SlideShare una empresa de Scribd logo
Uso responsable de las TICS
Maria Camila Ariza
Los servicios de Internet permiten a sus
usuarios lograr la máxima interacción
entre ellos, a la vez que ofrecen nuevas
posibilidades de colaboración,
expresión y participación. Para ello
requiere que cada persona construya
su propia identidad digital como
continuación de su identidad física o
real. Pero todo esto conlleva una serie
de riesgos que es necesario conocer
para prevenirlos.
Entre las sugerencias útiles que se
ofrecen en Internet sobre temas que no
deben aparecer en su cuenta destacan:
Los momentos íntimos de la vida de sus niños
Esas publicaciones pueden herir la sensibilidad de su hijo o hija en el
futuro. En la adolescencia o juventud muchos se sienten avergonzados
o incómodos al ver una información que consideran personal y
confidencial expuesta en la Red.
Planes vacacionales
El error más frecuente que comete todo el mundo en las redes sociales
es publicar que uno se va de vacaciones o, después de una foto feliz
desde la playa, especificar cuánto tiempo más estará allí.
Dirección postal
Los riesgos de un robo se multiplican si el usuario ofrece al público
malintencionado (que abunda en Internet) su dirección postal o
ubicación exacta de su domicilio.
Quejas del trabajo
Las redes sociales son un remedio perfecto para paliar el estrés laboral
después de la jornada de trabajo. Algunos acuden a ellas directamente
en el lugar de trabajo, lo que por sí solo puede traer consecuencias, si
el redactar este tipo de publicaciones no es una de sus funciones.
Insultos personales
Insultar a cualquier persona en la Red puede costarle el trabajo, aparte
de otras posibles consecuencias, como las demandas judiciales y
multas administrativas.
Fotografías de sus tarjetas de pago
Una vez publicada una imagen del anverso de su tarjeta de crédito o
débito, a los ladrones, que en cada momento buscan acceder a su
dinero, solo les queda adivinar tres cifras para alcanzar el objetivo.

Más contenido relacionado

La actualidad más candente

medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes sociales
Prinsesitta Moxa Gomez
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
SuedaniEk
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Carolina Rosero
 
Uso correcto de las redes sociales
Uso correcto de las redes socialesUso correcto de las redes sociales
Uso correcto de las redes sociales
carlais_lara
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Lauty de Wilde
 
Amenazas que enfrenta un estudiante virtual
Amenazas que enfrenta un estudiante virtualAmenazas que enfrenta un estudiante virtual
Amenazas que enfrenta un estudiante virtual
Luzmariabenavides
 
Ppoint duarte-enrique
Ppoint duarte-enriquePpoint duarte-enrique
Ppoint duarte-enrique
Enrique Duarte Vazquez
 
Redes sociales power point
Redes sociales power pointRedes sociales power point
Redes sociales power point
Andres Rivero E
 
Cibersexo
CibersexoCibersexo
Cibersexo
daniel02392
 
Impacto de la tegnologia en la sociedad
Impacto de la tegnologia en la sociedadImpacto de la tegnologia en la sociedad
Impacto de la tegnologia en la sociedad
PARDOHERMES
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
jabichu
 
Cibersexo
CibersexoCibersexo
Cibersexo
Diana Florez
 
C
CC

La actualidad más candente (13)

medidas de seguridad en las redes sociales
medidas de seguridad en las redes socialesmedidas de seguridad en las redes sociales
medidas de seguridad en las redes sociales
 
Suedani ada 5
Suedani ada 5Suedani ada 5
Suedani ada 5
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Uso correcto de las redes sociales
Uso correcto de las redes socialesUso correcto de las redes sociales
Uso correcto de las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Amenazas que enfrenta un estudiante virtual
Amenazas que enfrenta un estudiante virtualAmenazas que enfrenta un estudiante virtual
Amenazas que enfrenta un estudiante virtual
 
Ppoint duarte-enrique
Ppoint duarte-enriquePpoint duarte-enrique
Ppoint duarte-enrique
 
Redes sociales power point
Redes sociales power pointRedes sociales power point
Redes sociales power point
 
Cibersexo
CibersexoCibersexo
Cibersexo
 
Impacto de la tegnologia en la sociedad
Impacto de la tegnologia en la sociedadImpacto de la tegnologia en la sociedad
Impacto de la tegnologia en la sociedad
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Cibersexo
CibersexoCibersexo
Cibersexo
 
C
CC
C
 

Similar a Tics

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
ArlinsonGonzalezSanc
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
lectorvirtual
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
RicardoLpez154
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
sofiazetina
 
Riesgos del facebook
Riesgos del facebookRiesgos del facebook
Riesgos del facebook
Miguel Cupe Poma
 
Virus.mayan
Virus.mayanVirus.mayan
Virus.mayan
naruthinata
 
identidade dixital
identidade dixitalidentidade dixital
identidade dixital
marcosferreiro
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
melaanie
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
sean96
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2
Lorena Uc
 
¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !
241538303
 
Vanessa
VanessaVanessa
Vanessa
Vanessa roa
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
tecnologico de tuxtepec
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
JoseAntonioMenaGoroc
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
pinofabian
 

Similar a Tics (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Riesgos del facebook
Riesgos del facebookRiesgos del facebook
Riesgos del facebook
 
Virus.mayan
Virus.mayanVirus.mayan
Virus.mayan
 
identidade dixital
identidade dixitalidentidade dixital
identidade dixital
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2Equipo16 prácticapowerpointparte2
Equipo16 prácticapowerpointparte2
 
¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !
 
Vanessa
VanessaVanessa
Vanessa
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 

Tics

  • 1. Uso responsable de las TICS Maria Camila Ariza
  • 2. Los servicios de Internet permiten a sus usuarios lograr la máxima interacción entre ellos, a la vez que ofrecen nuevas posibilidades de colaboración, expresión y participación. Para ello requiere que cada persona construya su propia identidad digital como continuación de su identidad física o real. Pero todo esto conlleva una serie de riesgos que es necesario conocer para prevenirlos. Entre las sugerencias útiles que se ofrecen en Internet sobre temas que no deben aparecer en su cuenta destacan:
  • 3. Los momentos íntimos de la vida de sus niños Esas publicaciones pueden herir la sensibilidad de su hijo o hija en el futuro. En la adolescencia o juventud muchos se sienten avergonzados o incómodos al ver una información que consideran personal y confidencial expuesta en la Red.
  • 4. Planes vacacionales El error más frecuente que comete todo el mundo en las redes sociales es publicar que uno se va de vacaciones o, después de una foto feliz desde la playa, especificar cuánto tiempo más estará allí.
  • 5. Dirección postal Los riesgos de un robo se multiplican si el usuario ofrece al público malintencionado (que abunda en Internet) su dirección postal o ubicación exacta de su domicilio.
  • 6. Quejas del trabajo Las redes sociales son un remedio perfecto para paliar el estrés laboral después de la jornada de trabajo. Algunos acuden a ellas directamente en el lugar de trabajo, lo que por sí solo puede traer consecuencias, si el redactar este tipo de publicaciones no es una de sus funciones.
  • 7. Insultos personales Insultar a cualquier persona en la Red puede costarle el trabajo, aparte de otras posibles consecuencias, como las demandas judiciales y multas administrativas.
  • 8. Fotografías de sus tarjetas de pago Una vez publicada una imagen del anverso de su tarjeta de crédito o débito, a los ladrones, que en cada momento buscan acceder a su dinero, solo les queda adivinar tres cifras para alcanzar el objetivo.