SlideShare una empresa de Scribd logo
ESCUELA NORMAL SUPERIOR DE IBAGUÉ
      ÁREA DE TECNOLOGÍA E INFORMÁTICA




INTERNET                   RIESGOS

     LUIS RAMÓN LÓPEZ MENDOZA

        Ibagué, enero de 2013
CORREO ELECTRÓNICO




   PÁGINA WEB




     BLOGS




MOTORES DE BÚSQUEDA
CORREO ELECTRÓNICO
     TIPO DE CORREO     ÉPOCA          PARA ENVIAR            MEDIO         DURACIÓN

                                   CARTAS, TELEGRAMAS,     TIERRA, MAR,
         POSTAL        ANTIGUA                                            SEMANAS, DÍAS
                                      DOCUMENTOS               AIRE

                                     GRAN CANTIDAD DE
      ELECTRÓNICO      ACTUAL      INFORMACIÓN, FOTOS,       INTERNET       SEGUNDOS
                                          VIDEOS



       Cada persona puede tener su propia dirección, cuenta o correo electrónico, en
       un sitio gratuito de internet, por ejemplo en:




Ejemplo: lrlopez@yahoo.es            lrlm3008@gmail.com           lrlm7824@hotmail.com
PÁGINA WEB



Sitio virtual al cual accedes por internet.
  Contiene información especializada,
     pasatiempos, diversión, y noticias.
EJEMPLO DE PÁGINA WEB
BLOGS

 También llamados diarios en línea o Cuadernos de
                       Bitácora.
Sitios personales en internet, creados para compartir
        información sobre temas específicos.
 Se actualizan periódicamente y permiten al usuario
                 hacer comentarios.
 Tratan sobre política, ciencia, educación, deportes,
      juegos, medio ambiente, viajes, literatura.
EJEMPLO DE BLOG
MOTORES DE BÚSQUEDA

       O buscadores en internet.
    Páginas que te permiten buscar y
  encontrar otras páginas en internet.
   Solo tienes que entrar al buscador,
 escribir una palabra clave y oprimir el
 botón de búsqueda. Inmediatamente
aparecerá una enorme lista de páginas
que contienen información relacionada
           con lo que buscas.
EJEMPLO DE MOTORES DE BÚSQUEDA
Visita la página web: www.enticconfio.gov.co y explora sobre estos
temas de interés general
RIESGOS

PARA EL USUARIO


 DE SEGURIDAD
   PERSONAL


  PARA EL PC
RIESGOS PARA EL USUARIO



              1. CONOCER
            PERSONAS CON             2. ACOSADORES
                 MALAS                  ESCOLARES
             INTENCIONES




                                                     5. COMPARTIR
3. CONTENIDOS          4. INVASIÓN A LA              ARCHIVOS DE
INAPROPIADOS              PRIVACIDAD                    MANERA
                                                      DESCUIDADA
1. CONOCER PERSONAS CON MALAS
         INTENCIONES

   Acosadores o depredadores.
  Gente que acecha y rastrea en
    internet buscando niños y
  jóvenes solos, tristes, dolidos,
           enfadados, etc.
      Se ganan su confianza y
       obtienen información,
  intentarán seducirte, ponerte
    citas, ofrecerte regalos, . . .
2. ACOSADORES ESCOLARES


            Matoneo.
 Jóvenes que usan internet para
  molestar, ofender, amenazar o
    burlarse de sus amigos o
         desconocidos.
Hacen bromas muy pesadas o con
     graves consecuencias.
3. CONTENIDOS INAPROPIADOS




 Material inadecuado para tu
 edad, pornografía, pedofilia,
  información mentirosa, etc
4. INVASIÓN A LA PRIVACIDAD


      Páginas que te piden llenar
    formularios, revelar datos, para
 recibir premios o para participar en
               concursos.
  Solo buscan información tuya y de
  tu familia para atentar contra ellos
              o sus bienes.
5. COMPARTIR ARCHIVOS DE MANERA
          DESCUIDADA


    Compartir e intercambiar música,
   fotos, videos y demás información
      con extraños puede ser muy
               peligroso.
   Lo que te envían puede traer virus,
  gusanos o material inadecuado para
                tu edad.
RIESGO A LA SEGURIDAD PERSONAL


1. SPAM O CORREO BASURA


      2. PHISHING


 3. FRAUDE ELECTRÓNICO


  4. ROBO DE IDENTIDAD
1. SPAM O CORREO BASURA



Correos indeseados de personas desconocidas, buscan
 cadenas, vender productos, servicios, promocionar
                       lugares.
Son incómodos, ocupan espacio en tu correo, pueden
   traer virus o gusanos y te quitan mucho tiempo.
2. PHISHING




  Suplantan bancos u otras entidades par obtener
correos, datos personales, claves y datos financieros,
 para luego hacer delitos a tu nombre o a ti mismo.
3. FRAUDE ELECTRÓNICO



Criminales en línea sacan dinero al usuario de internet
   pidiendo claves de tarjetas de crédito o cuentas
 bancarias, piden donaciones, o te dicen por ejemplo
 que ganaste un carro y debes girar para matricularlo.
4. ROBO DE IDENTIDAD



Los delincuentes de internet roban identidades (se
apoderan de sus datos personales) para suplantar a
   los usuarios y roban su dinero o el de otros.
 Consiguen tu información personal y acceden a tu
                  cuenta bancaria
RIESGO PARA EL PC



                            2. CABALLOS
1. VIRUS Y
                            DE TROYA O
GUSANOS
                             TROYANOS


             3. SPYWARE O
             PROGRAMAS
                  ESPÍA
1. VIRUS Y GUSANOS

    Programas que invaden tu PC,
   copiando, dañando o borrando
             información.
 “infectan” tu equipo por medio de
          discos, memorias.
  Los adquieres también mediante
correos electrónicos, juegos, videos,
                 fotos.
   Los antivirus los detectan y los
              destruyen.
2. CABALLOS DE TROYA O TROYANOS

     El caballo de Troya fue un regalo dejado a los
     troyanos por sus enemigos, ingenuamente lo
    ingresaron a su fortaleza sin saber que dentro
      de él estaban los mejores guerreros griegos,
    quienes pudieron invadir y destruir la ciudad.
     Así mismo un troyano es un programa que te
      llega como un regalo pero le hace daño a tu
                           PC.
        Los troyanos permiten que desconocidos
        tomen control de tu correo, encienden tu
    cámara web, roban claves, envía mensajes no
           autorizados desde tu correo, etc…
3. SPYWARE O PROGRAMAS ESPÍA

     Programas que te espían y graban
       todo lo que haces en internet.
    Saben qué te gusta y por ejemplo te
    bombardean con avisos publicitarios
                incómodos.
   Pueden cambiar la configuración de tu
     PC y ponerlo en riesgo de adquirir
              virus y gusanos.
ESCUELA NORMAL SUPERIOR DE IBAGUÉ
     COMPUTADORES PARA EDUCAR


SOFWARE EDUCATIVO




LUIS RAMÓN LÓPEZ MENDOZA

 Ibagué, septiembre de 2012

Más contenido relacionado

La actualidad más candente

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Yurleyamz
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
YumeyAcevedo
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
Pilar Benito
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
IESO Cáparra
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
eugearroyotic
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garcia
cesarperez661
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Iñaqui Suárez
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
Heyssen Cordero Maraví
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
Maria Laura Andereggen
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
IDUG
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
mcorzas
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
David J Castresana
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
guest392791
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
lauragonzalez10-2
 
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Ministerio de Web Evangelismo
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
Lady Tuty
 
Internet sano
Internet sanoInternet sano
Internet sano
valentinagv2013
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Toni de la Fuente
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
Lila Georgina Caballero Rivera
 
Internet 1
Internet 1Internet 1
Internet 1
diegoorjuelalopez
 

La actualidad más candente (20)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garcia
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
Presentacion para ninos y padres: Seguridad en internet y evangelismo por int...
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Internet 1
Internet 1Internet 1
Internet 1
 

Similar a Guiainternet

LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
Jaime Coronel
 
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BRevista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Lilia0504
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
pinofabian
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
RenRodrguezZamora1
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
joseramcu
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Alvaro Monroy Lopez
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
julianacruz96
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
Jose Maria Salinas
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
jesusmfer
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
hada321
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
anabella pautasso
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
anabella pautasso
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
santiagocb
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
almiitHa Garcia
 
Redes
RedesRedes
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
henrymurcia024
 

Similar a Guiainternet (20)

LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BRevista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Redes
RedesRedes
Redes
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 

Último

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

Guiainternet

  • 1. ESCUELA NORMAL SUPERIOR DE IBAGUÉ ÁREA DE TECNOLOGÍA E INFORMÁTICA INTERNET RIESGOS LUIS RAMÓN LÓPEZ MENDOZA Ibagué, enero de 2013
  • 2. CORREO ELECTRÓNICO PÁGINA WEB BLOGS MOTORES DE BÚSQUEDA
  • 3. CORREO ELECTRÓNICO TIPO DE CORREO ÉPOCA PARA ENVIAR MEDIO DURACIÓN CARTAS, TELEGRAMAS, TIERRA, MAR, POSTAL ANTIGUA SEMANAS, DÍAS DOCUMENTOS AIRE GRAN CANTIDAD DE ELECTRÓNICO ACTUAL INFORMACIÓN, FOTOS, INTERNET SEGUNDOS VIDEOS Cada persona puede tener su propia dirección, cuenta o correo electrónico, en un sitio gratuito de internet, por ejemplo en: Ejemplo: lrlopez@yahoo.es lrlm3008@gmail.com lrlm7824@hotmail.com
  • 4. PÁGINA WEB Sitio virtual al cual accedes por internet. Contiene información especializada, pasatiempos, diversión, y noticias.
  • 6. BLOGS También llamados diarios en línea o Cuadernos de Bitácora. Sitios personales en internet, creados para compartir información sobre temas específicos. Se actualizan periódicamente y permiten al usuario hacer comentarios. Tratan sobre política, ciencia, educación, deportes, juegos, medio ambiente, viajes, literatura.
  • 8. MOTORES DE BÚSQUEDA O buscadores en internet. Páginas que te permiten buscar y encontrar otras páginas en internet. Solo tienes que entrar al buscador, escribir una palabra clave y oprimir el botón de búsqueda. Inmediatamente aparecerá una enorme lista de páginas que contienen información relacionada con lo que buscas.
  • 9. EJEMPLO DE MOTORES DE BÚSQUEDA
  • 10. Visita la página web: www.enticconfio.gov.co y explora sobre estos temas de interés general
  • 11. RIESGOS PARA EL USUARIO DE SEGURIDAD PERSONAL PARA EL PC
  • 12. RIESGOS PARA EL USUARIO 1. CONOCER PERSONAS CON 2. ACOSADORES MALAS ESCOLARES INTENCIONES 5. COMPARTIR 3. CONTENIDOS 4. INVASIÓN A LA ARCHIVOS DE INAPROPIADOS PRIVACIDAD MANERA DESCUIDADA
  • 13. 1. CONOCER PERSONAS CON MALAS INTENCIONES Acosadores o depredadores. Gente que acecha y rastrea en internet buscando niños y jóvenes solos, tristes, dolidos, enfadados, etc. Se ganan su confianza y obtienen información, intentarán seducirte, ponerte citas, ofrecerte regalos, . . .
  • 14. 2. ACOSADORES ESCOLARES Matoneo. Jóvenes que usan internet para molestar, ofender, amenazar o burlarse de sus amigos o desconocidos. Hacen bromas muy pesadas o con graves consecuencias.
  • 15. 3. CONTENIDOS INAPROPIADOS Material inadecuado para tu edad, pornografía, pedofilia, información mentirosa, etc
  • 16. 4. INVASIÓN A LA PRIVACIDAD Páginas que te piden llenar formularios, revelar datos, para recibir premios o para participar en concursos. Solo buscan información tuya y de tu familia para atentar contra ellos o sus bienes.
  • 17. 5. COMPARTIR ARCHIVOS DE MANERA DESCUIDADA Compartir e intercambiar música, fotos, videos y demás información con extraños puede ser muy peligroso. Lo que te envían puede traer virus, gusanos o material inadecuado para tu edad.
  • 18. RIESGO A LA SEGURIDAD PERSONAL 1. SPAM O CORREO BASURA 2. PHISHING 3. FRAUDE ELECTRÓNICO 4. ROBO DE IDENTIDAD
  • 19. 1. SPAM O CORREO BASURA Correos indeseados de personas desconocidas, buscan cadenas, vender productos, servicios, promocionar lugares. Son incómodos, ocupan espacio en tu correo, pueden traer virus o gusanos y te quitan mucho tiempo.
  • 20. 2. PHISHING Suplantan bancos u otras entidades par obtener correos, datos personales, claves y datos financieros, para luego hacer delitos a tu nombre o a ti mismo.
  • 21. 3. FRAUDE ELECTRÓNICO Criminales en línea sacan dinero al usuario de internet pidiendo claves de tarjetas de crédito o cuentas bancarias, piden donaciones, o te dicen por ejemplo que ganaste un carro y debes girar para matricularlo.
  • 22. 4. ROBO DE IDENTIDAD Los delincuentes de internet roban identidades (se apoderan de sus datos personales) para suplantar a los usuarios y roban su dinero o el de otros. Consiguen tu información personal y acceden a tu cuenta bancaria
  • 23. RIESGO PARA EL PC 2. CABALLOS 1. VIRUS Y DE TROYA O GUSANOS TROYANOS 3. SPYWARE O PROGRAMAS ESPÍA
  • 24. 1. VIRUS Y GUSANOS Programas que invaden tu PC, copiando, dañando o borrando información. “infectan” tu equipo por medio de discos, memorias. Los adquieres también mediante correos electrónicos, juegos, videos, fotos. Los antivirus los detectan y los destruyen.
  • 25. 2. CABALLOS DE TROYA O TROYANOS El caballo de Troya fue un regalo dejado a los troyanos por sus enemigos, ingenuamente lo ingresaron a su fortaleza sin saber que dentro de él estaban los mejores guerreros griegos, quienes pudieron invadir y destruir la ciudad. Así mismo un troyano es un programa que te llega como un regalo pero le hace daño a tu PC. Los troyanos permiten que desconocidos tomen control de tu correo, encienden tu cámara web, roban claves, envía mensajes no autorizados desde tu correo, etc…
  • 26. 3. SPYWARE O PROGRAMAS ESPÍA Programas que te espían y graban todo lo que haces en internet. Saben qué te gusta y por ejemplo te bombardean con avisos publicitarios incómodos. Pueden cambiar la configuración de tu PC y ponerlo en riesgo de adquirir virus y gusanos.
  • 27. ESCUELA NORMAL SUPERIOR DE IBAGUÉ COMPUTADORES PARA EDUCAR SOFWARE EDUCATIVO LUIS RAMÓN LÓPEZ MENDOZA Ibagué, septiembre de 2012