SlideShare una empresa de Scribd logo
MANEJO DE SEGURIDADDE INTERNET
JAMES ALEXANDER CORREA RIASCOS
1001 J.T
¿ QUE ES INTERNET Y PARA QUE SIRVE?
 El internet es una red de líneas de datos y comunicación que
tuvo su origen en tiempos de la segunda guerra mundial.
 Existen diferentes teorías sobre quien las inventó, si fue por
los alemanes o por los norteamericanos; pero en la
postguerra el internet (intranet), fue utilizado por el gobierno
norteamericano hasta que en la década de los 80’s comenzó
la difusión al público en general.
 Inicialmente el internet se difundió en Estados Unidos e
Inglaterra, por lo cual los datos se presentaban en inglés, y
posteriormente se fueron agregando idiomas hasta
establecerse el internet que es conocido por todos nosotros y
del que nos servimos.
¿PARA QUE SIRVE LA INTERNET?
Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes:
Estudios
Trabajos
Comercio
Asesoría
Comunicación
Juegos en línea
Entre muchos otros, de los que se han aprendido a servir los usuarios.
Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar
llamadas telefónicas y comunicarse por medio de cartas convencionales.
El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de
comunicación social (redes sociales).
Permite estudiar en colegios ubicados a distancias considerables o incluso en otros países,
por medio de video conferencias.
En las empresas, agiliza trámites y transferencias de información, mejorando así a la
eficiencia empresarial.
Los niños pueden jugar en línea desde diferentes países juegos que se realizan en tiempo
real.
FRAUDES DE CORREO ELECTRÓNICO
 El método del fraude es clásico: usted recibe un correo electrónico del único
descendiente de un africano rico que falleció recientemente. Esta persona ha
depositado varios millones de dólares en una empresa de seguridad financiera y
la persona que lo contacta necesita que un asociado extranjero le ayude a
transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada
despreciable si usted proporciona una cuenta donde transferir los fondos.
Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un
círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la
trampa.
 Por lo general, existen dos situaciones posibles:
El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a
la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un
anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas
bancarias, etc.
 O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su
país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en
tarifas bancarias, en sobornos a empresarios y así sucesivamente.
 En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una
cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
COMPORTAMIENTOS DIGITALES
 1. Utilizo las TIC respetando a
los otros, respetándome y
haciéndome respetar
 2. Ejerzo mi derecho a la
libertad y respeto la de los
demás
 3. Hago uso de mi identidad de
manera segura en mi
interacción con otros en los
ambientes tecnológicos
 4. Protejo mi integridad y
seguridad personal y la de los
demás
 5. Soy responsable con mi
intimidad y la de los demás
 6. Utilizo las TIC para el libre
desarrollo de mi personalidad y
mi autonomía, y a través de
ella reconozco y hago respetar
mis creencias y pensamientos,
y los de los demás
 7. Utilizo las TIC para mejorar
mi calidad de vida,
asegurándome de procurar un
ambiente sano y pacífico
 8. Soy consciente de que los
menores de edad requieren
especial cuidado y
acompañamiento en el uso de
las TIC.

Más contenido relacionado

La actualidad más candente

Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
ely zabeth Zalasar Ale
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
Pao Bonilla
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
Brayan Motta
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
En tic confio
En tic confioEn tic confio
En tic confio
Laura K-brera
 
Presentacion de telecomunicaciones
Presentacion de telecomunicacionesPresentacion de telecomunicaciones
Presentacion de telecomunicaciones
Ana Erlyn Carranza Pacheco
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
Luisa Fernanda Cabanzo Payan
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
normal superior neiva
 
Katherine power
Katherine powerKatherine power
Katherine power
Katerine Reyes Espinosa
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
monofoco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
kareny rojo
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
gisell_diciembre
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
ALEJA95
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
antonioldc
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Lina MolaNo
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
Claudio Alberto Moreno López
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
yalitammusho
 

La actualidad más candente (19)

Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentacion de telecomunicaciones
Presentacion de telecomunicacionesPresentacion de telecomunicaciones
Presentacion de telecomunicaciones
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Katherine power
Katherine powerKatherine power
Katherine power
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 

Similar a Manejo de seguridad de internet

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
Diegö Diaz
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
jaironsan
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
Cristian Suárez Siles
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
carlosaugusto3658
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
carlosaugusto3658
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Daniel Posada
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
ANGELGonzlez624137
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
IESO Cáparra
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
fifiiza
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cathymiranda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
ariquelme
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
stibenguzman
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantes
aledlbosque
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Liset Katerine
 

Similar a Manejo de seguridad de internet (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantes
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Último

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Manejo de seguridad de internet

  • 1. MANEJO DE SEGURIDADDE INTERNET JAMES ALEXANDER CORREA RIASCOS 1001 J.T
  • 2. ¿ QUE ES INTERNET Y PARA QUE SIRVE?  El internet es una red de líneas de datos y comunicación que tuvo su origen en tiempos de la segunda guerra mundial.  Existen diferentes teorías sobre quien las inventó, si fue por los alemanes o por los norteamericanos; pero en la postguerra el internet (intranet), fue utilizado por el gobierno norteamericano hasta que en la década de los 80’s comenzó la difusión al público en general.  Inicialmente el internet se difundió en Estados Unidos e Inglaterra, por lo cual los datos se presentaban en inglés, y posteriormente se fueron agregando idiomas hasta establecerse el internet que es conocido por todos nosotros y del que nos servimos.
  • 3. ¿PARA QUE SIRVE LA INTERNET? Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes: Estudios Trabajos Comercio Asesoría Comunicación Juegos en línea Entre muchos otros, de los que se han aprendido a servir los usuarios. Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar llamadas telefónicas y comunicarse por medio de cartas convencionales. El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de comunicación social (redes sociales). Permite estudiar en colegios ubicados a distancias considerables o incluso en otros países, por medio de video conferencias. En las empresas, agiliza trámites y transferencias de información, mejorando así a la eficiencia empresarial. Los niños pueden jugar en línea desde diferentes países juegos que se realizan en tiempo real.
  • 4. FRAUDES DE CORREO ELECTRÓNICO  El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la trampa.  Por lo general, existen dos situaciones posibles: El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc.  O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente.  En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
  • 5. COMPORTAMIENTOS DIGITALES  1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar  2. Ejerzo mi derecho a la libertad y respeto la de los demás  3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos  4. Protejo mi integridad y seguridad personal y la de los demás  5. Soy responsable con mi intimidad y la de los demás  6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás  7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico  8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.