SlideShare una empresa de Scribd logo
1 de 27
ESCUELA NORMAL SUPERIOR DE IBAGUÉ
      ÁREA DE TECNOLOGÍA E INFORMÁTICA




INTERNET                   RIESGOS

     LUIS RAMÓN LÓPEZ MENDOZA

        Ibagué, enero de 2013
CORREO ELECTRÓNICO




   PÁGINA WEB




     BLOGS




MOTORES DE BÚSQUEDA
CORREO ELECTRÓNICO
     TIPO DE CORREO     ÉPOCA          PARA ENVIAR            MEDIO         DURACIÓN

                                   CARTAS, TELEGRAMAS,     TIERRA, MAR,
         POSTAL        ANTIGUA                                            SEMANAS, DÍAS
                                      DOCUMENTOS               AIRE

                                     GRAN CANTIDAD DE
      ELECTRÓNICO      ACTUAL      INFORMACIÓN, FOTOS,       INTERNET       SEGUNDOS
                                          VIDEOS



       Cada persona puede tener su propia dirección, cuenta o correo electrónico, en
       un sitio gratuito de internet, por ejemplo en:




Ejemplo: lrlopez@yahoo.es            lrlm3008@gmail.com           lrlm7824@hotmail.com
PÁGINA WEB



Sitio virtual al cual accedes por internet.
  Contiene información especializada,
     pasatiempos, diversión, y noticias.
EJEMPLO DE PÁGINA WEB
BLOGS

 También llamados diarios en línea o Cuadernos de
                       Bitácora.
Sitios personales en internet, creados para compartir
        información sobre temas específicos.
 Se actualizan periódicamente y permiten al usuario
                 hacer comentarios.
 Tratan sobre política, ciencia, educación, deportes,
      juegos, medio ambiente, viajes, literatura.
EJEMPLO DE BLOG
MOTORES DE BÚSQUEDA

       O buscadores en internet.
    Páginas que te permiten buscar y
  encontrar otras páginas en internet.
   Solo tienes que entrar al buscador,
 escribir una palabra clave y oprimir el
 botón de búsqueda. Inmediatamente
aparecerá una enorme lista de páginas
que contienen información relacionada
           con lo que buscas.
EJEMPLO DE MOTORES DE BÚSQUEDA
Visita la página web: www.enticconfio.gov.co y explora sobre estos
temas de interés general
RIESGOS

PARA EL USUARIO


 DE SEGURIDAD
   PERSONAL


  PARA EL PC
RIESGOS PARA EL USUARIO



              1. CONOCER
            PERSONAS CON             2. ACOSADORES
                 MALAS                  ESCOLARES
             INTENCIONES




                                                     5. COMPARTIR
3. CONTENIDOS          4. INVASIÓN A LA              ARCHIVOS DE
INAPROPIADOS              PRIVACIDAD                    MANERA
                                                      DESCUIDADA
1. CONOCER PERSONAS CON MALAS
         INTENCIONES

   Acosadores o depredadores.
  Gente que acecha y rastrea en
    internet buscando niños y
  jóvenes solos, tristes, dolidos,
           enfadados, etc.
      Se ganan su confianza y
       obtienen información,
  intentarán seducirte, ponerte
    citas, ofrecerte regalos, . . .
2. ACOSADORES ESCOLARES


            Matoneo.
 Jóvenes que usan internet para
  molestar, ofender, amenazar o
    burlarse de sus amigos o
         desconocidos.
Hacen bromas muy pesadas o con
     graves consecuencias.
3. CONTENIDOS INAPROPIADOS




 Material inadecuado para tu
 edad, pornografía, pedofilia,
  información mentirosa, etc
4. INVASIÓN A LA PRIVACIDAD


      Páginas que te piden llenar
    formularios, revelar datos, para
 recibir premios o para participar en
               concursos.
  Solo buscan información tuya y de
  tu familia para atentar contra ellos
              o sus bienes.
5. COMPARTIR ARCHIVOS DE MANERA
          DESCUIDADA


    Compartir e intercambiar música,
   fotos, videos y demás información
      con extraños puede ser muy
               peligroso.
   Lo que te envían puede traer virus,
  gusanos o material inadecuado para
                tu edad.
RIESGO A LA SEGURIDAD PERSONAL


1. SPAM O CORREO BASURA


      2. PHISHING


 3. FRAUDE ELECTRÓNICO


  4. ROBO DE IDENTIDAD
1. SPAM O CORREO BASURA



Correos indeseados de personas desconocidas, buscan
 cadenas, vender productos, servicios, promocionar
                       lugares.
Son incómodos, ocupan espacio en tu correo, pueden
   traer virus o gusanos y te quitan mucho tiempo.
2. PHISHING




  Suplantan bancos u otras entidades par obtener
correos, datos personales, claves y datos financieros,
 para luego hacer delitos a tu nombre o a ti mismo.
3. FRAUDE ELECTRÓNICO



Criminales en línea sacan dinero al usuario de internet
   pidiendo claves de tarjetas de crédito o cuentas
 bancarias, piden donaciones, o te dicen por ejemplo
 que ganaste un carro y debes girar para matricularlo.
4. ROBO DE IDENTIDAD



Los delincuentes de internet roban identidades (se
apoderan de sus datos personales) para suplantar a
   los usuarios y roban su dinero o el de otros.
 Consiguen tu información personal y acceden a tu
                  cuenta bancaria
RIESGO PARA EL PC



                            2. CABALLOS
1. VIRUS Y
                            DE TROYA O
GUSANOS
                             TROYANOS


             3. SPYWARE O
             PROGRAMAS
                  ESPÍA
1. VIRUS Y GUSANOS

    Programas que invaden tu PC,
   copiando, dañando o borrando
             información.
 “infectan” tu equipo por medio de
          discos, memorias.
  Los adquieres también mediante
correos electrónicos, juegos, videos,
                 fotos.
   Los antivirus los detectan y los
              destruyen.
2. CABALLOS DE TROYA O TROYANOS

     El caballo de Troya fue un regalo dejado a los
     troyanos por sus enemigos, ingenuamente lo
    ingresaron a su fortaleza sin saber que dentro
      de él estaban los mejores guerreros griegos,
    quienes pudieron invadir y destruir la ciudad.
     Así mismo un troyano es un programa que te
      llega como un regalo pero le hace daño a tu
                           PC.
        Los troyanos permiten que desconocidos
        tomen control de tu correo, encienden tu
    cámara web, roban claves, envía mensajes no
           autorizados desde tu correo, etc…
3. SPYWARE O PROGRAMAS ESPÍA

     Programas que te espían y graban
       todo lo que haces en internet.
    Saben qué te gusta y por ejemplo te
    bombardean con avisos publicitarios
                incómodos.
   Pueden cambiar la configuración de tu
     PC y ponerlo en riesgo de adquirir
              virus y gusanos.
ESCUELA NORMAL SUPERIOR DE IBAGUÉ
     COMPUTADORES PARA EDUCAR


SOFWARE EDUCATIVO




LUIS RAMÓN LÓPEZ MENDOZA

 Ibagué, septiembre de 2012

Más contenido relacionado

La actualidad más candente

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetPilar Benito
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños eugearroyotic
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciacesarperez661
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power pointIDUG
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internetDavid J Castresana
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Ministerio de Web Evangelismo
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 

La actualidad más candente (20)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garcia
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Internet 1
Internet 1Internet 1
Internet 1
 

Similar a Guiainternet

LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BRevista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BLilia0504
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013julianacruz96
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordsantiagocb
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 

Similar a Guiainternet (20)

LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BRevista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Redes
RedesRedes
Redes
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Guiainternet

  • 1. ESCUELA NORMAL SUPERIOR DE IBAGUÉ ÁREA DE TECNOLOGÍA E INFORMÁTICA INTERNET RIESGOS LUIS RAMÓN LÓPEZ MENDOZA Ibagué, enero de 2013
  • 2. CORREO ELECTRÓNICO PÁGINA WEB BLOGS MOTORES DE BÚSQUEDA
  • 3. CORREO ELECTRÓNICO TIPO DE CORREO ÉPOCA PARA ENVIAR MEDIO DURACIÓN CARTAS, TELEGRAMAS, TIERRA, MAR, POSTAL ANTIGUA SEMANAS, DÍAS DOCUMENTOS AIRE GRAN CANTIDAD DE ELECTRÓNICO ACTUAL INFORMACIÓN, FOTOS, INTERNET SEGUNDOS VIDEOS Cada persona puede tener su propia dirección, cuenta o correo electrónico, en un sitio gratuito de internet, por ejemplo en: Ejemplo: lrlopez@yahoo.es lrlm3008@gmail.com lrlm7824@hotmail.com
  • 4. PÁGINA WEB Sitio virtual al cual accedes por internet. Contiene información especializada, pasatiempos, diversión, y noticias.
  • 6. BLOGS También llamados diarios en línea o Cuadernos de Bitácora. Sitios personales en internet, creados para compartir información sobre temas específicos. Se actualizan periódicamente y permiten al usuario hacer comentarios. Tratan sobre política, ciencia, educación, deportes, juegos, medio ambiente, viajes, literatura.
  • 8. MOTORES DE BÚSQUEDA O buscadores en internet. Páginas que te permiten buscar y encontrar otras páginas en internet. Solo tienes que entrar al buscador, escribir una palabra clave y oprimir el botón de búsqueda. Inmediatamente aparecerá una enorme lista de páginas que contienen información relacionada con lo que buscas.
  • 9. EJEMPLO DE MOTORES DE BÚSQUEDA
  • 10. Visita la página web: www.enticconfio.gov.co y explora sobre estos temas de interés general
  • 11. RIESGOS PARA EL USUARIO DE SEGURIDAD PERSONAL PARA EL PC
  • 12. RIESGOS PARA EL USUARIO 1. CONOCER PERSONAS CON 2. ACOSADORES MALAS ESCOLARES INTENCIONES 5. COMPARTIR 3. CONTENIDOS 4. INVASIÓN A LA ARCHIVOS DE INAPROPIADOS PRIVACIDAD MANERA DESCUIDADA
  • 13. 1. CONOCER PERSONAS CON MALAS INTENCIONES Acosadores o depredadores. Gente que acecha y rastrea en internet buscando niños y jóvenes solos, tristes, dolidos, enfadados, etc. Se ganan su confianza y obtienen información, intentarán seducirte, ponerte citas, ofrecerte regalos, . . .
  • 14. 2. ACOSADORES ESCOLARES Matoneo. Jóvenes que usan internet para molestar, ofender, amenazar o burlarse de sus amigos o desconocidos. Hacen bromas muy pesadas o con graves consecuencias.
  • 15. 3. CONTENIDOS INAPROPIADOS Material inadecuado para tu edad, pornografía, pedofilia, información mentirosa, etc
  • 16. 4. INVASIÓN A LA PRIVACIDAD Páginas que te piden llenar formularios, revelar datos, para recibir premios o para participar en concursos. Solo buscan información tuya y de tu familia para atentar contra ellos o sus bienes.
  • 17. 5. COMPARTIR ARCHIVOS DE MANERA DESCUIDADA Compartir e intercambiar música, fotos, videos y demás información con extraños puede ser muy peligroso. Lo que te envían puede traer virus, gusanos o material inadecuado para tu edad.
  • 18. RIESGO A LA SEGURIDAD PERSONAL 1. SPAM O CORREO BASURA 2. PHISHING 3. FRAUDE ELECTRÓNICO 4. ROBO DE IDENTIDAD
  • 19. 1. SPAM O CORREO BASURA Correos indeseados de personas desconocidas, buscan cadenas, vender productos, servicios, promocionar lugares. Son incómodos, ocupan espacio en tu correo, pueden traer virus o gusanos y te quitan mucho tiempo.
  • 20. 2. PHISHING Suplantan bancos u otras entidades par obtener correos, datos personales, claves y datos financieros, para luego hacer delitos a tu nombre o a ti mismo.
  • 21. 3. FRAUDE ELECTRÓNICO Criminales en línea sacan dinero al usuario de internet pidiendo claves de tarjetas de crédito o cuentas bancarias, piden donaciones, o te dicen por ejemplo que ganaste un carro y debes girar para matricularlo.
  • 22. 4. ROBO DE IDENTIDAD Los delincuentes de internet roban identidades (se apoderan de sus datos personales) para suplantar a los usuarios y roban su dinero o el de otros. Consiguen tu información personal y acceden a tu cuenta bancaria
  • 23. RIESGO PARA EL PC 2. CABALLOS 1. VIRUS Y DE TROYA O GUSANOS TROYANOS 3. SPYWARE O PROGRAMAS ESPÍA
  • 24. 1. VIRUS Y GUSANOS Programas que invaden tu PC, copiando, dañando o borrando información. “infectan” tu equipo por medio de discos, memorias. Los adquieres también mediante correos electrónicos, juegos, videos, fotos. Los antivirus los detectan y los destruyen.
  • 25. 2. CABALLOS DE TROYA O TROYANOS El caballo de Troya fue un regalo dejado a los troyanos por sus enemigos, ingenuamente lo ingresaron a su fortaleza sin saber que dentro de él estaban los mejores guerreros griegos, quienes pudieron invadir y destruir la ciudad. Así mismo un troyano es un programa que te llega como un regalo pero le hace daño a tu PC. Los troyanos permiten que desconocidos tomen control de tu correo, encienden tu cámara web, roban claves, envía mensajes no autorizados desde tu correo, etc…
  • 26. 3. SPYWARE O PROGRAMAS ESPÍA Programas que te espían y graban todo lo que haces en internet. Saben qué te gusta y por ejemplo te bombardean con avisos publicitarios incómodos. Pueden cambiar la configuración de tu PC y ponerlo en riesgo de adquirir virus y gusanos.
  • 27. ESCUELA NORMAL SUPERIOR DE IBAGUÉ COMPUTADORES PARA EDUCAR SOFWARE EDUCATIVO LUIS RAMÓN LÓPEZ MENDOZA Ibagué, septiembre de 2012