SlideShare una empresa de Scribd logo
1 de 5
MANEJO DE SEGURIDADDE INTERNET
JAMES ALEXANDER CORREA RIASCOS
1001 J.T
¿ QUE ES INTERNET Y PARA QUE SIRVE?
 El internet es una red de líneas de datos y comunicación que
tuvo su origen en tiempos de la segunda guerra mundial.
 Existen diferentes teorías sobre quien las inventó, si fue por
los alemanes o por los norteamericanos; pero en la
postguerra el internet (intranet), fue utilizado por el gobierno
norteamericano hasta que en la década de los 80’s comenzó
la difusión al público en general.
 Inicialmente el internet se difundió en Estados Unidos e
Inglaterra, por lo cual los datos se presentaban en inglés, y
posteriormente se fueron agregando idiomas hasta
establecerse el internet que es conocido por todos nosotros y
del que nos servimos.
¿PARA QUE SIRVE LA INTERNET?
Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes:
Estudios
Trabajos
Comercio
Asesoría
Comunicación
Juegos en línea
Entre muchos otros, de los que se han aprendido a servir los usuarios.
Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar
llamadas telefónicas y comunicarse por medio de cartas convencionales.
El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de
comunicación social (redes sociales).
Permite estudiar en colegios ubicados a distancias considerables o incluso en otros países,
por medio de video conferencias.
En las empresas, agiliza trámites y transferencias de información, mejorando así a la
eficiencia empresarial.
Los niños pueden jugar en línea desde diferentes países juegos que se realizan en tiempo
real.
FRAUDES DE CORREO ELECTRÓNICO
 El método del fraude es clásico: usted recibe un correo electrónico del único
descendiente de un africano rico que falleció recientemente. Esta persona ha
depositado varios millones de dólares en una empresa de seguridad financiera y
la persona que lo contacta necesita que un asociado extranjero le ayude a
transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada
despreciable si usted proporciona una cuenta donde transferir los fondos.
Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un
círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la
trampa.
 Por lo general, existen dos situaciones posibles:
El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a
la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un
anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas
bancarias, etc.
 O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su
país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en
tarifas bancarias, en sobornos a empresarios y así sucesivamente.
 En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una
cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
COMPORTAMIENTOS DIGITALES
 1. Utilizo las TIC respetando a
los otros, respetándome y
haciéndome respetar
 2. Ejerzo mi derecho a la
libertad y respeto la de los
demás
 3. Hago uso de mi identidad de
manera segura en mi
interacción con otros en los
ambientes tecnológicos
 4. Protejo mi integridad y
seguridad personal y la de los
demás
 5. Soy responsable con mi
intimidad y la de los demás
 6. Utilizo las TIC para el libre
desarrollo de mi personalidad y
mi autonomía, y a través de
ella reconozco y hago respetar
mis creencias y pensamientos,
y los de los demás
 7. Utilizo las TIC para mejorar
mi calidad de vida,
asegurándome de procurar un
ambiente sano y pacífico
 8. Soy consciente de que los
menores de edad requieren
especial cuidado y
acompañamiento en el uso de
las TIC.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentacion de telecomunicaciones
Presentacion de telecomunicacionesPresentacion de telecomunicaciones
Presentacion de telecomunicaciones
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Katherine power
Katherine powerKatherine power
Katherine power
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 

Destacado

предварительный альбом олега кондратьева
предварительный альбом олега кондратьевапредварительный альбом олега кондратьева
предварительный альбом олега кондратьевадиалект дизайна
 
Teatro de terapia de alcohol y drogas
Teatro de terapia de alcohol y drogasTeatro de terapia de alcohol y drogas
Teatro de terapia de alcohol y drogasgressly22
 
Music Video Director Case Study
Music Video Director Case StudyMusic Video Director Case Study
Music Video Director Case StudyBobby Salt
 
E-UpDates-November11—Global and Indian Economic Indicators
E-UpDates-November11—Global and Indian Economic IndicatorsE-UpDates-November11—Global and Indian Economic Indicators
E-UpDates-November11—Global and Indian Economic IndicatorsEcofin Surge
 
Old Habits Die Hard
Old Habits Die HardOld Habits Die Hard
Old Habits Die HardTobias Enné
 
amit final ppt
amit final pptamit final ppt
amit final pptAmit Kumar
 
La finta en el baloncesto infografia
La finta en el baloncesto infografiaLa finta en el baloncesto infografia
La finta en el baloncesto infografiacale66
 
POSICIONES DEFENSIVAS BASICAS
POSICIONES DEFENSIVAS BASICASPOSICIONES DEFENSIVAS BASICAS
POSICIONES DEFENSIVAS BASICASGriceldps
 
O desenvolvimento humano
O desenvolvimento humanoO desenvolvimento humano
O desenvolvimento humanoJaime Soares
 
Pasos para crear un wiki
Pasos para crear un wikiPasos para crear un wiki
Pasos para crear un wikiallisongaibor
 

Destacado (15)

Screenplay
ScreenplayScreenplay
Screenplay
 
предварительный альбом олега кондратьева
предварительный альбом олега кондратьевапредварительный альбом олега кондратьева
предварительный альбом олега кондратьева
 
Apple 301
Apple 301Apple 301
Apple 301
 
Computacion zunilda
Computacion zunildaComputacion zunilda
Computacion zunilda
 
Teatro de terapia de alcohol y drogas
Teatro de terapia de alcohol y drogasTeatro de terapia de alcohol y drogas
Teatro de terapia de alcohol y drogas
 
Lighting task
Lighting taskLighting task
Lighting task
 
Music Video Director Case Study
Music Video Director Case StudyMusic Video Director Case Study
Music Video Director Case Study
 
E-UpDates-November11—Global and Indian Economic Indicators
E-UpDates-November11—Global and Indian Economic IndicatorsE-UpDates-November11—Global and Indian Economic Indicators
E-UpDates-November11—Global and Indian Economic Indicators
 
Old Habits Die Hard
Old Habits Die HardOld Habits Die Hard
Old Habits Die Hard
 
amit final ppt
amit final pptamit final ppt
amit final ppt
 
La finta en el baloncesto infografia
La finta en el baloncesto infografiaLa finta en el baloncesto infografia
La finta en el baloncesto infografia
 
POSICIONES DEFENSIVAS BASICAS
POSICIONES DEFENSIVAS BASICASPOSICIONES DEFENSIVAS BASICAS
POSICIONES DEFENSIVAS BASICAS
 
ritesh cv
ritesh cvritesh cv
ritesh cv
 
O desenvolvimento humano
O desenvolvimento humanoO desenvolvimento humano
O desenvolvimento humano
 
Pasos para crear un wiki
Pasos para crear un wikiPasos para crear un wiki
Pasos para crear un wiki
 

Similar a Manejo de seguridad de internet

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDiegö Diaz
 
El internet itsg
El internet itsgEl internet itsg
El internet itsgjaironsan
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitalesfifiiza
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantesaledlbosque
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 

Similar a Manejo de seguridad de internet (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantes
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Manejo de seguridad de internet

  • 1. MANEJO DE SEGURIDADDE INTERNET JAMES ALEXANDER CORREA RIASCOS 1001 J.T
  • 2. ¿ QUE ES INTERNET Y PARA QUE SIRVE?  El internet es una red de líneas de datos y comunicación que tuvo su origen en tiempos de la segunda guerra mundial.  Existen diferentes teorías sobre quien las inventó, si fue por los alemanes o por los norteamericanos; pero en la postguerra el internet (intranet), fue utilizado por el gobierno norteamericano hasta que en la década de los 80’s comenzó la difusión al público en general.  Inicialmente el internet se difundió en Estados Unidos e Inglaterra, por lo cual los datos se presentaban en inglés, y posteriormente se fueron agregando idiomas hasta establecerse el internet que es conocido por todos nosotros y del que nos servimos.
  • 3. ¿PARA QUE SIRVE LA INTERNET? Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes: Estudios Trabajos Comercio Asesoría Comunicación Juegos en línea Entre muchos otros, de los que se han aprendido a servir los usuarios. Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar llamadas telefónicas y comunicarse por medio de cartas convencionales. El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de comunicación social (redes sociales). Permite estudiar en colegios ubicados a distancias considerables o incluso en otros países, por medio de video conferencias. En las empresas, agiliza trámites y transferencias de información, mejorando así a la eficiencia empresarial. Los niños pueden jugar en línea desde diferentes países juegos que se realizan en tiempo real.
  • 4. FRAUDES DE CORREO ELECTRÓNICO  El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la trampa.  Por lo general, existen dos situaciones posibles: El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc.  O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente.  En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
  • 5. COMPORTAMIENTOS DIGITALES  1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar  2. Ejerzo mi derecho a la libertad y respeto la de los demás  3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos  4. Protejo mi integridad y seguridad personal y la de los demás  5. Soy responsable con mi intimidad y la de los demás  6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás  7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico  8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.