SlideShare una empresa de Scribd logo
1 de 6
1_ Internet segura
2_ usos positivos de Internet
3_ cuidados que debemos tener al navegar en
Internet
4_ riesgos de Internet
5_ recomendaciones para el uso seguro de Internet
Internet no es ni buena ni mala, su uso la
convierte un una excelente oportunidad, no solo
a nivel recreativo, sino en lo educativo y cultural
o puede transformarse en una peligrosa arma
que pone en riesgo la integridad de las personas,
sobre todo de niños y jóvenes
Aquí hay algunos ejemplos de los usos positivos
Pero para navegar en Internet hay que tener ciertos cuidados:

 Tener cuidado al subir
 datos personales


Cuidado al descargar
programas


Tener cuidado al entrar a
paginas de Internet


Cuidado al chatear con
personas que no
conoces, sino llama a
un adulto
Internet como tiene su usos positivos también, tiene negativos por
ejemplo:

  1_Secuestros
  2_SPAM
  3_Robo de identidad
  4_Estafa
  5_Hackers
  6_Virus
  etc.
o

d
e

t
u
s

a
m
i
g
o
s
,

m
a
n
d
á
s

m
a
i
l
s
.
T
e

i
n
v
i
t
a
m
o
s

a

q
u
e

f
i
l
m
e
s

u
n

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzaigna
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICBrianysPadilla
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo ciberneticoJMortiz9
 
¿En que consiste el uso seguro y responsable de internet?
¿En que consiste  el uso seguro y responsable de internet?¿En que consiste  el uso seguro y responsable de internet?
¿En que consiste el uso seguro y responsable de internet?Daniela Leiva
 
El lado oscuro del internet
El lado oscuro del internetEl lado oscuro del internet
El lado oscuro del internethellen
 
El lado oscuro del internet
El lado oscuro del internetEl lado oscuro del internet
El lado oscuro del internethellen
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Erika Martínez García
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Integración tecnología
Integración tecnología Integración tecnología
Integración tecnología MatiasOberto12
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales Hugo Ramirez
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familiasConsorcio IdenTIC
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccionteresa estepa
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalEustaquio Ruiz Molero
 
Uso adecuado del internet 13
Uso adecuado del internet  13Uso adecuado del internet  13
Uso adecuado del internet 13jhrey1
 

La actualidad más candente (20)

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Codigo cibernetico
Codigo ciberneticoCodigo cibernetico
Codigo cibernetico
 
¿En que consiste el uso seguro y responsable de internet?
¿En que consiste  el uso seguro y responsable de internet?¿En que consiste  el uso seguro y responsable de internet?
¿En que consiste el uso seguro y responsable de internet?
 
El ciberbullying
El ciberbullying El ciberbullying
El ciberbullying
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El lado oscuro del internet
El lado oscuro del internetEl lado oscuro del internet
El lado oscuro del internet
 
El lado oscuro del internet
El lado oscuro del internetEl lado oscuro del internet
El lado oscuro del internet
 
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
Que aspectos de seguridad y buen uso debe considerarse al utilizar Internet?
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Grooming
GroomingGrooming
Grooming
 
Internet sano
Internet   sanoInternet   sano
Internet sano
 
Integración tecnología
Integración tecnología Integración tecnología
Integración tecnología
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Seguridad en Internet para familias
Seguridad en Internet para familiasSeguridad en Internet para familias
Seguridad en Internet para familias
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 
Uso adecuado del internet 13
Uso adecuado del internet  13Uso adecuado del internet  13
Uso adecuado del internet 13
 

Destacado

UTPL - uso de la función promedio de exel
UTPL - uso de la función promedio de exelUTPL - uso de la función promedio de exel
UTPL - uso de la función promedio de exelMayriTa Alexandra
 
Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.
Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.
Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.Sharon Arciniegas Melenje
 
Dibujos en exel presentacion diapositivas
Dibujos en exel  presentacion diapositivasDibujos en exel  presentacion diapositivas
Dibujos en exel presentacion diapositivasAlexa Rozo
 
Afiche la computadora y sus partes y el teclado (modificado)
Afiche la computadora y sus partes y el teclado (modificado)Afiche la computadora y sus partes y el teclado (modificado)
Afiche la computadora y sus partes y el teclado (modificado)Xaymara-b
 
El Computador Y Sus Partes
El Computador Y Sus PartesEl Computador Y Sus Partes
El Computador Y Sus Partesandreacamargo
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
4 auto cuidado en trabajadores asistenciales
4 auto cuidado en trabajadores asistenciales4 auto cuidado en trabajadores asistenciales
4 auto cuidado en trabajadores asistencialesISPCH
 
Presentación exel para 4to illia
Presentación exel para 4to illiaPresentación exel para 4to illia
Presentación exel para 4to illiaNombre Apellidos
 
Presentación de Ética Cibernética
Presentación de Ética CibernéticaPresentación de Ética Cibernética
Presentación de Ética Cibernéticamarisafpr
 
Aeipi desastres auto y mutuo cuidado
Aeipi desastres auto y mutuo cuidadoAeipi desastres auto y mutuo cuidado
Aeipi desastres auto y mutuo cuidadoAmelida Peñaranda
 
Uso Archivos Word Pdf
Uso Archivos Word PdfUso Archivos Word Pdf
Uso Archivos Word PdfDavid Masuoka
 
Uso del Programa Word - Parte I
Uso del Programa Word - Parte IUso del Programa Word - Parte I
Uso del Programa Word - Parte IManuel Otero
 

Destacado (20)

UTPL - uso de la función promedio de exel
UTPL - uso de la función promedio de exelUTPL - uso de la función promedio de exel
UTPL - uso de la función promedio de exel
 
Uso responsable de Internet 2012 5to 2da
Uso responsable de Internet 2012 5to 2daUso responsable de Internet 2012 5to 2da
Uso responsable de Internet 2012 5to 2da
 
Uso responsable de Internet
Uso responsable de Internet Uso responsable de Internet
Uso responsable de Internet
 
Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.
Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.
Partes del computador-Por Sharon Arciniegas M y Connie Marcela Murcia D.
 
Uso del exel
Uso del exelUso del exel
Uso del exel
 
uso y manejo de word
uso y manejo de worduso y manejo de word
uso y manejo de word
 
Dibujos en exel presentacion diapositivas
Dibujos en exel  presentacion diapositivasDibujos en exel  presentacion diapositivas
Dibujos en exel presentacion diapositivas
 
Afiche la computadora y sus partes y el teclado (modificado)
Afiche la computadora y sus partes y el teclado (modificado)Afiche la computadora y sus partes y el teclado (modificado)
Afiche la computadora y sus partes y el teclado (modificado)
 
El Computador Y Sus Partes
El Computador Y Sus PartesEl Computador Y Sus Partes
El Computador Y Sus Partes
 
La Computadora y sus Partes
La Computadora y sus PartesLa Computadora y sus Partes
La Computadora y sus Partes
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
4 auto cuidado en trabajadores asistenciales
4 auto cuidado en trabajadores asistenciales4 auto cuidado en trabajadores asistenciales
4 auto cuidado en trabajadores asistenciales
 
Trabajo de didactica
Trabajo de didacticaTrabajo de didactica
Trabajo de didactica
 
Uso de word 2003
Uso de word 2003Uso de word 2003
Uso de word 2003
 
Presentación exel para 4to illia
Presentación exel para 4to illiaPresentación exel para 4to illia
Presentación exel para 4to illia
 
Presentación de Ética Cibernética
Presentación de Ética CibernéticaPresentación de Ética Cibernética
Presentación de Ética Cibernética
 
Aeipi desastres auto y mutuo cuidado
Aeipi desastres auto y mutuo cuidadoAeipi desastres auto y mutuo cuidado
Aeipi desastres auto y mutuo cuidado
 
Manejo de word
Manejo de wordManejo de word
Manejo de word
 
Uso Archivos Word Pdf
Uso Archivos Word PdfUso Archivos Word Pdf
Uso Archivos Word Pdf
 
Uso del Programa Word - Parte I
Uso del Programa Word - Parte IUso del Programa Word - Parte I
Uso del Programa Word - Parte I
 

Similar a Integracion tecnologia

riesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointriesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointrobloppower
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 
Redes sociales
Redes socialesRedes sociales
Redes socialeschispaflor
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)Aaron Ramos
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era antonella_scicolone
 
¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?SpymasterProSpain
 
Peligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetPeligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetaracelisosa123
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 

Similar a Integracion tecnologia (20)

riesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointriesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpoint
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
 
Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?
 
Peligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internetPeligros en el uso de las tic y del internet
Peligros en el uso de las tic y del internet
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 

Integracion tecnologia

  • 1. 1_ Internet segura 2_ usos positivos de Internet 3_ cuidados que debemos tener al navegar en Internet 4_ riesgos de Internet 5_ recomendaciones para el uso seguro de Internet
  • 2. Internet no es ni buena ni mala, su uso la convierte un una excelente oportunidad, no solo a nivel recreativo, sino en lo educativo y cultural o puede transformarse en una peligrosa arma que pone en riesgo la integridad de las personas, sobre todo de niños y jóvenes
  • 3. Aquí hay algunos ejemplos de los usos positivos
  • 4. Pero para navegar en Internet hay que tener ciertos cuidados: Tener cuidado al subir datos personales Cuidado al descargar programas Tener cuidado al entrar a paginas de Internet Cuidado al chatear con personas que no conoces, sino llama a un adulto
  • 5. Internet como tiene su usos positivos también, tiene negativos por ejemplo: 1_Secuestros 2_SPAM 3_Robo de identidad 4_Estafa 5_Hackers 6_Virus etc.