SlideShare una empresa de Scribd logo
1 de 15
COLEGIO SUPERIOR
   SAN MARTIN



CIENCIAS SOCIALES Y HUMANIDADES
TIC
TU PRIVACIDAD ONLINE
INTEGRANTES: LAURA DURO
              EVA CARRIZO
Internet y las nuevas
tecnologías Forman
parte de tu vida cotidiana


Las nuevas tecnologías se usan
para:
Buscar información
Comunicarnos
Expresarnos
ANTES DE PUBLICAR FOTOS
Y VIDEOS …..
• Pensar .. si notas algo raro
  llama a un adulto para que
  se haga cargo del tema.
• No habrás paginas raras o
  cosas que te mandan.
• No aceptes a nadie en
  Facebook que no conozcas.
• Mira con prudencia las
  consecuencias de tus actos.
La privacidad online es
quien nosotros
deseamos quienes
miren nuestras
actividades .
¿Como la van a usar?
¿Quiénes pueden
tener acceso?
• Podemos participar redes en
  beneficio e informaciones de
  cualquier tema .

• ¿Cómo van a usarla?
• ¿Cómo podemos proteger nuestra
  privacidad ?
Para nosotros , una red social es
una pagina en internet que nos
permite relacionarnos con otras
personas de diferentes partes del
mundo y buscar información de
todo tipo según nuestra
necesidad .
• Todos los que conozcamos
• E interesados en nuestras info
  ..
El sentido común no basta
No te subas al auto con desconocidos
No le abras la puerta a un desconocido
No hables con desconocidos
Pero si ese es justamente objetivo de
gran parte de lo que hacemos online
¡Conectarnos con desconocidos!
• Los buscadores usan un cache que les permite encontrar
   tu información después de ser borrada.
• Spyware es un programa que se instala en tu PC para
   robar tu información
• Evita bajar software o Phishing para instalar algo etc.
¿Qué pode hacer para evitarlo?
• Después de navegar ir a herramientas opciones de
   Internet y selecciona eliminar cookie y borra historial
Cerrar el programa antes de irte
• En un email sospechoso, evitar hacer clic en el link
   provisto y no dar
información personal
• Es importante buscar la seguridad
  de las
redes sociales y sitios que utilizamos
• Configuración de privacidad
• Configuración de la cuenta
• Aprender como limitar la
  información que compartimos con
  quien y quienes
Si no quieres que los demás lo lean o
vean




                           Porque lo que entra en la red
                           se queda en la red …
• Los amigos que hacemos en las redes sociales , NO SON
   SIEMPRE LO QUE DICEN SER…
A veces son personas mas grandes que nosotros que tratan
de ocasionarnos algún daño.

Si vas a aceptar a alguien como amigo que no
conozcas ,
Cibera coso es el uso de información
electrónica y medios de comunicación
tales como correo electrónico, redes
sociales, blogs difamatorios para
acosar a un individuo, mediante
ataques personales u otros medios.
Puede constituir un delito penal.

Más contenido relacionado

La actualidad más candente

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Los10comportamientos
Los10comportamientos Los10comportamientos
Los10comportamientos Juan Karitho
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_socialessadwou
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digitalwilmar-sj
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad ticPugtato
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesDinamizate
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo Rodrigo Perez Castillo
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología Pri1111
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitaleskevin012
 

La actualidad más candente (18)

Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Los10comportamientos
Los10comportamientos Los10comportamientos
Los10comportamientos
 
Deep web
Deep webDeep web
Deep web
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
red social hi5
red social hi5red social hi5
red social hi5
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
La netiqueta y sus 10 reglas
La netiqueta y sus 10 reglasLa netiqueta y sus 10 reglas
La netiqueta y sus 10 reglas
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Presentación de redes sociales
Presentación de redes socialesPresentación de redes sociales
Presentación de redes sociales
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
[Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo [Ciberbullyng] Rodrigo Perez Castillo
[Ciberbullyng] Rodrigo Perez Castillo
 
El uso seguro de internet
El uso seguro de internetEl uso seguro de internet
El uso seguro de internet
 
Integración de tecnología
 Integración de tecnología  Integración de tecnología
Integración de tecnología
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 

Similar a Presentación3

Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
Actividad
ActividadActividad
Actividaddykul
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5LupitaHefesto
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasEial Bronfman
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 

Similar a Presentación3 (20)

Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Florenciaaaa
FlorenciaaaaFlorenciaaaa
Florenciaaaa
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Seguridad en las Redes Sociales
Seguridad en las Redes SocialesSeguridad en las Redes Sociales
Seguridad en las Redes Sociales
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Actividad
ActividadActividad
Actividad
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5IDENTIDAD DIGITAL ada5
IDENTIDAD DIGITAL ada5
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Concientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas TecnologiasConcientización en el uso de las Nuevas Tecnologias
Concientización en el uso de las Nuevas Tecnologias
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Presentación3

  • 1. COLEGIO SUPERIOR SAN MARTIN CIENCIAS SOCIALES Y HUMANIDADES TIC TU PRIVACIDAD ONLINE INTEGRANTES: LAURA DURO EVA CARRIZO
  • 2.
  • 3. Internet y las nuevas tecnologías Forman parte de tu vida cotidiana Las nuevas tecnologías se usan para: Buscar información Comunicarnos Expresarnos
  • 4. ANTES DE PUBLICAR FOTOS Y VIDEOS ….. • Pensar .. si notas algo raro llama a un adulto para que se haga cargo del tema. • No habrás paginas raras o cosas que te mandan. • No aceptes a nadie en Facebook que no conozcas. • Mira con prudencia las consecuencias de tus actos.
  • 5. La privacidad online es quien nosotros deseamos quienes miren nuestras actividades . ¿Como la van a usar? ¿Quiénes pueden tener acceso?
  • 6. • Podemos participar redes en beneficio e informaciones de cualquier tema . • ¿Cómo van a usarla? • ¿Cómo podemos proteger nuestra privacidad ?
  • 7. Para nosotros , una red social es una pagina en internet que nos permite relacionarnos con otras personas de diferentes partes del mundo y buscar información de todo tipo según nuestra necesidad .
  • 8. • Todos los que conozcamos • E interesados en nuestras info ..
  • 9.
  • 10. El sentido común no basta No te subas al auto con desconocidos No le abras la puerta a un desconocido No hables con desconocidos Pero si ese es justamente objetivo de gran parte de lo que hacemos online ¡Conectarnos con desconocidos!
  • 11. • Los buscadores usan un cache que les permite encontrar tu información después de ser borrada. • Spyware es un programa que se instala en tu PC para robar tu información • Evita bajar software o Phishing para instalar algo etc. ¿Qué pode hacer para evitarlo? • Después de navegar ir a herramientas opciones de Internet y selecciona eliminar cookie y borra historial Cerrar el programa antes de irte • En un email sospechoso, evitar hacer clic en el link provisto y no dar información personal
  • 12. • Es importante buscar la seguridad de las redes sociales y sitios que utilizamos • Configuración de privacidad • Configuración de la cuenta • Aprender como limitar la información que compartimos con quien y quienes
  • 13. Si no quieres que los demás lo lean o vean Porque lo que entra en la red se queda en la red …
  • 14. • Los amigos que hacemos en las redes sociales , NO SON SIEMPRE LO QUE DICEN SER… A veces son personas mas grandes que nosotros que tratan de ocasionarnos algún daño. Si vas a aceptar a alguien como amigo que no conozcas ,
  • 15. Cibera coso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs difamatorios para acosar a un individuo, mediante ataques personales u otros medios. Puede constituir un delito penal.