SlideShare una empresa de Scribd logo
1 de 5
USO DE INTERNET Y REDES SOCIALES
PAULA VALENTINA RIOS LEYVA
INSTITUCION EDUCATIVA EXALUMNAS DE LA PRESENTACIÓN
TECNOLOGÍA INFORMÁTICA
IBAGUÉ-TOLIMA
2017
USO DE INTERNET Y REDES SOCIALES
PAULA VALENTINA RIOS LEYVA
TRABAJO DE NIVELACIÓN PRIMER PERIODO
ESPERANZA RADA
INSTITUCION EDUCATIVA EXALUMNAS DE LA PRESENTACIÓN
TECNOLOGÍA INFORMÁTICA
IBAGUÉ-TOLIMA
INTRODUCCIÓN:
La tecnología cada vez está avanzando cada vez vemos diferentes formas de distraernos
en esta plataforma tan amplia,por ende;los problemas de seguridad y de privacidad son
más frecuentes ya que hay personas que no utilizan bien la internet o solo la utilizan
para afectar usuarios de esta.En esta presentación vamos a explicar como tener un buen
uso de la internet y tener precauciones a la hora de utilizarlo,voy a presentar qué
actitudes se deben requerir para esquivar un problema en la red también mostraré
un buen manejo de las redes sociales para eso hablaremos de sus objetivos con qué fin
las crearon y el mal uso que algunas personas hacen para robar la información de los
demás y llegar a un punto donde pueden ser amenazados los usuarios.
Aprendamos a manejar las herramientas que nos ofrece la internet ya sea para
comunicarnos,informarnos,entretenernos;para facilitar nuestras vidas y no esforzarnos
más,aprendamos a usar nuestras redes sociales hablar con personas que conocemos en
manejar nuestra información y no dársela a cualquiera.
VENTAJAS Y DESVENTAJAS DE LA INTERNET
La generalización del uso de Internet ha traído numerosas ventajas, pero también
algunos inconvenientes que hay que intentar salvar. Además de ordenadores personales,
es habitual el uso de tablets, smartphones y otros dispositivos móviles para conectarse a
Internet, enviar y recibir mensajes instantáneos e interactuar a través de las redes
sociales, por lo que muchas veces por desconocimiento y otras por creer que "nunca
pasa nada" somos demasiado confiados y no tomamos las precauciones necesarias. No
se trata de demonizar la herramienta, sino de educar en su uso.
● SEGURIDAD EN TU EQUIPO.
❏ Sea cual sea tu equipo (de sobremesa, portátil, tablet o smartphone) ten la
precaución de tenerlo siempre actualizado con programas antivirus y
cortafuegos para evitar infecciones y ataques externos de virus, malware y
demás programas maliciosos que pueden hacer que tu equipo no funcione
bien o, lo que es peor, que accedan a él para robar información y datos,
siempre con no muy buenas intenciones, claro.
❏ Los sistemas operativos propietarios son más susceptibles de ser atacados
por software malicioso que los sistemas libres. Es por ello por lo que es
muy recomendable optar por distribuciones basadas en Linux como sistema
operativo de nuestros equipos.
❏ En dispositivos móviles se recomienda bloquear la pantalla para evitar el
acceso de otras personas al contenido de nuestro dispositivo.
❏ Personaliza tu equipo con tu cuenta de usuario, sobre todo si se trata de un
equipo compartido con otros usuarios.
● CONTRASEÑAS.
❏ Las contraseñas son personales e intransferibles, por lo que no deben ser
conocidas por nadie distinto a nosotros mismos.
❏ Las contraseñas deben ser seguras para evitar que sean descubiertas por terceros
y puedan suplantarlos la identidad. La seguridad de las contraseñas será mayor si
éstas contienen caracteres alfanuméricos, mayúsculas, minúsculas y algún signo
de puntuación o símbolo y el total de estos caracteres debe ser al menos 8. Debe
evitarse el uso de contraseñas fáciles de descifrar (del tipo 123456, password,
usuario, minombre.
❏ Se recomienda el cambio de contraseñas cada cierto tiempo, cumpliendo
siempre los requisitos establecidos en el apartado anterior.
c

Más contenido relacionado

La actualidad más candente

Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistemaRobert Perez
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]michelle1994
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odpjicf security
 
Resumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaResumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaAndres Thalos
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019Santiago Cavanna
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularsofivaretti
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetJesús Diago
 

La actualidad más candente (20)

E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Presentación JICF.odp
Presentación JICF.odpPresentación JICF.odp
Presentación JICF.odp
 
Resumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaResumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresa
 
IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019IBM Cyber Day Para Chicas - 2019
IBM Cyber Day Para Chicas - 2019
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Movil
MovilMovil
Movil
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Uso de internet y redes sociales

Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx231422511
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadRichard Canabate
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuillemSoler4
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIDavid Carrero Fdez-Baillo
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 

Similar a Uso de internet y redes sociales (20)

Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 

Más de Paula Ríos

Más de Paula Ríos (7)

Trabajo valeria
Trabajo valeriaTrabajo valeria
Trabajo valeria
 
Balanceo de ecuaciones
Balanceo de ecuacionesBalanceo de ecuaciones
Balanceo de ecuaciones
 
Aromaticos
AromaticosAromaticos
Aromaticos
 
Quimica )
Quimica  )Quimica  )
Quimica )
 
Rios
RiosRios
Rios
 
Nomenclatura.
Nomenclatura.Nomenclatura.
Nomenclatura.
 
El blog
El blogEl blog
El blog
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Uso de internet y redes sociales

  • 1. USO DE INTERNET Y REDES SOCIALES PAULA VALENTINA RIOS LEYVA INSTITUCION EDUCATIVA EXALUMNAS DE LA PRESENTACIÓN TECNOLOGÍA INFORMÁTICA IBAGUÉ-TOLIMA 2017 USO DE INTERNET Y REDES SOCIALES
  • 2. PAULA VALENTINA RIOS LEYVA TRABAJO DE NIVELACIÓN PRIMER PERIODO ESPERANZA RADA INSTITUCION EDUCATIVA EXALUMNAS DE LA PRESENTACIÓN TECNOLOGÍA INFORMÁTICA IBAGUÉ-TOLIMA INTRODUCCIÓN:
  • 3. La tecnología cada vez está avanzando cada vez vemos diferentes formas de distraernos en esta plataforma tan amplia,por ende;los problemas de seguridad y de privacidad son más frecuentes ya que hay personas que no utilizan bien la internet o solo la utilizan para afectar usuarios de esta.En esta presentación vamos a explicar como tener un buen uso de la internet y tener precauciones a la hora de utilizarlo,voy a presentar qué actitudes se deben requerir para esquivar un problema en la red también mostraré un buen manejo de las redes sociales para eso hablaremos de sus objetivos con qué fin las crearon y el mal uso que algunas personas hacen para robar la información de los demás y llegar a un punto donde pueden ser amenazados los usuarios. Aprendamos a manejar las herramientas que nos ofrece la internet ya sea para comunicarnos,informarnos,entretenernos;para facilitar nuestras vidas y no esforzarnos más,aprendamos a usar nuestras redes sociales hablar con personas que conocemos en manejar nuestra información y no dársela a cualquiera. VENTAJAS Y DESVENTAJAS DE LA INTERNET La generalización del uso de Internet ha traído numerosas ventajas, pero también algunos inconvenientes que hay que intentar salvar. Además de ordenadores personales,
  • 4. es habitual el uso de tablets, smartphones y otros dispositivos móviles para conectarse a Internet, enviar y recibir mensajes instantáneos e interactuar a través de las redes sociales, por lo que muchas veces por desconocimiento y otras por creer que "nunca pasa nada" somos demasiado confiados y no tomamos las precauciones necesarias. No se trata de demonizar la herramienta, sino de educar en su uso. ● SEGURIDAD EN TU EQUIPO. ❏ Sea cual sea tu equipo (de sobremesa, portátil, tablet o smartphone) ten la precaución de tenerlo siempre actualizado con programas antivirus y cortafuegos para evitar infecciones y ataques externos de virus, malware y demás programas maliciosos que pueden hacer que tu equipo no funcione bien o, lo que es peor, que accedan a él para robar información y datos, siempre con no muy buenas intenciones, claro. ❏ Los sistemas operativos propietarios son más susceptibles de ser atacados por software malicioso que los sistemas libres. Es por ello por lo que es muy recomendable optar por distribuciones basadas en Linux como sistema operativo de nuestros equipos. ❏ En dispositivos móviles se recomienda bloquear la pantalla para evitar el acceso de otras personas al contenido de nuestro dispositivo. ❏ Personaliza tu equipo con tu cuenta de usuario, sobre todo si se trata de un equipo compartido con otros usuarios. ● CONTRASEÑAS. ❏ Las contraseñas son personales e intransferibles, por lo que no deben ser conocidas por nadie distinto a nosotros mismos. ❏ Las contraseñas deben ser seguras para evitar que sean descubiertas por terceros y puedan suplantarlos la identidad. La seguridad de las contraseñas será mayor si éstas contienen caracteres alfanuméricos, mayúsculas, minúsculas y algún signo
  • 5. de puntuación o símbolo y el total de estos caracteres debe ser al menos 8. Debe evitarse el uso de contraseñas fáciles de descifrar (del tipo 123456, password, usuario, minombre. ❏ Se recomienda el cambio de contraseñas cada cierto tiempo, cumpliendo siempre los requisitos establecidos en el apartado anterior. c