SlideShare una empresa de Scribd logo
f
A la hora de navegar por internet de-
bemos de siempre estar consiente de
las paginas en las que estamos nave-
gando porque al ingresar a paginas
desconocidas podemos ponernos en
peligro puesto que pueden ser paginas
con el propósito de provocar
daños en el equipo de quien esta
navegando.
REFERENCIAS:
 Panda Security, 20 septiembre
2008,cybernautas.
https://www.cybernautas.es/
seguridad_informatica/peligros-de-
navegar-por-internet/
 Autoridad de Medios y
Comunicaciones de Australia.
(2010).
Melbourne, Australia.
https://www.brookings.edu/wp-
content/uploads/2016/06/
BrookingsYouthInternetSafetySpa-
nish.pdf
BALANCE Y PREVENCION
DE RIESGOS EN EL USO DE
LA TECNOLOGIA
CUANDO NAVEGUES
POR INTERNET…..
 A la hora de realizar
transacciones en Internet es
conveniente comprobar que el
proceso se realiza en un
servidor seguro.
 Instalar un antivirus de
reconocido prestigio, que se
actualice al menos una vez al
día, para evitar la entrada de
cualquier tipo de código
malicioso en el sistema .
 Desactivar el uso de
cookies desde la barra de
herramientas del
navegador .que estemos
NOMBRE DEL DOCENTE:
Patricia Jiménez Delgado
NOMBRE DE ALUMNO: Carlos
Ernesto Aragón Valenzuela. 1L.
CENTRO DE ESTUDIOS
TECNOLÓGICOS
INDUSTRIALES Y DE
SERVICIOS N: 100
LA TECNOLOGIA
EVOLUCIONA Y
NOSOTROS TAMBIEN:
A medida que crece el uso de
Internet por parte de niños y
adolescentes, también
aumentan las preocupaciones
sobre su seguridad online. Por
lo tanto debe haber un control
para poder proporcionar un
entorno seguro al navegar en
internet o redes sociales y asi
evitar los riesgos de robo de
información, cyberbullying ,
acoso entre otros.
LAS PRINCIPALES
AMENZAS SON:
 Las cookies, que son pequeños
ficheros de texto que se guardan
en el ordenador del usuario a
petición de el sitio web, la
información que contienen las
cookies pueden ser nombres de
usuarios, contraseñas, manera
en que navega por internet entre
otras.
 Los virus normalmente suelen
instalarse en los equipos de
forma oculta para el usuario. En
estos se pueden encontrar
muchos troyanos estos roban
información confidencial de los
sistemas a los que afectan.
 El phishing, hace creer al usuario
que está visitando una página
fiable cuando, en realidad, se
trata de una diseñada con fines
maliciosos como, lograr datos
¡NO PORQUE ESTEN EN
INTERNET SIGNIFICA QUE
SON SEGUROS!
Visitar una página web no es algo
pasivo, ya que tanto el ordenador que
se conecta como el servidor web que
tiene los datos que queremos consultar
necesitan comunicarse, lo que conlleva
una transferencia de información entre
ambos sistemas por lo que los datos
pueden ser capturados en cualquiera de
ellos.
Pese a que existen servidores seguros,
donde las transferencias de información
se hacen de forma cifrada, la mayor
parte de las páginas de Internet no
cuentan con esa medida de seguridad.
Entre los peligros que conlleva navegar
por la Red destacan los siguientes:

Más contenido relacionado

La actualidad más candente

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
educaendigital
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
vcdg
 
Julian
JulianJulian
Julian
juliank863
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
Gerardo Rivera
 

La actualidad más candente (11)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Julian
JulianJulian
Julian
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
VIRUS
VIRUSVIRUS
VIRUS
 

Similar a Folleto tics

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
lalarivas
 
usodeinternet-convertido.docx
usodeinternet-convertido.docxusodeinternet-convertido.docx
usodeinternet-convertido.docx
AntonioMichelleBarle
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DSoto06
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
Marcos Harasimowicz
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Wilsiton
WilsitonWilsiton
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Virus
VirusVirus
Virus
Paulajv
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 

Similar a Folleto tics (20)

Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
39102
3910239102
39102
 
usodeinternet-convertido.docx
usodeinternet-convertido.docxusodeinternet-convertido.docx
usodeinternet-convertido.docx
 
Informática
InformáticaInformática
Informática
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Virus
VirusVirus
Virus
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Más de 1LAragonValenzuela

Relato de leoye 2
Relato de leoye 2 Relato de leoye 2
Relato de leoye 2
1LAragonValenzuela
 
Relato de leoye
Relato de leoyeRelato de leoye
Relato de leoye
1LAragonValenzuela
 
Tabla de información de elementos
Tabla de información de elementosTabla de información de elementos
Tabla de información de elementos
1LAragonValenzuela
 
noticia
noticianoticia
Describe my house&places and comunity
Describe my house&places and comunityDescribe my house&places and comunity
Describe my house&places and comunity
1LAragonValenzuela
 
Potenciación tres problemas.
Potenciación tres problemas.Potenciación tres problemas.
Potenciación tres problemas.
1LAragonValenzuela
 
Lexium como me veo
Lexium como me veoLexium como me veo
Lexium como me veo
1LAragonValenzuela
 

Más de 1LAragonValenzuela (7)

Relato de leoye 2
Relato de leoye 2 Relato de leoye 2
Relato de leoye 2
 
Relato de leoye
Relato de leoyeRelato de leoye
Relato de leoye
 
Tabla de información de elementos
Tabla de información de elementosTabla de información de elementos
Tabla de información de elementos
 
noticia
noticianoticia
noticia
 
Describe my house&places and comunity
Describe my house&places and comunityDescribe my house&places and comunity
Describe my house&places and comunity
 
Potenciación tres problemas.
Potenciación tres problemas.Potenciación tres problemas.
Potenciación tres problemas.
 
Lexium como me veo
Lexium como me veoLexium como me veo
Lexium como me veo
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (9)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Folleto tics

  • 1. f A la hora de navegar por internet de- bemos de siempre estar consiente de las paginas en las que estamos nave- gando porque al ingresar a paginas desconocidas podemos ponernos en peligro puesto que pueden ser paginas con el propósito de provocar daños en el equipo de quien esta navegando. REFERENCIAS:  Panda Security, 20 septiembre 2008,cybernautas. https://www.cybernautas.es/ seguridad_informatica/peligros-de- navegar-por-internet/  Autoridad de Medios y Comunicaciones de Australia. (2010). Melbourne, Australia. https://www.brookings.edu/wp- content/uploads/2016/06/ BrookingsYouthInternetSafetySpa- nish.pdf BALANCE Y PREVENCION DE RIESGOS EN EL USO DE LA TECNOLOGIA CUANDO NAVEGUES POR INTERNET…..  A la hora de realizar transacciones en Internet es conveniente comprobar que el proceso se realiza en un servidor seguro.  Instalar un antivirus de reconocido prestigio, que se actualice al menos una vez al día, para evitar la entrada de cualquier tipo de código malicioso en el sistema .  Desactivar el uso de cookies desde la barra de herramientas del navegador .que estemos NOMBRE DEL DOCENTE: Patricia Jiménez Delgado NOMBRE DE ALUMNO: Carlos Ernesto Aragón Valenzuela. 1L. CENTRO DE ESTUDIOS TECNOLÓGICOS INDUSTRIALES Y DE SERVICIOS N: 100
  • 2. LA TECNOLOGIA EVOLUCIONA Y NOSOTROS TAMBIEN: A medida que crece el uso de Internet por parte de niños y adolescentes, también aumentan las preocupaciones sobre su seguridad online. Por lo tanto debe haber un control para poder proporcionar un entorno seguro al navegar en internet o redes sociales y asi evitar los riesgos de robo de información, cyberbullying , acoso entre otros. LAS PRINCIPALES AMENZAS SON:  Las cookies, que son pequeños ficheros de texto que se guardan en el ordenador del usuario a petición de el sitio web, la información que contienen las cookies pueden ser nombres de usuarios, contraseñas, manera en que navega por internet entre otras.  Los virus normalmente suelen instalarse en los equipos de forma oculta para el usuario. En estos se pueden encontrar muchos troyanos estos roban información confidencial de los sistemas a los que afectan.  El phishing, hace creer al usuario que está visitando una página fiable cuando, en realidad, se trata de una diseñada con fines maliciosos como, lograr datos ¡NO PORQUE ESTEN EN INTERNET SIGNIFICA QUE SON SEGUROS! Visitar una página web no es algo pasivo, ya que tanto el ordenador que se conecta como el servidor web que tiene los datos que queremos consultar necesitan comunicarse, lo que conlleva una transferencia de información entre ambos sistemas por lo que los datos pueden ser capturados en cualquiera de ellos. Pese a que existen servidores seguros, donde las transferencias de información se hacen de forma cifrada, la mayor parte de las páginas de Internet no cuentan con esa medida de seguridad. Entre los peligros que conlleva navegar por la Red destacan los siguientes: