SlideShare una empresa de Scribd logo
1 de 7
Que es sildeshare?
SLIDESHARE: Es un sitio web que sirve a los usuarios para
subir y compartir en público o en privado presentaciones de
diapositivas en PowerPoint, documentos de Word,
OpenOffice, PDF, Portafolios.
SlideShare también proporciona a los usuarios la capacidad
para evaluar, comentar, y compartir el contenido subido. es
uno de los sitios del mundo para la enseñanza y el
aprendizaje en línea y es muy util para hacer trabajos
escolares. El servicio de alojamiento es gratuito y los
usuarios pueden acceder registrándose o usando el registro
de su cuenta de Facebook.
Slideshare
A nivel pedagógico se usa como apoyo
educativo para elevar el nivel de
conocimientos ya que el alumno interactúa
con su docente y cuenta con diverso material
didactico en texto, imagenes, audio o una
combinación de éstas formas. A través de
este medio de comunicación resulta mas
sencillo contar con contenidos educativos
actualizados permitiendo que el educando
asimile mejor las formas del conocimiento por
las diferentes alternativas que posee para
explicar un tema. De igual forma se ha
fomentado la educación a distancia con las
aulas virtuales.
Como prebenir los peligros del
internet
Para evitar los peligros que se encuentra
latente en Internet es necesario conocerlos,
por eso realizamos una recopilación de estos
peligros para que puedas adoptar medidas
preventivas y aconsejar a los menores.
Internet ofrece grandes ventajas y
herramientas, para disfrutar de estos
beneficios, deberás evitar los aspectos
negativos.
Los diez peligros del internet
Es el acrónimo en inglés de software malicioso (malicious software). El
objetivo de este tipo de aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante. Existen muchas herramientas
(antivirus, antispyware) y buenas prácticas, que reducen el riesgo de
infección, ante todas las variantes de códigos maliciosos: virus, gusanos,
troyanos, spyware, etc. La diferencia entre estas variantes radica en la
forma en que se distribuyen: algunas veces se aprovechan de sistemas
vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no
fueron solicitados por el usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correos contienen propagandas – muchas
veces engañosas – que incitan al usuario a ingresar a páginas, con
ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el
usuario.
.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de
Internet. Se realizan de diversas formas como, por ejemplo, a través
de correos no solicitados (spam), así como también a través de
técnicas de Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en realidad sólo
quieren acceder a información confidencial. Un ejemplo son los
mensajes falsos solicitando nuestra contraseña y clave de redes
sociales a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La
víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado en
inglés, cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad
de obtener una conexión emocional y generar un ambiente de
confianza para que el niño realice actividades sexuales. Muchas
veces los adultos se hacen pasar por niños de su edad e intentan
entablar una relación para, luego, buscar realizar encuentros
personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y
como lo indica su nombre, se trataba del envío de mensajes con
contenidos eróticos. Posteriormente, dado el avance tecnológico, esta
modalidad evolucionó hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por un
tercero. De igual modo, existen también ataques con esta finalidad.
La información buscada, normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes, puede exponer al
menor de edad a la pérdida de dinero familiar o al robo de identidad.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad
de obtener una conexión emocional y generar un ambiente de
confianza para que el niño realice actividades sexuales. Muchas
veces los adultos se hacen pasar por niños de su edad e intentan
entablar una relación para, luego, buscar realizar encuentros
personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y
como lo indica su nombre, se trataba del envío de mensajes con
contenidos eróticos. Posteriormente, dado el avance tecnológico, esta
modalidad evolucionó hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por un
tercero. De igual modo, existen también ataques con esta finalidad.
La información buscada, normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes, puede exponer al
menor de edad a la pérdida de dinero familiar o al robo de identidad.

Más contenido relacionado

La actualidad más candente

Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Presentación powerpoint tic prácticum i
Presentación powerpoint tic prácticum iPresentación powerpoint tic prácticum i
Presentación powerpoint tic prácticum iSelinusca
 
Presentación powerpoint tic prácticum I
Presentación powerpoint tic prácticum IPresentación powerpoint tic prácticum I
Presentación powerpoint tic prácticum ISelinusca
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetJuli Veltens
 
Depredadores en linea 38933
Depredadores en linea 38933Depredadores en linea 38933
Depredadores en linea 38933irmacarolina
 
Tallerparapadres
TallerparapadresTallerparapadres
TallerparapadresEnrisaravia
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Uso responsable y adecuado de Internet
Uso responsable y adecuado de InternetUso responsable y adecuado de Internet
Uso responsable y adecuado de InternetWilmerDuarte08
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Leidy Sanchez Arias
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetLeidy Sanchez Arias
 

La actualidad más candente (19)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Presentación powerpoint tic prácticum i
Presentación powerpoint tic prácticum iPresentación powerpoint tic prácticum i
Presentación powerpoint tic prácticum i
 
Presentación powerpoint tic prácticum I
Presentación powerpoint tic prácticum IPresentación powerpoint tic prácticum I
Presentación powerpoint tic prácticum I
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
El plagio
El plagioEl plagio
El plagio
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Depredadores en linea 38933
Depredadores en linea 38933Depredadores en linea 38933
Depredadores en linea 38933
 
Tallerparapadres
TallerparapadresTallerparapadres
Tallerparapadres
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Redes
RedesRedes
Redes
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Uso responsable y adecuado de Internet
Uso responsable y adecuado de InternetUso responsable y adecuado de Internet
Uso responsable y adecuado de Internet
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)
 
Enero 1
Enero 1Enero 1
Enero 1
 
Riesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internetRiesgos que implica la incorporación de internet
Riesgos que implica la incorporación de internet
 

Similar a Que es el slideshare

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetKevin Ramos
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)Ramses Núñez
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarrenmaigeriribarren
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetkarla
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosdtamayo30
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes socialesmandingotepeta
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 

Similar a Que es el slideshare (20)

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Riesgos asociados al uso del internet
Riesgos asociados al uso del internetRiesgos asociados al uso del internet
Riesgos asociados al uso del internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarren
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Abuso en la red. simplituca loza
Abuso en la red. simplituca lozaAbuso en la red. simplituca loza
Abuso en la red. simplituca loza
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Que es el slideshare

  • 1. Que es sildeshare? SLIDESHARE: Es un sitio web que sirve a los usuarios para subir y compartir en público o en privado presentaciones de diapositivas en PowerPoint, documentos de Word, OpenOffice, PDF, Portafolios. SlideShare también proporciona a los usuarios la capacidad para evaluar, comentar, y compartir el contenido subido. es uno de los sitios del mundo para la enseñanza y el aprendizaje en línea y es muy util para hacer trabajos escolares. El servicio de alojamiento es gratuito y los usuarios pueden acceder registrándose o usando el registro de su cuenta de Facebook.
  • 2. Slideshare A nivel pedagógico se usa como apoyo educativo para elevar el nivel de conocimientos ya que el alumno interactúa con su docente y cuenta con diverso material didactico en texto, imagenes, audio o una combinación de éstas formas. A través de este medio de comunicación resulta mas sencillo contar con contenidos educativos actualizados permitiendo que el educando asimile mejor las formas del conocimiento por las diferentes alternativas que posee para explicar un tema. De igual forma se ha fomentado la educación a distancia con las aulas virtuales.
  • 3. Como prebenir los peligros del internet Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos.
  • 4. Los diez peligros del internet Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 5. . Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 6. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
  • 7. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.