubén - Edad Media
Rubén - Edad MediaRubén - Edad Media
Rubén - Edad Media
 
Caso consejo academico
Caso consejo academicoCaso consejo academico
Caso consejo academico
 
Itaca
ItacaItaca
Itaca
 
Segundacircular francs-130905151009-
Segundacircular francs-130905151009-Segundacircular francs-130905151009-
Segundacircular francs-130905151009-
 

Similar a NormasTécnicasEssayoTIC

yesmith mendoza ensayo de la conferencia
yesmith mendoza ensayo de la conferenciayesmith mendoza ensayo de la conferencia
yesmith mendoza ensayo de la conferenciayesmith97
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Sdrz73
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetlorenitaorduz
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mczmayteamcm
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on lineClaudia Mazzanti
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Riesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesRiesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesnallelyalvarado
 
Cuaderno digital[
Cuaderno digital[Cuaderno digital[
Cuaderno digital[ladyangi
 
Seguridad personal redes sociales - MISS MARÍA DELGADO
Seguridad personal   redes sociales - MISS MARÍA DELGADOSeguridad personal   redes sociales - MISS MARÍA DELGADO
Seguridad personal redes sociales - MISS MARÍA DELGADOMaria Cristina Delgado Torres
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxVernicaVidal14
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEEELMOLINO
 

Similar a NormasTécnicasEssayoTIC (20)

yesmith mendoza ensayo de la conferencia
yesmith mendoza ensayo de la conferenciayesmith mendoza ensayo de la conferencia
yesmith mendoza ensayo de la conferencia
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mcz
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on line
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Riesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesRiesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentes
 
Cuaderno digital[
Cuaderno digital[Cuaderno digital[
Cuaderno digital[
 
Cuaderno digital[1]
Cuaderno digital[1]Cuaderno digital[1]
Cuaderno digital[1]
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Seguridad personal redes sociales - MISS MARÍA DELGADO
Seguridad personal   redes sociales - MISS MARÍA DELGADOSeguridad personal   redes sociales - MISS MARÍA DELGADO
Seguridad personal redes sociales - MISS MARÍA DELGADO
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptx
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Navegación segura en e internet.
Navegación segura en e internet.Navegación segura en e internet.
Navegación segura en e internet.
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
 

NormasTécnicasEssayoTIC

  • 1. E N S A Y O NORMAS TÉCNICAS  El Título debe escribirse centrado en letra mayúscula Arial de 12 puntos en Negrita  El Texto debe escribirse justificado en letra mayúscula y minúscula Time New Roman de 1a puntos, usando EN TIC CONFIO ¿QUE SON LAS TIC? Tecnología de la información y comunicaciones que sirven para el aprendizaje de la tecnología para los jóvenes de hoy en día las utilicen de manera adecuada ya que es una forma de enseñanza pero que hay que saberlas utilizar para así no sufrir causas por las cuales tengamos que arrepentirnos APROVECHAMIENTO DE LAS TIC Una de las causas con las que podemos aprovechar las tic es haciendo cosas que me sirvan en mi vida RIESGOS EN INTERNET Los riesgos que podemos tener en internet son: - El ciber dependencia - El phishing - El ciber acoso - El grooming - El sexting CIBER DEPENDENCIA A continuación voy a nombrar causa con las que uno puede tener ciber dependencia ósea ser dependiente de lo que está pasando a mi alrededor esto es lo que significa ciber dependencia ¿Cuantas horas pasas frente a tu computador? ¿Cada cuánto miras tu celular? ¿Te arden los ojos o te duele la espalda cuando estas frente al computador? PHISHING Es una forma de engañarte fácilmente como por ejemplo -Te llega un mensaje a tu teléfono diciéndote: ¡Ganaste un carro! -O navegando te dijeron: Que eres el visitante 10.000 y te acabas de ganar una tableta Estas son las causa con las que puedes sufrir de un phishing
  • 2. EL CIBER ACOSO Es una forma de acosarte por medio de mensajes o chat diciéndote cosas como insultos o amenazas por ejemplo Estas chateando con una amiga y te dice: Deja de molestar no quiero hablar contigo no sirves para nada todo el mundo habla mal de ti o te dice cosas insultándote con malas palabras EL GRROMING Es una forma de engañarte fácilmente como por ejemplo una persona que no conoces te empieza a preguntar cosas como para manipularte y sacarte información Debes de tener cuidado con qué tipo de personas te relacionas por medio de las redes sociales A continuación te hago unas preguntas ¿Conoces todos tus amigos de Facebook? ¿Conoces el peligro de aceptar personas extrañas en Facebook? No todas las personas en internet son quienes dicen ser EL SEXTING Es un acoso que por medio de una foto sexi que te haigas tomado y la haigas publicado en alguna red social te comienzan a dañar tu reputación En tic confió trata con la campaña de pornografía infantil PORNOGRAFIA INFANTIL -No hagas parte de la cadena de pornografía infantil -Ver, producir, y distinguir materiales en el que aparezcan menores de edad en situaciones sexuales en un delito TIPS DE CIBERCUIDADO -Conectarte y desconectarte -Usa contraseñas seguras y cámbiala frecuentemente -No olvides cerrar tu cesión y más si estas en un computador publico -No respondas ofensas por pate de agresores Esto me dejo de enseñanza de como poder utilizar las redes sociales porque hoy en día hay muchas personas que se hacen pasar por amigos de uno y son es una doble cara por eso hay que saber manejar muy bien las redes sociales y con qué personas hay que relacionarnos por eso con este programa aprendí a no estar mucho tiempo en las redes sociales perdiendo el tiempo si puedo manejarlas pero con más precauciones