SlideShare una empresa de Scribd logo
1 de 6
NAVEGAR CON SEGURIDAD
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del
sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a
través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los
empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Web 2.0 y cacoo
Es importante resaltar la importancia que ejercen las Tecnologías de la Información y de las Comunicaciones
como los medios adecuados de comunicación y transmisión de información. Las redes sociales juegan un
papel protagónico y demasiado importante en el desarrollo o transformación de la educación.
El uso de blogs para subir material y la comunicación que se establece, ofrece demasiadas ventajas en la
organización de las comunidades virtuales. También, el uso de recursos multimediales, como fotos, sonidos,
videos etc., hacen que se tengan en cuenta como actores importantes ya que, permiten compartir de forma
mas fácil recursos digitales.
Sin duda alguna, estos elementos nos ayudan a tener mejores recursos para optar por mejores condiciones
en el desarrollo de la educación, especialmente en comunidades alejadas de las grandes ciudades.
Les presentamos una clasificación de las aplicaciones que podemos utilizar en la web 2.0
Ser precavido con el…
Cyberbullying: El ciber acoso (derivado del término en ingles cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre
otros medios.
Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en
acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del
menor o incluso como preparación para un encuentro sexual.
El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una
persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público
o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros
beneficios en nombre de esa persona.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una
persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o
personales, obtiene su información personal y la utiliza ilegalmente.
• Comunicación con familia y amigos
• Editar documentos textuales y multimedia
• Publicar en Internet (Blog –Wiki- Facebook – e-books
• Comunicar y compartir información (textos – fotos – videos)
• Comunicarse a través de correos electrónicos
• Editar y hacer videos – grabaciones-
• Trabajar colaborativamente
• Ver videos- escuchar música – ver TV
• Realizar actividades artísticas y educativas
• Leer diarios y revistas
• Jugar video juegos
• Realizar actividades de geolocalización
• Consultar mapas
• Comprar entradas a espectáculos o viajes
• Tomar apuntes
• Compartir información mediante la nube
LO BUENO…
LO MALO….
• Descargar o compartir recursos sin respetar los derechos de autor
• Acceso a contenidos inadecuados (pornografía, violencia extrema)
• Realizar compras de productos ilegales
• Usar juegos inadecuados para la edad
• Hacer apuestas
• Espiar con la cámara o grabadora de voz
• Robo de identidad
• Compras con tarjetas de crédito sin autorización
• Exhibición de fotos o videos personales a desconocidos
• Difundir fotos o videos sin autorización

Más contenido relacionado

La actualidad más candente

Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesnoemi2370
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.Danovirs
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICSarayvergara
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonDanovirs
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasadrianatorresvargas
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETgeraldine176
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.LAURAVANESSABONILLAB
 

La actualidad más candente (17)

Las tic
Las ticLas tic
Las tic
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet
InternetInternet
Internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 

Destacado

Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Agustina Silva Tomadin
 
Talking book
Talking bookTalking book
Talking bookuab4vi
 
Navegación Segura
Navegación Segura Navegación Segura
Navegación Segura manupereia2k
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Camila Sanchez
 
Seguridad vial para niños de primaria
Seguridad vial para niños de primariaSeguridad vial para niños de primaria
Seguridad vial para niños de primariacarmen holoveski
 
Comidas e bebidas em inglês
Comidas e bebidas em inglêsComidas e bebidas em inglês
Comidas e bebidas em inglêsRayan Gomes
 
Señales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimirSeñales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimirEditorial MD
 
Fruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and StorageFruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and StorageHaris Setiawan
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moJorge Suarez Conde
 
Fruit And Vegetables
Fruit And VegetablesFruit And Vegetables
Fruit And Vegetables_rach_
 

Destacado (14)

Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.
 
Talking book
Talking bookTalking book
Talking book
 
What is-dry-food-hub
What is-dry-food-hubWhat is-dry-food-hub
What is-dry-food-hub
 
Navegación Segura
Navegación Segura Navegación Segura
Navegación Segura
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
 
Seguridad vial para niños de primaria
Seguridad vial para niños de primariaSeguridad vial para niños de primaria
Seguridad vial para niños de primaria
 
Comidas e bebidas em inglês
Comidas e bebidas em inglêsComidas e bebidas em inglês
Comidas e bebidas em inglês
 
Señales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimirSeñales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimir
 
Exámen de computación
Exámen de computaciónExámen de computación
Exámen de computación
 
Fruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and StorageFruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and Storage
 
Crusigramas del computador
Crusigramas del computadorCrusigramas del computador
Crusigramas del computador
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10mo
 
Fruit And Vegetables
Fruit And VegetablesFruit And Vegetables
Fruit And Vegetables
 

Similar a Navegar con seguridad

PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxerikajasso7
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasLucrecia Moralejo
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes socialesmandingotepeta
 

Similar a Navegar con seguridad (20)

PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptx
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Navegar con seguridad

  • 1. NAVEGAR CON SEGURIDAD Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 2. Web 2.0 y cacoo Es importante resaltar la importancia que ejercen las Tecnologías de la Información y de las Comunicaciones como los medios adecuados de comunicación y transmisión de información. Las redes sociales juegan un papel protagónico y demasiado importante en el desarrollo o transformación de la educación. El uso de blogs para subir material y la comunicación que se establece, ofrece demasiadas ventajas en la organización de las comunidades virtuales. También, el uso de recursos multimediales, como fotos, sonidos, videos etc., hacen que se tengan en cuenta como actores importantes ya que, permiten compartir de forma mas fácil recursos digitales. Sin duda alguna, estos elementos nos ayudan a tener mejores recursos para optar por mejores condiciones en el desarrollo de la educación, especialmente en comunidades alejadas de las grandes ciudades. Les presentamos una clasificación de las aplicaciones que podemos utilizar en la web 2.0
  • 3. Ser precavido con el… Cyberbullying: El ciber acoso (derivado del término en ingles cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
  • 4. El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 5. • Comunicación con familia y amigos • Editar documentos textuales y multimedia • Publicar en Internet (Blog –Wiki- Facebook – e-books • Comunicar y compartir información (textos – fotos – videos) • Comunicarse a través de correos electrónicos • Editar y hacer videos – grabaciones- • Trabajar colaborativamente • Ver videos- escuchar música – ver TV • Realizar actividades artísticas y educativas • Leer diarios y revistas • Jugar video juegos • Realizar actividades de geolocalización • Consultar mapas • Comprar entradas a espectáculos o viajes • Tomar apuntes • Compartir información mediante la nube LO BUENO…
  • 6. LO MALO…. • Descargar o compartir recursos sin respetar los derechos de autor • Acceso a contenidos inadecuados (pornografía, violencia extrema) • Realizar compras de productos ilegales • Usar juegos inadecuados para la edad • Hacer apuestas • Espiar con la cámara o grabadora de voz • Robo de identidad • Compras con tarjetas de crédito sin autorización • Exhibición de fotos o videos personales a desconocidos • Difundir fotos o videos sin autorización