SlideShare una empresa de Scribd logo
NAVEGAR CON SEGURIDAD
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y
proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la
compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del
sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a
través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los
empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que
lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
Web 2.0 y cacoo
Es importante resaltar la importancia que ejercen las Tecnologías de la Información y de las Comunicaciones
como los medios adecuados de comunicación y transmisión de información. Las redes sociales juegan un
papel protagónico y demasiado importante en el desarrollo o transformación de la educación.
El uso de blogs para subir material y la comunicación que se establece, ofrece demasiadas ventajas en la
organización de las comunidades virtuales. También, el uso de recursos multimediales, como fotos, sonidos,
videos etc., hacen que se tengan en cuenta como actores importantes ya que, permiten compartir de forma
mas fácil recursos digitales.
Sin duda alguna, estos elementos nos ayudan a tener mejores recursos para optar por mejores condiciones
en el desarrollo de la educación, especialmente en comunidades alejadas de las grandes ciudades.
Les presentamos una clasificación de las aplicaciones que podemos utilizar en la web 2.0
Ser precavido con el…
Cyberbullying: El ciber acoso (derivado del término en ingles cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre
otros medios.
Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en
acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del
menor o incluso como preparación para un encuentro sexual.
El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una
persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público
o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros
beneficios en nombre de esa persona.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una
persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o
personales, obtiene su información personal y la utiliza ilegalmente.
• Comunicación con familia y amigos
• Editar documentos textuales y multimedia
• Publicar en Internet (Blog –Wiki- Facebook – e-books
• Comunicar y compartir información (textos – fotos – videos)
• Comunicarse a través de correos electrónicos
• Editar y hacer videos – grabaciones-
• Trabajar colaborativamente
• Ver videos- escuchar música – ver TV
• Realizar actividades artísticas y educativas
• Leer diarios y revistas
• Jugar video juegos
• Realizar actividades de geolocalización
• Consultar mapas
• Comprar entradas a espectáculos o viajes
• Tomar apuntes
• Compartir información mediante la nube
LO BUENO…
LO MALO….
• Descargar o compartir recursos sin respetar los derechos de autor
• Acceso a contenidos inadecuados (pornografía, violencia extrema)
• Realizar compras de productos ilegales
• Usar juegos inadecuados para la edad
• Hacer apuestas
• Espiar con la cámara o grabadora de voz
• Robo de identidad
• Compras con tarjetas de crédito sin autorización
• Exhibición de fotos o videos personales a desconocidos
• Difundir fotos o videos sin autorización

Más contenido relacionado

La actualidad más candente

Las tic
Las ticLas tic
Las tic
santiago12oy
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
noemi2370
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
Danovirs
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
Sarayvergara
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
Danovirs
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Jose Rincon Gelves
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
adrianatorresvargas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Kevin Rafael Deulofeut Ozuna
 
Internet
InternetInternet
Internet
Erika Suárez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
geraldine176
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
sebastian marquez rozo
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
laurasofiabarbosagar
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
iriblanqui
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
Jeany4
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
LAURAMILENATAPIAANTE
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
LAURAVANESSABONILLAB
 

La actualidad más candente (17)

Las tic
Las ticLas tic
Las tic
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet
InternetInternet
Internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 

Destacado

Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.
Agustina Silva Tomadin
 
Talking book
Talking bookTalking book
Talking book
uab4vi
 
What is-dry-food-hub
What is-dry-food-hubWhat is-dry-food-hub
What is-dry-food-hub
Zindagi Sultan
 
Navegación Segura
Navegación Segura Navegación Segura
Navegación Segura
manupereia2k
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
Matias Pereiro
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
Camila Sanchez
 
Seguridad vial para niños de primaria
Seguridad vial para niños de primariaSeguridad vial para niños de primaria
Seguridad vial para niños de primaria
carmen holoveski
 
Comidas e bebidas em inglês
Comidas e bebidas em inglêsComidas e bebidas em inglês
Comidas e bebidas em inglês
Rayan Gomes
 
Señales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimirSeñales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimir
Editorial MD
 
Exámen de computación
Exámen de computaciónExámen de computación
Exámen de computación
Taty Paladínez
 
Fruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and StorageFruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and Storage
Haris Setiawan
 
Crusigramas del computador
Crusigramas del computadorCrusigramas del computador
Crusigramas del computador
Yesly Catalina Mosquera Vanegas
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10mo
Jorge Suarez Conde
 
Fruit And Vegetables
Fruit And VegetablesFruit And Vegetables
Fruit And Vegetables
_rach_
 

Destacado (14)

Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.Trabajo práctico Nº3 Seguridad informática.
Trabajo práctico Nº3 Seguridad informática.
 
Talking book
Talking bookTalking book
Talking book
 
What is-dry-food-hub
What is-dry-food-hubWhat is-dry-food-hub
What is-dry-food-hub
 
Navegación Segura
Navegación Segura Navegación Segura
Navegación Segura
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
 
Seguridad vial para niños de primaria
Seguridad vial para niños de primariaSeguridad vial para niños de primaria
Seguridad vial para niños de primaria
 
Comidas e bebidas em inglês
Comidas e bebidas em inglêsComidas e bebidas em inglês
Comidas e bebidas em inglês
 
Señales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimirSeñales de seguridad para niños para imprimir
Señales de seguridad para niños para imprimir
 
Exámen de computación
Exámen de computaciónExámen de computación
Exámen de computación
 
Fruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and StorageFruit and vegetables Harvesting, Handling and Storage
Fruit and vegetables Harvesting, Handling and Storage
 
Crusigramas del computador
Crusigramas del computadorCrusigramas del computador
Crusigramas del computador
 
Prueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10moPrueba de diagnostico 2do a 10mo
Prueba de diagnostico 2do a 10mo
 
Fruit And Vegetables
Fruit And VegetablesFruit And Vegetables
Fruit And Vegetables
 

Similar a Navegar con seguridad

PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
MartaPortillo5
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
Luis Chiguano Pallo
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
Luis Chiguano Pallo
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
Luis Chiguano Pallo
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
MaruAtanacio
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
karen ultreras
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptx
erikajasso7
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Lucrecia Moralejo
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
RosaElenaRamirezTorr
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
Escuela Manuel Febres
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
JesusOrtizTics2014-1
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
MartaPortillo5
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
Anita Salazar Solano
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
VANESSATATIANAPATION
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
Guti Palomo
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
mandingotepeta
 

Similar a Navegar con seguridad (20)

PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
Impacto social de la red
Impacto social de la redImpacto social de la red
Impacto social de la red
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
JASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptxJASSOJASSO_ERIKA_M1S2AI3.pptx
JASSOJASSO_ERIKA_M1S2AI3.pptx
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 

Navegar con seguridad

  • 1. NAVEGAR CON SEGURIDAD Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 2. Web 2.0 y cacoo Es importante resaltar la importancia que ejercen las Tecnologías de la Información y de las Comunicaciones como los medios adecuados de comunicación y transmisión de información. Las redes sociales juegan un papel protagónico y demasiado importante en el desarrollo o transformación de la educación. El uso de blogs para subir material y la comunicación que se establece, ofrece demasiadas ventajas en la organización de las comunidades virtuales. También, el uso de recursos multimediales, como fotos, sonidos, videos etc., hacen que se tengan en cuenta como actores importantes ya que, permiten compartir de forma mas fácil recursos digitales. Sin duda alguna, estos elementos nos ayudan a tener mejores recursos para optar por mejores condiciones en el desarrollo de la educación, especialmente en comunidades alejadas de las grandes ciudades. Les presentamos una clasificación de las aplicaciones que podemos utilizar en la web 2.0
  • 3. Ser precavido con el… Cyberbullying: El ciber acoso (derivado del término en ingles cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
  • 4. El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 5. • Comunicación con familia y amigos • Editar documentos textuales y multimedia • Publicar en Internet (Blog –Wiki- Facebook – e-books • Comunicar y compartir información (textos – fotos – videos) • Comunicarse a través de correos electrónicos • Editar y hacer videos – grabaciones- • Trabajar colaborativamente • Ver videos- escuchar música – ver TV • Realizar actividades artísticas y educativas • Leer diarios y revistas • Jugar video juegos • Realizar actividades de geolocalización • Consultar mapas • Comprar entradas a espectáculos o viajes • Tomar apuntes • Compartir información mediante la nube LO BUENO…
  • 6. LO MALO…. • Descargar o compartir recursos sin respetar los derechos de autor • Acceso a contenidos inadecuados (pornografía, violencia extrema) • Realizar compras de productos ilegales • Usar juegos inadecuados para la edad • Hacer apuestas • Espiar con la cámara o grabadora de voz • Robo de identidad • Compras con tarjetas de crédito sin autorización • Exhibición de fotos o videos personales a desconocidos • Difundir fotos o videos sin autorización