SlideShare una empresa de Scribd logo
NAVEGACIÓN SEGURA
Mientras que la web es un tesoro virtual lleno de gran
contenido, también es usado por gente mal
intencionada para robar información personal. Una de
las funcionalidades de seguridad más avanzadas en
Chrome, Navegación segura, ayuda a proteger contra
los tres tipos de amenaza más comunes en la web: el
phishing, malware y descargas que puedan dañar al
sistema. Hace poco tiempo anunciamos algunas
mejoras a Navegación segura, por lo que pensamos
en ofrecer una vista más profunda acerca de cómo
funciona.
• El uso de Internet favorece la comunicación, la diversidad cultural y el abordaje a un nuevo
universo de conocimiento.
• El acceso a este nuevo escenario es una experiencia distinta y requiere que la familia, la escuela y
el Estado estén preparados para guiar a las generaciones más jóvenes hacia un uso responsable,
respetuoso y ético de Internet y las nuevas tecnologías en general.
• La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los
niños, niñas y adolescentes los términos de su uso. Los especialistas aconsejan realizar un acuerdo
o “contrato” sobre cuestiones básicas como tiempos, contenidos a los que se permite acceder y
condiciones para la comunicación con nuevos usuarios con los que se contactan.
• Las recomendaciones para los adultos son válidas también para niños, niñas y adolescentes, ya
que muchas conductas que vienen desde hace siglos, como el engaño y el robo de identidad, se
repiten en Internet con idénticos objetivos. Sin embargo, el riesgo para los menores es mayor
porque carecen de experiencia para enfrentar esas situaciones, con independencia de la forma en
que se presenten.
• Informar sobre los peligros potenciales de ninguna manera debe interpretarse como un desaliento
para su uso, sino todo lo contrario. Internet es una herramienta maravillosa desarrollada por el
hombre, relativamente nueva y de la cual todos aprendemos continuamente.
• En este sentido, todos los actores que aportan contenido a la web, incluyendo a quienes cumplen
un rol de intermediarios en la cadena de Internet (proveedores de servicios: hosting, conexión a
Internet) tienen el compromiso moral de actuar sin olvidar que los niños, niñas y adolescentes
también son sus usuarios. Des
• El término Web 2.0 o Web Social1 comprende aquellos sitios web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World
Wide Web.
• Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de
contenido generado por usuarios en una comunidad virtual. Ejemplos de la Web 2.0 son las
comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios
de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
• Es la evolución de las aplicaciones estáticas a dinámicas donde la colaboración del usuario es
necesaria. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la
conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva
versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de
la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y
usuarios finales utilizan la Web. En conclusión, la Web 2.0 nos permite realizar trabajo colaborativo
entre varios usuarios o colaboradores. Además, las herramientas que ofrece la web 2.0 no sólo
permitirán mejorar los temas en el aula de clase, sino también pueden utilizarse para trabajo en
empresa. La web 2.0 permite, a estudiantes y docentes, mejorar las herramientas utilizadas en el
aula de clase. El trabajo "colaborativo" esta tomando mucha importancia en las actividades que
realicemos en internet.
• Pueden estar en contacto con sus amigos y los que viven fuera de una manera fácil
e inmediata.
• Gracias a motores de búsqueda como Google, podrán hacer más rápido y mejor su
tarea.
• Pueden comunicarse con nosotros inmediatamente en caso de una emergencia.
• Pueden conocer diferentes culturas y países a través de imágenes y videos sin
tener que salir de la casa.
• Tendrán información sobre lo que pasa alrededor del mundo de una manera
inmediata.
• Es un medio creativo en el que pueden aprender muchas cosas, desde cómo crear
una App, programación, hasta clases de guitarra en YouTube. Hay un sinfín de
contenido gratis para todos los gustos.
• Pueden pertenecer a comunidades cibernéticas sin tener que estar en una misma
ciudad o país.
• Hay educación el línea gratuita.
• La comunicación se vuelve un diálogo en vez de un monólogo. Puedes interactuar
con los que hacen contenido y también puedes producirlo.
• Hay contenido no apto, desde el terreno sexual, hasta el violento.
• Estar en contacto constante con amigos es una arma de doble filo, ya que
si existe algún tipo de bullying se puede convertir en ciberbullying.
• Somos el país con el mayor consumo de pornografía infantil.
• Desgraciadamente también somos el país #1 en trata de personas y abuso
sexual infantil. Un pederasta tarda alrededor de 15 minutos para tener
imágenes o video de tu hijo o hija y hay redes criminales que buscan niños
y jóvenes.
• Se puede crear una adicción a las redes sociales y chats si no existen
límites de tiempo de uso.
Cyberbullying
• El ciber acoso (derivado del término en inglés cyberbullying) también
denominado acoso virtual o acoso cibernético, es el uso de medios de
comunicación digitales para acosar a una persona o grupo de personas,
mediante ataques personales, divulgación de información confidencial o
falsa entre otros medios. Puede constituir un delito penal. El ciberacoso
implica un daño recurrente y repetitivo infligido a través de los medios
electrónicos. Según R. B. Standler, el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones.
• Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos.
• Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

Más contenido relacionado

La actualidad más candente

Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
Karen Aguero
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitn
JuanDiegoOjeda
 
el impacto del internet en la actualidad
el impacto del internet en la actualidadel impacto del internet en la actualidad
el impacto del internet en la actualidad
natalia andrade
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
Andres Camilo Vidal R.
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
Lizbeth Ponce
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
florcita29
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Luisa Fernanda Rolong Pallares
 
Parcial2 diaz araceli
Parcial2 diaz araceliParcial2 diaz araceli
Parcial2 diaz araceli
Araceli Diaz Galeano
 
Las tic
Las ticLas tic
Las tic
santiago12oy
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
CAMILOANDRES188
 
Internet como medio de información, comunicación y aprendizaje
Internet como medio de información, comunicación y aprendizajeInternet como medio de información, comunicación y aprendizaje
Internet como medio de información, comunicación y aprendizaje
Lorena0802
 
tarea
tareatarea
tarea
66998855
 
servicios de internet
servicios de internetservicios de internet
servicios de internet
Dominique2001
 
Internetsintesisparacomputacion1
Internetsintesisparacomputacion1Internetsintesisparacomputacion1
Internetsintesisparacomputacion1
schonhoff
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
VANESSATATIANAPATION
 
Uso responsable de las TIC.
Uso responsable de las TIC.Uso responsable de las TIC.
Uso responsable de las TIC.
Solmen12
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
rauljide
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03
Gilberto03
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
ANDREAFERNANDARODRIG3
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
kathia lobo alpizar
 

La actualidad más candente (20)

Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitn
 
el impacto del internet en la actualidad
el impacto del internet en la actualidadel impacto del internet en la actualidad
el impacto del internet en la actualidad
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez RojasComo utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
Como utilizar internet con seguridad, Por Flor Maria Sánchez Rojas
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Parcial2 diaz araceli
Parcial2 diaz araceliParcial2 diaz araceli
Parcial2 diaz araceli
 
Las tic
Las ticLas tic
Las tic
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Internet como medio de información, comunicación y aprendizaje
Internet como medio de información, comunicación y aprendizajeInternet como medio de información, comunicación y aprendizaje
Internet como medio de información, comunicación y aprendizaje
 
tarea
tareatarea
tarea
 
servicios de internet
servicios de internetservicios de internet
servicios de internet
 
Internetsintesisparacomputacion1
Internetsintesisparacomputacion1Internetsintesisparacomputacion1
Internetsintesisparacomputacion1
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Uso responsable de las TIC.
Uso responsable de las TIC.Uso responsable de las TIC.
Uso responsable de las TIC.
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Destacado

Module 2 Elements
Module 2 ElementsModule 2 Elements
Module 2 Elements
Mrs_AJ_Campbell
 
Studies Show Cycling Helps Improve Children's Health
Studies Show Cycling Helps Improve Children's HealthStudies Show Cycling Helps Improve Children's Health
Studies Show Cycling Helps Improve Children's Health
Jonathan_Norman
 
Kings dock mill
Kings dock mill Kings dock mill
Kings dock mill
YPG Developments Ltd
 
Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...
Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...
Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...
Mikhael de Souza
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventions
RyanFrankish7
 
Microscopy
MicroscopyMicroscopy
Microscopy
Riddhi Garach
 
расходомеры (ротаметр) типа K
расходомеры (ротаметр) типа   Kрасходомеры (ротаметр) типа   K
расходомеры (ротаметр) типа K
Константин Селезнев
 
RESUME
RESUMERESUME
RESUME
Nimrod Onga
 
Fantastic four chapter 1
Fantastic four chapter 1Fantastic four chapter 1
Fantastic four chapter 1
cotety
 

Destacado (9)

Module 2 Elements
Module 2 ElementsModule 2 Elements
Module 2 Elements
 
Studies Show Cycling Helps Improve Children's Health
Studies Show Cycling Helps Improve Children's HealthStudies Show Cycling Helps Improve Children's Health
Studies Show Cycling Helps Improve Children's Health
 
Kings dock mill
Kings dock mill Kings dock mill
Kings dock mill
 
Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...
Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...
Quality of Antimalarials at the Epicenter of Antimalarial Drug Resistance- Re...
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventions
 
Microscopy
MicroscopyMicroscopy
Microscopy
 
расходомеры (ротаметр) типа K
расходомеры (ротаметр) типа   Kрасходомеры (ротаметр) типа   K
расходомеры (ротаметр) типа K
 
RESUME
RESUMERESUME
RESUME
 
Fantastic four chapter 1
Fantastic four chapter 1Fantastic four chapter 1
Fantastic four chapter 1
 

Similar a Navegación Segura

Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
Miguel Santos Arévalo
 
Guía Tic para las Familias
Guía Tic para las FamiliasGuía Tic para las Familias
Guía Tic para las Familias
The Mackay School
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
jesusmfer
 
Ensayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la SociedadEnsayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la Sociedad
JessicaCadena8
 
lengua 11-2.docx
lengua 11-2.docxlengua 11-2.docx
lengua 11-2.docx
MelaniePalma6
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Kevin Rafael Deulofeut Ozuna
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
JesusOrtizTics2014-1
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011
Sandra Sevilla
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
CarlosJaimes2317
 
An
AnAn
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
MarjorieTrabajos
 
Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las tic
Sandraerazo280786
 
Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las tic
Sandraerazo280786
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
Guti Palomo
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
JORGEALFONSO21
 
Internet
InternetInternet
Internet
JANESTRE81
 
Internet
InternetInternet
Internet
JEANNETH2014
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
JAIME CORONEL
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
Eliana Alm Hurtado
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Oscar Hidalgo
 

Similar a Navegación Segura (20)

Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Guía Tic para las Familias
Guía Tic para las FamiliasGuía Tic para las Familias
Guía Tic para las Familias
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Ensayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la SociedadEnsayo Evolución de la web en la Sociedad
Ensayo Evolución de la web en la Sociedad
 
lengua 11-2.docx
lengua 11-2.docxlengua 11-2.docx
lengua 11-2.docx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
An
AnAn
An
 
Internet con seguridad
Internet con seguridadInternet con seguridad
Internet con seguridad
 
Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las tic
 
Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las tic
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 

Último (20)

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 

Navegación Segura

  • 1.
  • 2. NAVEGACIÓN SEGURA Mientras que la web es un tesoro virtual lleno de gran contenido, también es usado por gente mal intencionada para robar información personal. Una de las funcionalidades de seguridad más avanzadas en Chrome, Navegación segura, ayuda a proteger contra los tres tipos de amenaza más comunes en la web: el phishing, malware y descargas que puedan dañar al sistema. Hace poco tiempo anunciamos algunas mejoras a Navegación segura, por lo que pensamos en ofrecer una vista más profunda acerca de cómo funciona.
  • 3. • El uso de Internet favorece la comunicación, la diversidad cultural y el abordaje a un nuevo universo de conocimiento. • El acceso a este nuevo escenario es una experiencia distinta y requiere que la familia, la escuela y el Estado estén preparados para guiar a las generaciones más jóvenes hacia un uso responsable, respetuoso y ético de Internet y las nuevas tecnologías en general. • La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los especialistas aconsejan realizar un acuerdo o “contrato” sobre cuestiones básicas como tiempos, contenidos a los que se permite acceder y condiciones para la comunicación con nuevos usuarios con los que se contactan. • Las recomendaciones para los adultos son válidas también para niños, niñas y adolescentes, ya que muchas conductas que vienen desde hace siglos, como el engaño y el robo de identidad, se repiten en Internet con idénticos objetivos. Sin embargo, el riesgo para los menores es mayor porque carecen de experiencia para enfrentar esas situaciones, con independencia de la forma en que se presenten. • Informar sobre los peligros potenciales de ninguna manera debe interpretarse como un desaliento para su uso, sino todo lo contrario. Internet es una herramienta maravillosa desarrollada por el hombre, relativamente nueva y de la cual todos aprendemos continuamente. • En este sentido, todos los actores que aportan contenido a la web, incluyendo a quienes cumplen un rol de intermediarios en la cadena de Internet (proveedores de servicios: hosting, conexión a Internet) tienen el compromiso moral de actuar sin olvidar que los niños, niñas y adolescentes también son sus usuarios. Des
  • 4.
  • 5. • El término Web 2.0 o Web Social1 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. • Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. • Es la evolución de las aplicaciones estáticas a dinámicas donde la colaboración del usuario es necesaria. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. En conclusión, la Web 2.0 nos permite realizar trabajo colaborativo entre varios usuarios o colaboradores. Además, las herramientas que ofrece la web 2.0 no sólo permitirán mejorar los temas en el aula de clase, sino también pueden utilizarse para trabajo en empresa. La web 2.0 permite, a estudiantes y docentes, mejorar las herramientas utilizadas en el aula de clase. El trabajo "colaborativo" esta tomando mucha importancia en las actividades que realicemos en internet.
  • 6. • Pueden estar en contacto con sus amigos y los que viven fuera de una manera fácil e inmediata. • Gracias a motores de búsqueda como Google, podrán hacer más rápido y mejor su tarea. • Pueden comunicarse con nosotros inmediatamente en caso de una emergencia. • Pueden conocer diferentes culturas y países a través de imágenes y videos sin tener que salir de la casa. • Tendrán información sobre lo que pasa alrededor del mundo de una manera inmediata. • Es un medio creativo en el que pueden aprender muchas cosas, desde cómo crear una App, programación, hasta clases de guitarra en YouTube. Hay un sinfín de contenido gratis para todos los gustos. • Pueden pertenecer a comunidades cibernéticas sin tener que estar en una misma ciudad o país. • Hay educación el línea gratuita. • La comunicación se vuelve un diálogo en vez de un monólogo. Puedes interactuar con los que hacen contenido y también puedes producirlo.
  • 7. • Hay contenido no apto, desde el terreno sexual, hasta el violento. • Estar en contacto constante con amigos es una arma de doble filo, ya que si existe algún tipo de bullying se puede convertir en ciberbullying. • Somos el país con el mayor consumo de pornografía infantil. • Desgraciadamente también somos el país #1 en trata de personas y abuso sexual infantil. Un pederasta tarda alrededor de 15 minutos para tener imágenes o video de tu hijo o hija y hay redes criminales que buscan niños y jóvenes. • Se puede crear una adicción a las redes sociales y chats si no existen límites de tiempo de uso.
  • 8. Cyberbullying • El ciber acoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
  • 9. • Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.