SlideShare una empresa de Scribd logo
Para nosotros navegar protegidos es : la
restricción de paginas no permitidas o
sitios web que tienen un contenido
inadecuado para la formación integral y no
solo eso, también es importante no
descargar documentos o archivos que
posiblemente puedan tener virus que
afecten el software de la computadora . Por
otro lado no debemos ingresar a paginas
desconocidas que nos piden información
personal sin saber que consecuencia nos
pueda traer, a menos que tengamos la
autorización de nuestros padres .
El phishing es un delito cibernético
caracterizado por adquirir información
confidencial de forma fraudulenta de
navegantes que son engañados por un
phisher para extraer grandes sumas de
dinero de cuentas bancarias por medio de
las contraseñas de los usuarios .
Un blog es un sitio web que permite a los usuarios
compartir información cronológicamente tanto
archivos como textos de uno o varios autores.

los lectores pueden escribir sus comentarios y
el autor darles respuesta, por lo tanto es
posible establecer un diálogo.
 No ingresar a sitios donde podamos descargar virus u otros daños informáticos
 No quedes con nadie desconocido sin el permiso de tus padres o sin su presencia.
 No respondas a mensajes de email o foros en los que se incluyan mensajes
  agresivos o que te hagan sentir mal, coméntaselo a tus padres.
 No envíes fotografías por Internet a desconocidos, nadie sabe donde pueden
  acabar publicadas.
 No utilices tu nombre y/o apellidos como Nick, ¡usa tu imaginación!
 No amenaces o insultes a través del chat o el correo electrónico, no sólo es de mala
  educación sino que puede ser un delito.
 No contestes a correos o foros en los que se te insulte o amenace, asegúrate de
  que no es una broma pesada y, si no es así coméntalo con tus padres
 No permitas a tus amigos de Internet cosas que no les permitirías a tus amigos del
  mundo real.
 Ten cuidado cuando alguien te ofrezca algo por nada en Internet, nadie regala nada
  y sus fines pueden no estar claros.
 Recuerda que en Internet no todo el mundo es quién dice ser, no des datos
  personales como tu nombre y apellidos, teléfono, datos de tu casa… a gente que
  hayas conocido por Internet.
Un día normal en internet es para hacer consultas de
tareas dejadas en el colegio, abrir redes sociales y
escuchar música por YouTube.
Nosotros utilizamos internet como una herramienta para
nuestro desarrollo educativo y social .
Normalmente 15 minutos diariamente
   Facebook
   YouTube
   Wikipedia
   Gmail
   Hotmail
   Google
   Mozilla Firefox
   el rincón del vago
   Our.com
   Casual arena
   Juegosjuegosgratis
Nosotros utilizamos las redes sociales para
comunicarnos y estar en contacto con nuestros
amigos y familiares desde cualquier lugar y
momento, las utilizamos también para exponer
información imágenes comentarios y demás
cosas para la opinión de otros , además para
conseguir amigos y comentar también, en forma
s de trabajo para enviar documentos ,archivos
que necesitamos .
Entendemos por privacidad por la
barrera que restringe nuestra
información tanto personal como
laboral, bancaria de aquellos que la
podrían manipular para obtener algún
beneficio tanto monetario como
personal. La forma de tener la
información segura sin ser saqueada
por terceros con la utilización de
contraseñas y no recibiendo ayuda de
personas desconocidas .
La invasión de la privacidad es
cuando alguien además de
nosotros tiene acceso a nuestros
documentos personales y
números de cuentas o datos con
los que puedan cometer delitos y
adulterar información hacer
cosas ilegales y demás problemas
jurídicos.
Un sistema operativo y aplicaciones         Cuando el menor de
actualizadas le evitarán problemas.
                                            edad ingresa a las
Mayor seguridad.                            redes sociales tiene un
Que sus contraseñas sean un roble.          mayor riesgo por que
                                            tiene una mayor
También dude de los buscadores.             atracción para
Ojo con la descarga de aplicaciones.        manipular y engañar
Es mejor dudar de todo.                     por otros usuarios .
No ingrese a sitios de dudosa reputación.   Algunos tienen accesos
                                            a paginas con un
Es mejor bueno conocido.
                                            contenido no apto para
Una sospecha a tiempo.                      ellos. Pueden ser
Precaución con los enlaces.                 engañados y salir
                                            lastimados .
Trabajo para enviar

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Bueno y malo del internet comunicacion
Bueno y malo del internet comunicacionBueno y malo del internet comunicacion
Bueno y malo del internet comunicacion
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internet
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
Politica de privacidad para la adopcion tic
Politica de privacidad para la adopcion ticPolitica de privacidad para la adopcion tic
Politica de privacidad para la adopcion tic
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familia
 
Enero 1
Enero 1Enero 1
Enero 1
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Destacado (8)

การสอนครั้งที่ 2 intro ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์กราฟิก
การสอนครั้งที่ 2   intro ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์กราฟิกการสอนครั้งที่ 2   intro ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์กราฟิก
การสอนครั้งที่ 2 intro ความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์กราฟิก
 
Presentacion cultura
Presentacion culturaPresentacion cultura
Presentacion cultura
 
Marin propiedades
Marin propiedades Marin propiedades
Marin propiedades
 
Clase 3.1-Por que binario
Clase 3.1-Por que binarioClase 3.1-Por que binario
Clase 3.1-Por que binario
 
Precios Luna Negra
Precios Luna NegraPrecios Luna Negra
Precios Luna Negra
 
Invitados Jueves 12 de Agosto 2010
Invitados Jueves 12 de Agosto 2010Invitados Jueves 12 de Agosto 2010
Invitados Jueves 12 de Agosto 2010
 
Brief
BriefBrief
Brief
 
FISICA I GPO 3F CALIFICACIONES FINALES
FISICA I GPO 3F  CALIFICACIONES FINALESFISICA I GPO 3F  CALIFICACIONES FINALES
FISICA I GPO 3F CALIFICACIONES FINALES
 

Similar a Trabajo para enviar (20)

Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Trabajo para enviar

  • 1. Para nosotros navegar protegidos es : la restricción de paginas no permitidas o sitios web que tienen un contenido inadecuado para la formación integral y no solo eso, también es importante no descargar documentos o archivos que posiblemente puedan tener virus que afecten el software de la computadora . Por otro lado no debemos ingresar a paginas desconocidas que nos piden información personal sin saber que consecuencia nos pueda traer, a menos que tengamos la autorización de nuestros padres .
  • 2. El phishing es un delito cibernético caracterizado por adquirir información confidencial de forma fraudulenta de navegantes que son engañados por un phisher para extraer grandes sumas de dinero de cuentas bancarias por medio de las contraseñas de los usuarios .
  • 3. Un blog es un sitio web que permite a los usuarios compartir información cronológicamente tanto archivos como textos de uno o varios autores. los lectores pueden escribir sus comentarios y el autor darles respuesta, por lo tanto es posible establecer un diálogo.
  • 4.  No ingresar a sitios donde podamos descargar virus u otros daños informáticos  No quedes con nadie desconocido sin el permiso de tus padres o sin su presencia.  No respondas a mensajes de email o foros en los que se incluyan mensajes agresivos o que te hagan sentir mal, coméntaselo a tus padres.  No envíes fotografías por Internet a desconocidos, nadie sabe donde pueden acabar publicadas.  No utilices tu nombre y/o apellidos como Nick, ¡usa tu imaginación!  No amenaces o insultes a través del chat o el correo electrónico, no sólo es de mala educación sino que puede ser un delito.  No contestes a correos o foros en los que se te insulte o amenace, asegúrate de que no es una broma pesada y, si no es así coméntalo con tus padres  No permitas a tus amigos de Internet cosas que no les permitirías a tus amigos del mundo real.  Ten cuidado cuando alguien te ofrezca algo por nada en Internet, nadie regala nada y sus fines pueden no estar claros.  Recuerda que en Internet no todo el mundo es quién dice ser, no des datos personales como tu nombre y apellidos, teléfono, datos de tu casa… a gente que hayas conocido por Internet.
  • 5. Un día normal en internet es para hacer consultas de tareas dejadas en el colegio, abrir redes sociales y escuchar música por YouTube.
  • 6. Nosotros utilizamos internet como una herramienta para nuestro desarrollo educativo y social .
  • 8. Facebook  YouTube  Wikipedia  Gmail  Hotmail  Google  Mozilla Firefox  el rincón del vago  Our.com  Casual arena  Juegosjuegosgratis
  • 9. Nosotros utilizamos las redes sociales para comunicarnos y estar en contacto con nuestros amigos y familiares desde cualquier lugar y momento, las utilizamos también para exponer información imágenes comentarios y demás cosas para la opinión de otros , además para conseguir amigos y comentar también, en forma s de trabajo para enviar documentos ,archivos que necesitamos .
  • 10. Entendemos por privacidad por la barrera que restringe nuestra información tanto personal como laboral, bancaria de aquellos que la podrían manipular para obtener algún beneficio tanto monetario como personal. La forma de tener la información segura sin ser saqueada por terceros con la utilización de contraseñas y no recibiendo ayuda de personas desconocidas .
  • 11. La invasión de la privacidad es cuando alguien además de nosotros tiene acceso a nuestros documentos personales y números de cuentas o datos con los que puedan cometer delitos y adulterar información hacer cosas ilegales y demás problemas jurídicos.
  • 12. Un sistema operativo y aplicaciones Cuando el menor de actualizadas le evitarán problemas. edad ingresa a las Mayor seguridad. redes sociales tiene un Que sus contraseñas sean un roble. mayor riesgo por que tiene una mayor También dude de los buscadores. atracción para Ojo con la descarga de aplicaciones. manipular y engañar Es mejor dudar de todo. por otros usuarios . No ingrese a sitios de dudosa reputación. Algunos tienen accesos a paginas con un Es mejor bueno conocido. contenido no apto para Una sospecha a tiempo. ellos. Pueden ser Precaución con los enlaces. engañados y salir lastimados .