SlideShare una empresa de Scribd logo
1 de 7
Nombres: Matias Bustamante l.
Franco Medina G.
Profesora: Nancy castillo.
Carrera: Pedagogía en educación
física.
Introducción

 Plagio
 Ciber crimen (PDI)
 Peligros en la red
 Privacidad en la red ( políticas de privacidad)
Privacidad en la red
 información a la red
 Entregamos muchas veces
sin detenernos en las políticas de privacidad.

 Factores que afectan la comprensión de estas:
 Problema de lectura (244 palabras por minuto)
2.462 caracteres.
 Complicado lenguaje legal en el que están
redactadas las políticas de privacidad.
Ciber Crimen
la nueva tecnología para
 Uso de los delincuentes de
para llevar a cabo delitos.
 Por ende la creación en la PDI de la brigada del
ciber crimen.

 La misión es entregar información a la fiscalía de los
distintos delitos informáticos.
 Preparación académica de los integrantes del Ciber
crimen.
Plagio

 Ocurre cuando usted toma prestadas palabras o
ideas de otros y no reconoce expresamente haberlo
hecho.
 Se debe dar a conocer el autor en cada investigación
 Se debe informar de donde salieron las ideas y
aseveraciones
Los peligros de la red

 Con tan solo un clic podemos abrir sitios de
cualquier tipo.
 Ciberacoso un peligro inminente.
 Ciberbullying otro tipo de bullying entre los
adolescentes.
Bibliografía

 Plagio: ¿ que es y como se evita ?. Recuperado el
27 de septiembre 2013 de
ww.eduteka.org/PlagioIndiana.php3.
 ¿ Entiendes las políticas de privacidad que aceptas?
Recuperado el 26 de septiembre de 2013 de
http://www.serdigital.cl/2013/09/12/entiendes-laspoliticas-de-privacidad-que-aceptas/.

Más contenido relacionado

La actualidad más candente

Denis barreiro seguridad
Denis barreiro seguridadDenis barreiro seguridad
Denis barreiro seguridadDenis Barreiro
 
anamaria
anamariaanamaria
anamariapiolin1
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 
Encriptacion
EncriptacionEncriptacion
EncriptacionAnag93
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internetJanio Bermudez
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicosmigueduque
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
Resumen ciber plagio
Resumen ciber plagioResumen ciber plagio
Resumen ciber plagiomeduardo_hr
 
encriptacion
encriptacionencriptacion
encriptacionisatrini
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middleG Hoyos A
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularBitacora01
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 

La actualidad más candente (20)

Denis barreiro seguridad
Denis barreiro seguridadDenis barreiro seguridad
Denis barreiro seguridad
 
anamaria
anamariaanamaria
anamaria
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
Criptografia Criptografia
Criptografia
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Resumen ciber plagio
Resumen ciber plagioResumen ciber plagio
Resumen ciber plagio
 
Wi-fu expo
Wi-fu expoWi-fu expo
Wi-fu expo
 
encriptacion
encriptacionencriptacion
encriptacion
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Doc1
Doc1Doc1
Doc1
 

Destacado

Miketz group 3 ls
Miketz group 3 lsMiketz group 3 ls
Miketz group 3 lsel9360
 
Miketz group 1 ls
Miketz   group 1 lsMiketz   group 1 ls
Miketz group 1 lsel9360
 
Lineas de investigación sobre el área de simulación
Lineas de investigación sobre el área de simulaciónLineas de investigación sobre el área de simulación
Lineas de investigación sobre el área de simulaciónKono-kun
 
Advanced FEM workshop by Prof. J.N.Reddy
Advanced FEM workshop by Prof. J.N.ReddyAdvanced FEM workshop by Prof. J.N.Reddy
Advanced FEM workshop by Prof. J.N.ReddyTittu Varghese Mathew
 
Mule real world old
Mule real world oldMule real world old
Mule real world oldMohammed625
 
Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2Anana Samo
 
Metadata and Open Access – Reliably Finding Content and Finding Reliable Content
Metadata and Open Access – Reliably Finding Content and Finding Reliable ContentMetadata and Open Access – Reliably Finding Content and Finding Reliable Content
Metadata and Open Access – Reliably Finding Content and Finding Reliable ContentCharleston Conference
 
Administracion de la calidad total
Administracion de la calidad totalAdministracion de la calidad total
Administracion de la calidad totalNataly Huamani
 
E-Commerce transgressif : vendre grâce à internet… sans boutique ?
E-Commerce transgressif : vendre grâce à internet… sans boutique ?E-Commerce transgressif : vendre grâce à internet… sans boutique ?
E-Commerce transgressif : vendre grâce à internet… sans boutique ?Fred Colantonio
 
Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2Anana Samo
 
Mule esb introduction
Mule esb introductionMule esb introduction
Mule esb introductionMohammed625
 
Location and API Maps in Windows Phone 8
Location and API Maps in Windows Phone 8Location and API Maps in Windows Phone 8
Location and API Maps in Windows Phone 8Antonio Pelleriti
 
Музей казахских народных музыкальных инструментов, PR в сфере культуры
Музей казахских народных музыкальных инструментов, PR в сфере культурыМузей казахских народных музыкальных инструментов, PR в сфере культуры
Музей казахских народных музыкальных инструментов, PR в сфере культурыНадежда Федорец
 
Liderazgo social
Liderazgo socialLiderazgo social
Liderazgo socialmpsg
 
2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏
2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏
2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏ビッグデータ・オープンデータ 活用推進協議会
 

Destacado (20)

Mule overview
Mule overviewMule overview
Mule overview
 
Cellulite treatments
Cellulite treatmentsCellulite treatments
Cellulite treatments
 
Estrat mtzgalvan
Estrat mtzgalvanEstrat mtzgalvan
Estrat mtzgalvan
 
Miketz group 3 ls
Miketz group 3 lsMiketz group 3 ls
Miketz group 3 ls
 
Miketz group 1 ls
Miketz   group 1 lsMiketz   group 1 ls
Miketz group 1 ls
 
Lineas de investigación sobre el área de simulación
Lineas de investigación sobre el área de simulaciónLineas de investigación sobre el área de simulación
Lineas de investigación sobre el área de simulación
 
Advanced FEM workshop by Prof. J.N.Reddy
Advanced FEM workshop by Prof. J.N.ReddyAdvanced FEM workshop by Prof. J.N.Reddy
Advanced FEM workshop by Prof. J.N.Reddy
 
Mule real world old
Mule real world oldMule real world old
Mule real world old
 
Seminario #1
Seminario #1Seminario #1
Seminario #1
 
Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2
 
Metadata and Open Access – Reliably Finding Content and Finding Reliable Content
Metadata and Open Access – Reliably Finding Content and Finding Reliable ContentMetadata and Open Access – Reliably Finding Content and Finding Reliable Content
Metadata and Open Access – Reliably Finding Content and Finding Reliable Content
 
Todo por Gracia
Todo por GraciaTodo por Gracia
Todo por Gracia
 
Administracion de la calidad total
Administracion de la calidad totalAdministracion de la calidad total
Administracion de la calidad total
 
E-Commerce transgressif : vendre grâce à internet… sans boutique ?
E-Commerce transgressif : vendre grâce à internet… sans boutique ?E-Commerce transgressif : vendre grâce à internet… sans boutique ?
E-Commerce transgressif : vendre grâce à internet… sans boutique ?
 
Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2Heart 1 [2][1]..attack2
Heart 1 [2][1]..attack2
 
Mule esb introduction
Mule esb introductionMule esb introduction
Mule esb introduction
 
Location and API Maps in Windows Phone 8
Location and API Maps in Windows Phone 8Location and API Maps in Windows Phone 8
Location and API Maps in Windows Phone 8
 
Музей казахских народных музыкальных инструментов, PR в сфере культуры
Музей казахских народных музыкальных инструментов, PR в сфере культурыМузей казахских народных музыкальных инструментов, PR в сфере культуры
Музей казахских народных музыкальных инструментов, PR в сфере культуры
 
Liderazgo social
Liderazgo socialLiderazgo social
Liderazgo social
 
2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏
2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏
2015.11.29オープンガバメント推進協議会公開シンポジウム「オープンデータの国内外の現状とこれから」川島宏一氏
 

Similar a Peligros en la red

Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Ciudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedCiudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedJavier Valiente
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
taller informática forense
taller informática forensetaller informática forense
taller informática forenseronnytabango
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDavid Gómez
 

Similar a Peligros en la red (20)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la RedCiudadanía digital-peligros en la Red
Ciudadanía digital-peligros en la Red
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 

Peligros en la red

  • 1. Nombres: Matias Bustamante l. Franco Medina G. Profesora: Nancy castillo. Carrera: Pedagogía en educación física.
  • 2. Introducción   Plagio  Ciber crimen (PDI)  Peligros en la red  Privacidad en la red ( políticas de privacidad)
  • 3. Privacidad en la red  información a la red  Entregamos muchas veces sin detenernos en las políticas de privacidad.  Factores que afectan la comprensión de estas:  Problema de lectura (244 palabras por minuto) 2.462 caracteres.  Complicado lenguaje legal en el que están redactadas las políticas de privacidad.
  • 4. Ciber Crimen la nueva tecnología para  Uso de los delincuentes de para llevar a cabo delitos.  Por ende la creación en la PDI de la brigada del ciber crimen.  La misión es entregar información a la fiscalía de los distintos delitos informáticos.  Preparación académica de los integrantes del Ciber crimen.
  • 5. Plagio   Ocurre cuando usted toma prestadas palabras o ideas de otros y no reconoce expresamente haberlo hecho.  Se debe dar a conocer el autor en cada investigación  Se debe informar de donde salieron las ideas y aseveraciones
  • 6. Los peligros de la red   Con tan solo un clic podemos abrir sitios de cualquier tipo.  Ciberacoso un peligro inminente.  Ciberbullying otro tipo de bullying entre los adolescentes.
  • 7. Bibliografía   Plagio: ¿ que es y como se evita ?. Recuperado el 27 de septiembre 2013 de ww.eduteka.org/PlagioIndiana.php3.  ¿ Entiendes las políticas de privacidad que aceptas? Recuperado el 26 de septiembre de 2013 de http://www.serdigital.cl/2013/09/12/entiendes-laspoliticas-de-privacidad-que-aceptas/.