SlideShare una empresa de Scribd logo
1 de 2
Evaluamos el sitio de internetGUÍA DE TRABAJO PAR NAVEGAR EN INTERNET La información abunda en internet, pero no toda es confiable o actualizada. Siempre hay que realizar una evaluación. Cada uno de estos puntos son fundamentales para tener en cuenta cuando buscamos información en la web. 101600134620 Calidad de la información: ¿Quiénes son los autores? ¿Hay alguna sección que los presente, del tipo “Quiénes somos”? ¿Es una institución reconocida, confiable y legítima para el tema? Actualidad de la información: ¿Es posible rastrear la fecha de publicación? ¿La información está    actualizada? Adecuación al destinatario (padres, chicos, etc.): ¿La información es comprensible? ¿Es adecuada a la edad o a los conocimientos previos? Cantidad de información: ¿Hay información suficiente? Modalidad de la información: ¿Es fácil encontrar contenido en la página? ¿Está bien organizada la información? ¿Tiene herramientas para buscar temas, como por ejemplo buscadores y mapas del sitio? Interactividad: ¿Hay posibilidades de interactividad, como por ejemplo hacer preguntas o mandar comentarios? Teniendo en cuenta estos puntos, se podrá obtener información de un lugar confiable y seguro. Te propongo buscar en grupo dos sitios de internet, uno que sea seguro (responde a las pautas dadas) y el otro no, justificando el por qué. ¿Quiénes son peligrosos en internet? Pedófilos y abusadores sexuales. Hackers. Expertos en informática cuyo objetivo es violar la seguridad de las computadoras con el objetivo de introducir virus o buscar datos para transferir a empresas de publicidad en internet.  Delincuentes. Personas con ideologías inconvenientes (fanáticos, violentos, totalitarios) Algunas recomendaciones Eviten arreglar online encuentros con alguien sin autorización. Si de todas maneras deciden hacerlo, vayan al encuentro acompañados, y que el encuentro se realice en un lugar público. Toda cita con desconocidos implica riesgos, independientemente de la vía por la que se haya establecido el contacto. Ignoren a personas o mensajes que los hagan sentirse incómodos, y notificar a un adulto de la situación. No completar la totalidad de los datos de información personal que piden los registros de mensajería instantánea. Esa información queda expuesta a cualquier persona del mundo. No abrir nunca un e-mail de remitente desconocido y menos todavía si trae un archivo adjunto. Eliminarlos inmediatamente. No reenviar los mails de cadena –pedidos de ayuda, juegos, etc.– a menos que comprueben fehacientemente su legitimidad de origen. A través de estos mails, empresas publicitarias de internet obtienen direcciones de correo electrónico. No volcar información personal en formularios y sitios de internet sin supervisión de los adultos. En caso de que sea necesario, escribir sólo los datos obligatorios. Tener un antivirus actualizado. No descargar archivos de extensión extraña o eliminarlos inmediatamente una vez descargados. Muchas de las redes P2P son en sí mismas sitios confeccionados para espiar a los usuarios. Detener el proceso cuando la descarga dura demasiado tiempo. Comportamiento positivo Todos podemos comprometernos: A respetar la privacidad ajena. A no hackear programas ni computadoras. A no plagiar contenidos –sobre todo para tareas escolares–, sino citar y respetar la propiedad intelectual. A partir de lo visto, realizarán en grupos distintos tipos de carteles y folletos dando recomendaciones hacia el resto de la Comunidad Educativa, sobre el uso seguro de internet. Podrán trabajar con el programa de Microsoft Office Publisher. Dania Iacovelli-Esc. Nº2 DE 5º
Evaluación sitios web y seguridad internet

Más contenido relacionado

La actualidad más candente

Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales enKevin1999emilio
 
Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookfacebookHackear
 
RIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNETRIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNETnataliaaza
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)anamoresan
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Peligros y amenazas en facebook
Peligros y amenazas en facebookPeligros y amenazas en facebook
Peligros y amenazas en facebookandres galindo
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes socialesmanaos
 

La actualidad más candente (13)

Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales en
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Mediacion Parental en las TICs
Mediacion Parental en las TICsMediacion Parental en las TICs
Mediacion Parental en las TICs
 
Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De Facebook
 
RIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNETRIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNET
 
Documento1
Documento1Documento1
Documento1
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Peligros y amenazas en facebook
Peligros y amenazas en facebookPeligros y amenazas en facebook
Peligros y amenazas en facebook
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 

Similar a Evaluación sitios web y seguridad internet

Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetccebrian5
 
Actividad
ActividadActividad
Actividaddykul
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internetAlejandra Gil
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Charla educar para proteger villardompardo
Charla educar para proteger villardompardoCharla educar para proteger villardompardo
Charla educar para proteger villardompardoJose Luis Contreras
 
Iñiguezflora infoxicación
Iñiguezflora infoxicaciónIñiguezflora infoxicación
Iñiguezflora infoxicaciónFlor Iñiguez
 
Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)lencinayocampo
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 

Similar a Evaluación sitios web y seguridad internet (20)

Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
+
++
+
 
+
++
+
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
Actividad
ActividadActividad
Actividad
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Charla educar para proteger villardompardo
Charla educar para proteger villardompardoCharla educar para proteger villardompardo
Charla educar para proteger villardompardo
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Iñiguezflora infoxicación
Iñiguezflora infoxicaciónIñiguezflora infoxicación
Iñiguezflora infoxicación
 
Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)Reee pro los pibes!!! (pablo y fer)
Reee pro los pibes!!! (pablo y fer)
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Evaluación sitios web y seguridad internet

  • 1. Evaluamos el sitio de internetGUÍA DE TRABAJO PAR NAVEGAR EN INTERNET La información abunda en internet, pero no toda es confiable o actualizada. Siempre hay que realizar una evaluación. Cada uno de estos puntos son fundamentales para tener en cuenta cuando buscamos información en la web. 101600134620 Calidad de la información: ¿Quiénes son los autores? ¿Hay alguna sección que los presente, del tipo “Quiénes somos”? ¿Es una institución reconocida, confiable y legítima para el tema? Actualidad de la información: ¿Es posible rastrear la fecha de publicación? ¿La información está actualizada? Adecuación al destinatario (padres, chicos, etc.): ¿La información es comprensible? ¿Es adecuada a la edad o a los conocimientos previos? Cantidad de información: ¿Hay información suficiente? Modalidad de la información: ¿Es fácil encontrar contenido en la página? ¿Está bien organizada la información? ¿Tiene herramientas para buscar temas, como por ejemplo buscadores y mapas del sitio? Interactividad: ¿Hay posibilidades de interactividad, como por ejemplo hacer preguntas o mandar comentarios? Teniendo en cuenta estos puntos, se podrá obtener información de un lugar confiable y seguro. Te propongo buscar en grupo dos sitios de internet, uno que sea seguro (responde a las pautas dadas) y el otro no, justificando el por qué. ¿Quiénes son peligrosos en internet? Pedófilos y abusadores sexuales. Hackers. Expertos en informática cuyo objetivo es violar la seguridad de las computadoras con el objetivo de introducir virus o buscar datos para transferir a empresas de publicidad en internet. Delincuentes. Personas con ideologías inconvenientes (fanáticos, violentos, totalitarios) Algunas recomendaciones Eviten arreglar online encuentros con alguien sin autorización. Si de todas maneras deciden hacerlo, vayan al encuentro acompañados, y que el encuentro se realice en un lugar público. Toda cita con desconocidos implica riesgos, independientemente de la vía por la que se haya establecido el contacto. Ignoren a personas o mensajes que los hagan sentirse incómodos, y notificar a un adulto de la situación. No completar la totalidad de los datos de información personal que piden los registros de mensajería instantánea. Esa información queda expuesta a cualquier persona del mundo. No abrir nunca un e-mail de remitente desconocido y menos todavía si trae un archivo adjunto. Eliminarlos inmediatamente. No reenviar los mails de cadena –pedidos de ayuda, juegos, etc.– a menos que comprueben fehacientemente su legitimidad de origen. A través de estos mails, empresas publicitarias de internet obtienen direcciones de correo electrónico. No volcar información personal en formularios y sitios de internet sin supervisión de los adultos. En caso de que sea necesario, escribir sólo los datos obligatorios. Tener un antivirus actualizado. No descargar archivos de extensión extraña o eliminarlos inmediatamente una vez descargados. Muchas de las redes P2P son en sí mismas sitios confeccionados para espiar a los usuarios. Detener el proceso cuando la descarga dura demasiado tiempo. Comportamiento positivo Todos podemos comprometernos: A respetar la privacidad ajena. A no hackear programas ni computadoras. A no plagiar contenidos –sobre todo para tareas escolares–, sino citar y respetar la propiedad intelectual. A partir de lo visto, realizarán en grupos distintos tipos de carteles y folletos dando recomendaciones hacia el resto de la Comunidad Educativa, sobre el uso seguro de internet. Podrán trabajar con el programa de Microsoft Office Publisher. Dania Iacovelli-Esc. Nº2 DE 5º