SlideShare una empresa de Scribd logo
1 de 4
Podemos definir a Internet como una "red de redes", es
decir, una red que no sólo interconecta computadoras,
sino que interconecta redes de computadoras entre sí.
Una red de computadoras es un conjunto de máquinas
que se comunican a través de algún medio (cable coaxial,
fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el
objeto de compartir recursos.
El"scam " es una práctica fraudulenta de origen
africano que consiste en obtener fondos de los
usuarios de Internet por coerción al tentarlos con
una suma de dinero prometiéndoles una parte. Su
uso se originó en Nigeria y se le dio el nombre de
"419" en referencia al artículo del Código Penal
nigeriano que castiga este tipo de práctica.
1. 1Utilizo las TIC respetando a los otros, respetándome y haciéndome
respetar
2. Ejerzo mi derecho a la libertad y respeto la de los demás
3. Hago uso de mi identidad de manera segura e
n mi interacción con otros en los ambientes tecnológicos
4. Protejo mi integridad y seguridad personal y la de los demás
5. Soy responsable con mi intimidad y la de los demás
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía,
y a través de ella reconozco y hago respetar mis creencias y pensamientos, y
los de los demás
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar
un ambiente sano y pacífico
8. Soy consciente de que los menores de edad requieren especial cuidado y
acompañamiento en el uso de las TIC.
9Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del
marco de la ley colombiana.
10. Respeto los derechos de autor.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Módulo IV. Internet, Aspectos legales
Módulo IV. Internet, Aspectos legalesMódulo IV. Internet, Aspectos legales
Módulo IV. Internet, Aspectos legales
 
La internet
La internetLa internet
La internet
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
 
INTERNET
INTERNETINTERNET
INTERNET
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Internet
InternetInternet
Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Camila 23
Camila 23Camila 23
Camila 23
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
Práctica2
Práctica2Práctica2
Práctica2
 

Similar a Manejo y seguridad de la internet

Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internetmarivelasco05
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Manejo & seguridad en internet
Manejo & seguridad en internetManejo & seguridad en internet
Manejo & seguridad en interneterikacondehuiza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internetagmethespin
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetMarlon Montenegro
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticosLina MolaNo
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)Alex Rodríguez
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 

Similar a Manejo y seguridad de la internet (20)

Julian
JulianJulian
Julian
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Brayan rodriguez
Brayan rodriguezBrayan rodriguez
Brayan rodriguez
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Manejo & seguridad en internet
Manejo & seguridad en internetManejo & seguridad en internet
Manejo & seguridad en internet
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Manejo y seguridad de la internet

  • 1.
  • 2. Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.
  • 3. El"scam " es una práctica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se originó en Nigeria y se le dio el nombre de "419" en referencia al artículo del Código Penal nigeriano que castiga este tipo de práctica.
  • 4. 1. 1Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar 2. Ejerzo mi derecho a la libertad y respeto la de los demás 3. Hago uso de mi identidad de manera segura e n mi interacción con otros en los ambientes tecnológicos 4. Protejo mi integridad y seguridad personal y la de los demás 5. Soy responsable con mi intimidad y la de los demás 6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás 7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico 8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC. 9Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana. 10. Respeto los derechos de autor.