SlideShare una empresa de Scribd logo
Los valores son convicciones profundas
de los seres humanos que determinan
su manera de ser y orientan su
conducta, involucran nuestros
sentimientos y emociones.
Cuando valoramos la paz, nos molesta y
nos hiere la guerra.
Cuando valoramos la libertad nos enoja
y lacera la esclavitud.
Cuando valoramos el amor nos lastima
el odio
• Casi todo el mundo sabe que lograr el
anonimato total en Internet es prácticamente
imposible: por todos lados quedan rastros de
direcciones de e-mail, direcciones IP, teléfonos
de llamada, etc. Pero lo cierto es que,
considerando escenarios de perfil bajo,
(suponiendo que no se hace nada «grave»
usando ese anonimato, y que no se van a usar
todos los medios legales y técnicos existentes
para perseguir a alguien) es relativamente fácil
hacerse pasar por «anónimo».
UTILIZANDO LA DIRECCION DEL CORRE0
ELECTRONICO
LAS DIRECCIONES IP
• Ejemplo de dos equipos , el Barcelona y real Madrid
 Verificar la información ser críticos
 Fundamentar la información
• ¿por qué? «ese tipo anónimo es un fanático del Barcelona,
cabreado porque su equipo ha perdido - su único objetivo es
desprestigiar al Madrid.
• ¿cómo mantener el anonimato en Internet en estas situaciones?
• ¿A quién beneficia un mensaje x publicado por un anónimo?
• ¿Por qué razón realmente lo está escribiendo como anónimo y
no identificándose?
.
Igual que en una pelea entre colegas, tu
misión es no ser un simple espectador, trata
de poner paz. No todo el mundo tiene porqué
conocer las normas de etiqueta, y quizás sigan
pensando que pueden insultar y olvidar su
ética y moral por el hecho de estar en la Red.
Si ves discusiones encarnizadas trata de
calmar los ánimos y poner paz.
Ha nacido una estrella
•
• Gary Brolsma, adolescente de New Jersey (USA).
• Interpreta el vídeo de Dragostea, éxito del pop rumano.
• En www.newgrounds.com lo cuelgan y desde diciembre ’04 consigue 2 millones de
descargas.
• Por la popularidad, Gary sufrió graves trastornos psíquicos y emocionales.
• Rehúye la llamada de los medios de comunicación: quieren convertirle en una nueva y
efímera atracción de feria.
• Nos gusta reírnos del ridículo ajeno.
Acceso fácil a la información
• La Red ofrece lo mejor y lo peor.
• Si buscas la palabra Solidaridad:
• Si buscas la palabra Sexo:
¿Qué es Navegar por la Red?
Entendemos por navegar a la actividad de ver páginas del world wide web mediante
un programa diseñado para ello llamado navegador. Al abrir el navegador abro
también la puerta que permite que mi ordenador se comunique con el resto de
ordenadores (puerto de comunicación).
Intrusos o Espías
Mientras estamos navegando por la red no solo recibimos información en nuestro
ordenador en forma de página web sino también enviando los datos del ordenador
que solicita esa información .Esto hace que cualquier intruso pueda apoderarse de
nuestra información confidencial o dejar inutilizado de nuestro equipo.
A estos intrusos se les conoce como "Cracker" o “Hacker”.
Solución
• Para evitar en lo posible estas intrusiones o ataques surgieron los
firewall o cortafuegos, una especie de murallas defensivas contra
los crackers (permite o prohíbe las comunicaciones).
• El sistema operativo de cada ordenador cuenta con uno
integrado, deberemos comprobar que se encuentre activo.
Virus
Los virus informáticos son programas ocultos dentro de otros
programas, de mensajes de correo, que se ejecutan de forma
automática. Contienen una serie de instrucciones que van desde
molestarnos simplemente, hasta ocasionar daños graves a nuestro
ordenador. Se ejecutan automáticamente con temporizadores,
cuando se cumple una fecha determinada, cuando se abre el
archivo infectado, etc...¿Cuántos tipos de virus hay? Entre los más
conocidos están “el gusano” que consume la memoria del
ordenador, “el troyano” que elimina información del ordenador,
“hoax” (mensaje de correo que nos alerta sobre un virus, te
propone una serie de acciones, “joke” (mensajes que te alertan
sobre un virus reciente en el ordenador que no es tal y no produce
daños en el equipo pero son molestos).
.
Solución.
•La solución pasa por instalar un Antivirus y mantenerlo actualizado. (al menos
cada 15 días). En internet existen infinidad de productos gratuitos pero suelen ser
versiones de eficacia poco probada. Es muy interesante buscar fabricantes de
prestigio que nos garantice actualizaciones, tiempos rápidos de respuesta...
•No obstante un antivirus es una solución para minimizar los riesgos, para
obtener una máxima protección será necesario combinarlo con cortafuegos.
•Ya que una de las posibles entradas de virus es a través de los archivos adjuntos
de los mensajes de correo, deberemos bloquearlos. Outlook – Menú Opciones –
Pestaña Seguridad – Activar No permitir que se abran adjuntos que contengan
virus.
•Otra forma de infectar nuestro equipo consiste simplemente en leer algunos
mensajes de correo. Menú Ver – Pestaña Opciones - Desactivar Vista previa.
.
Dialers
Ten cuidado con algunas páginas que solicitan que instales un nuevo Acceso
Telefónico a Redes, seguramente estarás modificando tu conexión habitual y
habilitarás una conexión con un número de teléfono con pago incrementado. En
numerosas ocasiones esto sucede sin darnos cuenta a través de un dialer.
.
Correo Electrónico
Se trata de la versión electrónica del correo tradicional. Su principal función es
intercambiar mensajes entre usuarios, textos, fotos, videos,..., en forma de
documentos adjuntos.
Para una navegación segura:
•No dar datos personales por correo electrónico a menos que conozcas
personalmente al destinatario. Recuerda que en la red hay mucha gente que
quiere saber datos sobre tí...
•Recuerda que el correo es una vía de entrada de virus. Por lo tanto debes tener
el programa antivirus debidamente actualizado para detectar todo tipo de
software dañino.
.
Evita el Spam o correo basura. Se trata de mensajes enviados empresas que
hacen referencia a ofertas, publicidad ( del tipo “envía 10 mensajes”, “remedios
milagrosos”, “hágase rico rápidamente”) que pueden contener virus y que llega a
nuestro correo de manera continuada. Sale muy barato a quien lo envía y muy
caro al que lo recibe, ya que a parte de hacernos perder el tiempo en borrarlo, las
personas que no tienen conexión rápida a Internet a través de ADSL ven
aumentar rápidamente sus facturas de teléfono. Consejos Prácticos.
•No responder a mensajes comerciales o publicitarios no solicitados. Borra
directaemnte el correo.
•No dejar nuestra dirección de correo en formularios, foros,...
•En caso necesario cambiar de correo.
•Bloquear el remitente. Seleccionar correo – Menú mensaje – Bloquear el
remitente. A partir de este momento cualquier mensaje que nos llegue de
este remitente será eliminado.
•Establecer Reglas a la hora de recibir correo: Menú Herramientas – Reglas
de mensaje – especificar que los correos que contengan la palabra “oferta”,
“sex” sean eliminados.
•Existen programas para combatir el correo basura gratuitos como
spamkilleremail, Mailwasher, Spam Pal, SpamBurner.
•En España el correo basura es ilegal y podemos denunciarlo en el Grupo de
Delitos Telemáticos de la Guardia Civil, Ministerio de Ciencia y Tecnología,
Agencia de protección de datos.
Las Herramientas de Comunidad
Son frecuente utilizadas por los adolescentes y con ellas nos referimos a:
chat, foros, messenger.
Precauciones:
A la hora de elegir un nick o alias que nos identifique para utilizar en este
tipo de herramientas, elegiremos uno que no contenga información
personal. Y evita nombres que atraiga la atención no deseable. Además, si
el servicio lo permite, es conveniente registrar tu nick propio para evitar
que suplanten tu identidad.
No des información que te pueda identificar a tí o tu familia, o que pueda
ser rastreada fácilmente: datos familiares, datos de tu centro de enseñanza,
email, fotos personales, etc. Tampoco compartas contraseñas de ningún
tipo.
.
Privacidad
•Nunca reveles información personal.
•Cuidado con los sitios que ofrecen premios a cambio de conseguir tus
datos personales. Hay una probabilidad muy alta de que recolecten
esta información para el mercadeo directo que seguramente se
proponen. En muchos casos tu nombre y dirección vale muchos más
para ellos porque pueden vender esta información a otro publicista o
comercio.
• Mal uso del correo: insultar, enviar direcciones de otros,
usarlo para criticar a otros.
• Chat: hacerse pasar por otro, engañar, provocar peleas
escritas.
• Pirateo: es ilegal la venta de programas, juegos, películas o
de música.
• Plagiar información: cogerla sin el permiso del autor, o
decir que la has hecho tu.
El nombre "Google" se origina de "googol", unidad que
representa un 1 seguido de mil ceros.
Actualmente es el buscador más usado en el mundo por su
rapidez, sencillez y efectividad en las búsquedas .
La misión de Google, en su propia declaración es "organizar
la información del mundo y hacerla universalmente
accesible y útil".
A: Tipo de búsqueda
B: botón de búsqueda
D: cuadro de
búsqueda
C: Cuadro de
búsqueda
E:
preferencias
H:titulo de la
pagina
G:enlace
patrocinado
F: Barra de estadísticas
K:URL del
resultado L:tamaño M:en cache
N:paginas similares
J:texto bajo el titulo
QUE ES GOOGLE
• * Google es una calculadora: prueba a introducir
cualquier operación en el campo de búsqueda, y te
devolverá el resultado. Sumas, restas, potencias, hasta
cálculos con el número Pi.
* Google es un diccionario: escribe "define: " seguido
de la palabra que quieres buscar y Google te mostrará
definiciones extraídas de varios sitios web.
* Google es meteorólogo: pregúntale qué tiempo hace
en cualquier ciudad escribiendo "tiempo" y el nombre
de dicha ubicación. Obtendrás una previsión de los
próximos cuatro días.
• * Google sabe de divisas: puedes usarlo para convertir
moneda. Escribe por ejemplo "25 USD a EUR" y
obtendrás el valor de 25 dólares en euros. Es necesario
conocer la simbología de divisas pero las más usadas
son muy sencillas.
• * Google sabe quién te enlaza: para averiguarlo,
introduce "link:" seguido del nombre de tu web (o de
cualquier otra) sin espacio entre ellos. Por ejemplo:
link:notinet.blogspot.com
* Google te ayuda a buscar mejor: hay diversos filtros
que puedes usar para refinar tus búsquedas. Usando
"site", por ejemplo, limitas las búsquedas a una sola
página (lost site:notinet.blogspot.com).
Búsqueda por archivos
• A. Tipo de búsqueda
Haga clic en el vínculo o enlace del servicio de “Google” que desea usar. Buscar en La Web, buscar sólo Imágenes, ver los Grupos de “Google” (archivos de
discusión Usenet), explorar el Directorio o consultar las noticias más destacadas del día.
B. Botón de búsqueda de “Google”
Haga clic en ese botón para realizar otra consulta. También puede realizar una nueva búsqueda presionando la tecla "Intro".
C. Búsqueda Avanzada
Muestra una página que permite enfocar más la búsqueda.
D. Cuadro de búsqueda
Para realizar una búsqueda en “Google”, sólo tiene que escribir algunas palabras descriptivas en esta ventana. Presione "Intro" o haga clic en el botón de
búsqueda en “Google” para ver la lista de resultados relevantes.
E. Preferencias
Muestra una página que permite configurar sus preferencias de búsqueda, incluyendo el número predeterminado de resultados por página, el idioma de
la interfaz y si desea que se muestren los resultados en una ventana diferente del navegador.
F. Barra de estadísticas
Ofrece una descripción de la búsqueda y le indica el número de resultados encontrados, así como el tiempo en que esta se completó.
G. Enlace patrocinado
Publicidad de “Google” que se identifica claramente como "Enlace patrocinado" con el objeto de no comprometer la integridad de los resultados. Los
anunciantes utilizan un programa de “Google” llamado “AdWords” para promocionar sus productos.
H. Título de la página
La primera línea del resultado corresponde al título de la página Web encontrada. A veces, en lugar del título aparecerá una URL, lo que significa que la
página no tiene título o que “Google” no ha indexado su contenido completo. Aún así, sabemos que el resultado es pertinente porque otras páginas Web
que sí están indexadas, tienen enlaces a esta página. Si el texto asociado con estos enlaces coincide con los criterios de la búsqueda, es posible que se
muestre esa página como resultado aún cuando el texto completo no se haya indexado.
I. Traducir página
Sistema de traducción con tecnología de punta que permite traducir una página Web a un idioma determinado. Las páginas que se pueden traducir, lo
indican mediante “Traducir esta página” que aparece en seguida del título. Adicionalmente, al ubicar el cursor sobre cualquier parte del texto de la página
traducida, se despliega un globo con el texto en el idioma original. Se debe tener en cuenta que no deja de ser una traducción hecha por una máquina.
J. Texto bajo el título
Este texto resume la página localizada con los términos de búsqueda resaltados. Estos fragmentos permiten ver el contexto en el que los términos
aparecen en la página, antes de hacer clic en el resultado.
K. URL del resultado
Es la dirección en la Web del resultado encontrado.
L. Tamaño
El número al que apunta la letra, corresponde al tamaño del texto de la página Web encontrada. Se omite para los sitios aún no indexados.
M. En Caché
Al hacer clic en el Caché [2], verá el contenido de la página Web tal como aparecía en el momento en que “Google” la indexó. Si por algún motivo, no se
muestra la página actual, todavía puede obtener la versión en caché y encontrar la información requerida. Los términos de la búsqueda aparecen
resaltados en la versión almacenada en caché.
N. Páginas similares
Cuando selecciona Páginas similares para un resultado en particular, “Google” busca automáticamente páginas en la Web que estén relacionadas con ese
resultado.
•

Más contenido relacionado

La actualidad más candente

Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
Milu Rios
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
Chema Alonso
 
Deep web
Deep webDeep web
Deep web
alejo rey
 
ALFIN 4 Comunicación y publicación
ALFIN 4 Comunicación y publicaciónALFIN 4 Comunicación y publicación
ALFIN 4 Comunicación y publicación
Biblioteca Pública Huelva
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
luistuconsejero
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
Colegio Pinosierra
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
Antonio Ramirez Frausto
 
Preguntas (3)
Preguntas (3)Preguntas (3)
Preguntas (3)
zykro31
 
tarea 2
tarea 2tarea 2
Deep web
Deep webDeep web
Deep web
Ana Maria Jara
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
camilamazorra
 
Deep web
Deep web Deep web
Deep web
DekoDewitt
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
scr33d
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
deep web
 deep web deep web
Power point (1)
Power point (1)Power point (1)
Power point (1)
pedro puertas
 

La actualidad más candente (17)

Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Deep web
Deep webDeep web
Deep web
 
ALFIN 4 Comunicación y publicación
ALFIN 4 Comunicación y publicaciónALFIN 4 Comunicación y publicación
ALFIN 4 Comunicación y publicación
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Preguntas (3)
Preguntas (3)Preguntas (3)
Preguntas (3)
 
tarea 2
tarea 2tarea 2
tarea 2
 
Deep web
Deep webDeep web
Deep web
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Deep web
Deep web Deep web
Deep web
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
deep web
 deep web deep web
deep web
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
 

Destacado

Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
silvina2009
 
Netiquetate
NetiquetateNetiquetate
Netiquetate
Israel Domingo
 
Los adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power pointLos adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power point
mayraojeda
 
La Solidaridad y Yo en Internet. Informe completo.
La Solidaridad y Yo en Internet. Informe completo.La Solidaridad y Yo en Internet. Informe completo.
La Solidaridad y Yo en Internet. Informe completo.
Iwith.org
 
Resumen sobre internet
Resumen sobre internetResumen sobre internet
Resumen sobre internet
marialeonornino
 
Reseña histórica del Internet(Brevemente)
Reseña histórica del Internet(Brevemente)Reseña histórica del Internet(Brevemente)
Reseña histórica del Internet(Brevemente)
GiulianaBelen
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
Manuel Area
 

Destacado (7)

Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Netiquetate
NetiquetateNetiquetate
Netiquetate
 
Los adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power pointLos adolescentes y el uso de internet power point
Los adolescentes y el uso de internet power point
 
La Solidaridad y Yo en Internet. Informe completo.
La Solidaridad y Yo en Internet. Informe completo.La Solidaridad y Yo en Internet. Informe completo.
La Solidaridad y Yo en Internet. Informe completo.
 
Resumen sobre internet
Resumen sobre internetResumen sobre internet
Resumen sobre internet
 
Reseña histórica del Internet(Brevemente)
Reseña histórica del Internet(Brevemente)Reseña histórica del Internet(Brevemente)
Reseña histórica del Internet(Brevemente)
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 

Similar a El uso del internet en los jovenes

Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
José Derick Cuesta González
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
Adriana Vega de Aviles
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
leslieirasema
 
Educar para Proteger
Educar para ProtegerEducar para Proteger
Educar para Proteger
Pablo Benavides
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
David Julian
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Abel Caín Rodríguez Rodríguez
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
presentacion feria del libro..ppt
presentacion feria del libro..pptpresentacion feria del libro..ppt
presentacion feria del libro..ppt
LuisAngelNocera1
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
AlexandraMarin35
 
Internet segura
Internet seguraInternet segura
Internet segura
Sabina Arteaga
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
IESO Cáparra
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
Heb Jim
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
Digetech.net
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
bliblackkings3020
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
guest35a594
 
B Pcorreo
B PcorreoB Pcorreo
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
Karen Sánchez Correa
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
efeijota
 

Similar a El uso del internet en los jovenes (20)

Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Educar para Proteger
Educar para ProtegerEducar para Proteger
Educar para Proteger
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
presentacion feria del libro..ppt
presentacion feria del libro..pptpresentacion feria del libro..ppt
presentacion feria del libro..ppt
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 

El uso del internet en los jovenes

  • 1.
  • 2.
  • 3. Los valores son convicciones profundas de los seres humanos que determinan su manera de ser y orientan su conducta, involucran nuestros sentimientos y emociones. Cuando valoramos la paz, nos molesta y nos hiere la guerra. Cuando valoramos la libertad nos enoja y lacera la esclavitud. Cuando valoramos el amor nos lastima el odio
  • 4. • Casi todo el mundo sabe que lograr el anonimato total en Internet es prácticamente imposible: por todos lados quedan rastros de direcciones de e-mail, direcciones IP, teléfonos de llamada, etc. Pero lo cierto es que, considerando escenarios de perfil bajo, (suponiendo que no se hace nada «grave» usando ese anonimato, y que no se van a usar todos los medios legales y técnicos existentes para perseguir a alguien) es relativamente fácil hacerse pasar por «anónimo».
  • 5. UTILIZANDO LA DIRECCION DEL CORRE0 ELECTRONICO LAS DIRECCIONES IP
  • 6. • Ejemplo de dos equipos , el Barcelona y real Madrid  Verificar la información ser críticos  Fundamentar la información • ¿por qué? «ese tipo anónimo es un fanático del Barcelona, cabreado porque su equipo ha perdido - su único objetivo es desprestigiar al Madrid. • ¿cómo mantener el anonimato en Internet en estas situaciones? • ¿A quién beneficia un mensaje x publicado por un anónimo? • ¿Por qué razón realmente lo está escribiendo como anónimo y no identificándose?
  • 7.
  • 8.
  • 9.
  • 10. .
  • 11.
  • 12.
  • 13. Igual que en una pelea entre colegas, tu misión es no ser un simple espectador, trata de poner paz. No todo el mundo tiene porqué conocer las normas de etiqueta, y quizás sigan pensando que pueden insultar y olvidar su ética y moral por el hecho de estar en la Red. Si ves discusiones encarnizadas trata de calmar los ánimos y poner paz.
  • 14.
  • 15.
  • 16.
  • 17. Ha nacido una estrella • • Gary Brolsma, adolescente de New Jersey (USA). • Interpreta el vídeo de Dragostea, éxito del pop rumano. • En www.newgrounds.com lo cuelgan y desde diciembre ’04 consigue 2 millones de descargas. • Por la popularidad, Gary sufrió graves trastornos psíquicos y emocionales. • Rehúye la llamada de los medios de comunicación: quieren convertirle en una nueva y efímera atracción de feria. • Nos gusta reírnos del ridículo ajeno.
  • 18. Acceso fácil a la información • La Red ofrece lo mejor y lo peor. • Si buscas la palabra Solidaridad: • Si buscas la palabra Sexo:
  • 19. ¿Qué es Navegar por la Red? Entendemos por navegar a la actividad de ver páginas del world wide web mediante un programa diseñado para ello llamado navegador. Al abrir el navegador abro también la puerta que permite que mi ordenador se comunique con el resto de ordenadores (puerto de comunicación). Intrusos o Espías Mientras estamos navegando por la red no solo recibimos información en nuestro ordenador en forma de página web sino también enviando los datos del ordenador que solicita esa información .Esto hace que cualquier intruso pueda apoderarse de nuestra información confidencial o dejar inutilizado de nuestro equipo. A estos intrusos se les conoce como "Cracker" o “Hacker”.
  • 20. Solución • Para evitar en lo posible estas intrusiones o ataques surgieron los firewall o cortafuegos, una especie de murallas defensivas contra los crackers (permite o prohíbe las comunicaciones). • El sistema operativo de cada ordenador cuenta con uno integrado, deberemos comprobar que se encuentre activo.
  • 21. Virus Los virus informáticos son programas ocultos dentro de otros programas, de mensajes de correo, que se ejecutan de forma automática. Contienen una serie de instrucciones que van desde molestarnos simplemente, hasta ocasionar daños graves a nuestro ordenador. Se ejecutan automáticamente con temporizadores, cuando se cumple una fecha determinada, cuando se abre el archivo infectado, etc...¿Cuántos tipos de virus hay? Entre los más conocidos están “el gusano” que consume la memoria del ordenador, “el troyano” que elimina información del ordenador, “hoax” (mensaje de correo que nos alerta sobre un virus, te propone una serie de acciones, “joke” (mensajes que te alertan sobre un virus reciente en el ordenador que no es tal y no produce daños en el equipo pero son molestos).
  • 22. . Solución. •La solución pasa por instalar un Antivirus y mantenerlo actualizado. (al menos cada 15 días). En internet existen infinidad de productos gratuitos pero suelen ser versiones de eficacia poco probada. Es muy interesante buscar fabricantes de prestigio que nos garantice actualizaciones, tiempos rápidos de respuesta... •No obstante un antivirus es una solución para minimizar los riesgos, para obtener una máxima protección será necesario combinarlo con cortafuegos. •Ya que una de las posibles entradas de virus es a través de los archivos adjuntos de los mensajes de correo, deberemos bloquearlos. Outlook – Menú Opciones – Pestaña Seguridad – Activar No permitir que se abran adjuntos que contengan virus. •Otra forma de infectar nuestro equipo consiste simplemente en leer algunos mensajes de correo. Menú Ver – Pestaña Opciones - Desactivar Vista previa.
  • 23. . Dialers Ten cuidado con algunas páginas que solicitan que instales un nuevo Acceso Telefónico a Redes, seguramente estarás modificando tu conexión habitual y habilitarás una conexión con un número de teléfono con pago incrementado. En numerosas ocasiones esto sucede sin darnos cuenta a través de un dialer.
  • 24. . Correo Electrónico Se trata de la versión electrónica del correo tradicional. Su principal función es intercambiar mensajes entre usuarios, textos, fotos, videos,..., en forma de documentos adjuntos. Para una navegación segura: •No dar datos personales por correo electrónico a menos que conozcas personalmente al destinatario. Recuerda que en la red hay mucha gente que quiere saber datos sobre tí... •Recuerda que el correo es una vía de entrada de virus. Por lo tanto debes tener el programa antivirus debidamente actualizado para detectar todo tipo de software dañino.
  • 25. . Evita el Spam o correo basura. Se trata de mensajes enviados empresas que hacen referencia a ofertas, publicidad ( del tipo “envía 10 mensajes”, “remedios milagrosos”, “hágase rico rápidamente”) que pueden contener virus y que llega a nuestro correo de manera continuada. Sale muy barato a quien lo envía y muy caro al que lo recibe, ya que a parte de hacernos perder el tiempo en borrarlo, las personas que no tienen conexión rápida a Internet a través de ADSL ven aumentar rápidamente sus facturas de teléfono. Consejos Prácticos. •No responder a mensajes comerciales o publicitarios no solicitados. Borra directaemnte el correo. •No dejar nuestra dirección de correo en formularios, foros,... •En caso necesario cambiar de correo. •Bloquear el remitente. Seleccionar correo – Menú mensaje – Bloquear el remitente. A partir de este momento cualquier mensaje que nos llegue de este remitente será eliminado.
  • 26. •Establecer Reglas a la hora de recibir correo: Menú Herramientas – Reglas de mensaje – especificar que los correos que contengan la palabra “oferta”, “sex” sean eliminados. •Existen programas para combatir el correo basura gratuitos como spamkilleremail, Mailwasher, Spam Pal, SpamBurner. •En España el correo basura es ilegal y podemos denunciarlo en el Grupo de Delitos Telemáticos de la Guardia Civil, Ministerio de Ciencia y Tecnología, Agencia de protección de datos.
  • 27. Las Herramientas de Comunidad Son frecuente utilizadas por los adolescentes y con ellas nos referimos a: chat, foros, messenger. Precauciones: A la hora de elegir un nick o alias que nos identifique para utilizar en este tipo de herramientas, elegiremos uno que no contenga información personal. Y evita nombres que atraiga la atención no deseable. Además, si el servicio lo permite, es conveniente registrar tu nick propio para evitar que suplanten tu identidad. No des información que te pueda identificar a tí o tu familia, o que pueda ser rastreada fácilmente: datos familiares, datos de tu centro de enseñanza, email, fotos personales, etc. Tampoco compartas contraseñas de ningún tipo.
  • 28. . Privacidad •Nunca reveles información personal. •Cuidado con los sitios que ofrecen premios a cambio de conseguir tus datos personales. Hay una probabilidad muy alta de que recolecten esta información para el mercadeo directo que seguramente se proponen. En muchos casos tu nombre y dirección vale muchos más para ellos porque pueden vender esta información a otro publicista o comercio.
  • 29. • Mal uso del correo: insultar, enviar direcciones de otros, usarlo para criticar a otros. • Chat: hacerse pasar por otro, engañar, provocar peleas escritas. • Pirateo: es ilegal la venta de programas, juegos, películas o de música. • Plagiar información: cogerla sin el permiso del autor, o decir que la has hecho tu.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. El nombre "Google" se origina de "googol", unidad que representa un 1 seguido de mil ceros. Actualmente es el buscador más usado en el mundo por su rapidez, sencillez y efectividad en las búsquedas . La misión de Google, en su propia declaración es "organizar la información del mundo y hacerla universalmente accesible y útil".
  • 35. A: Tipo de búsqueda B: botón de búsqueda D: cuadro de búsqueda C: Cuadro de búsqueda E: preferencias H:titulo de la pagina G:enlace patrocinado F: Barra de estadísticas K:URL del resultado L:tamaño M:en cache N:paginas similares J:texto bajo el titulo
  • 36. QUE ES GOOGLE • * Google es una calculadora: prueba a introducir cualquier operación en el campo de búsqueda, y te devolverá el resultado. Sumas, restas, potencias, hasta cálculos con el número Pi. * Google es un diccionario: escribe "define: " seguido de la palabra que quieres buscar y Google te mostrará definiciones extraídas de varios sitios web. * Google es meteorólogo: pregúntale qué tiempo hace en cualquier ciudad escribiendo "tiempo" y el nombre de dicha ubicación. Obtendrás una previsión de los próximos cuatro días.
  • 37. • * Google sabe de divisas: puedes usarlo para convertir moneda. Escribe por ejemplo "25 USD a EUR" y obtendrás el valor de 25 dólares en euros. Es necesario conocer la simbología de divisas pero las más usadas son muy sencillas. • * Google sabe quién te enlaza: para averiguarlo, introduce "link:" seguido del nombre de tu web (o de cualquier otra) sin espacio entre ellos. Por ejemplo: link:notinet.blogspot.com * Google te ayuda a buscar mejor: hay diversos filtros que puedes usar para refinar tus búsquedas. Usando "site", por ejemplo, limitas las búsquedas a una sola página (lost site:notinet.blogspot.com).
  • 39. • A. Tipo de búsqueda Haga clic en el vínculo o enlace del servicio de “Google” que desea usar. Buscar en La Web, buscar sólo Imágenes, ver los Grupos de “Google” (archivos de discusión Usenet), explorar el Directorio o consultar las noticias más destacadas del día. B. Botón de búsqueda de “Google” Haga clic en ese botón para realizar otra consulta. También puede realizar una nueva búsqueda presionando la tecla "Intro". C. Búsqueda Avanzada Muestra una página que permite enfocar más la búsqueda. D. Cuadro de búsqueda Para realizar una búsqueda en “Google”, sólo tiene que escribir algunas palabras descriptivas en esta ventana. Presione "Intro" o haga clic en el botón de búsqueda en “Google” para ver la lista de resultados relevantes. E. Preferencias Muestra una página que permite configurar sus preferencias de búsqueda, incluyendo el número predeterminado de resultados por página, el idioma de la interfaz y si desea que se muestren los resultados en una ventana diferente del navegador. F. Barra de estadísticas Ofrece una descripción de la búsqueda y le indica el número de resultados encontrados, así como el tiempo en que esta se completó. G. Enlace patrocinado Publicidad de “Google” que se identifica claramente como "Enlace patrocinado" con el objeto de no comprometer la integridad de los resultados. Los anunciantes utilizan un programa de “Google” llamado “AdWords” para promocionar sus productos. H. Título de la página La primera línea del resultado corresponde al título de la página Web encontrada. A veces, en lugar del título aparecerá una URL, lo que significa que la página no tiene título o que “Google” no ha indexado su contenido completo. Aún así, sabemos que el resultado es pertinente porque otras páginas Web que sí están indexadas, tienen enlaces a esta página. Si el texto asociado con estos enlaces coincide con los criterios de la búsqueda, es posible que se muestre esa página como resultado aún cuando el texto completo no se haya indexado. I. Traducir página Sistema de traducción con tecnología de punta que permite traducir una página Web a un idioma determinado. Las páginas que se pueden traducir, lo indican mediante “Traducir esta página” que aparece en seguida del título. Adicionalmente, al ubicar el cursor sobre cualquier parte del texto de la página traducida, se despliega un globo con el texto en el idioma original. Se debe tener en cuenta que no deja de ser una traducción hecha por una máquina. J. Texto bajo el título Este texto resume la página localizada con los términos de búsqueda resaltados. Estos fragmentos permiten ver el contexto en el que los términos aparecen en la página, antes de hacer clic en el resultado. K. URL del resultado Es la dirección en la Web del resultado encontrado. L. Tamaño El número al que apunta la letra, corresponde al tamaño del texto de la página Web encontrada. Se omite para los sitios aún no indexados. M. En Caché Al hacer clic en el Caché [2], verá el contenido de la página Web tal como aparecía en el momento en que “Google” la indexó. Si por algún motivo, no se muestra la página actual, todavía puede obtener la versión en caché y encontrar la información requerida. Los términos de la búsqueda aparecen resaltados en la versión almacenada en caché. N. Páginas similares Cuando selecciona Páginas similares para un resultado en particular, “Google” busca automáticamente páginas en la Web que estén relacionadas con ese resultado. •