SlideShare una empresa de Scribd logo
UNIVERSIDAD ESTATAL DE BOLIVAR
FACULTAD DE CIENCIAS DE LA EDUCACION,
SOCIALES, FILOSOFICAS Y HUMANISTICAS
CARRERA: INFORMATICA EDUCATIVA
NOMBRE: ANITA MONAR
INFORMATICA II
TEMA:TU BUSQUEDA SEGURA
CICLO: SEPTIMO CICLO
PERIODO: 2017-2018
La palabra fuente significa "el lugar de donde
proviene algo", su origen o procedencia; se
refiere al principio, fundamento o causa de una
cosa. En el campo de la investigación relacional
alude al documento, obra o elemento que sirve
de información o dato para el desarrollo de la
misma
La cara visible de la informática es Internet. Desde
todo tipo de dispositivos accedemos a la red en
busca de información, entretenimiento y otros
servicios.
La herramienta fundamental es el navegador
resultan tan intuitivos. Existen varios a nuestra
disposición, todos muy conocidos: Chrome, Internet
Explorer, Safari, Firefox, etc.
Poco a poco han ido ganando funcionalidades que
nos hacen la vida en Internet más fácil: guardan un
historial de los lugares que visitamos, autocompletan
las palabras o frases que escribimos e, incluso,
recuerdan las contraseñas de acceso a los servicios.
Los navegadores incorporan
muchas funciones para
hacernos la vida más fácil. Sin
embargo, en ocasiones esto
puede suponer un verdadero
riesgo para nuestra privacidad.
El historial de navegación es el
registro completo de toda
nuestra actividad en Internet.
Internet es uno de los más grandes aliados de los
estudiantes a la hora de buscar información. En esta
infinita fuente de datos y contenidos.
Pero para poder crear trabajos de calidad, debemos
saber diferenciar cuáles son fuentes fidedignas y
cuáles no.
Utilizar la red para realizar tareas
académicas, desarrollar proyectos de trabajo
o comunicarte con otras personas ya no es
una novedad.
Lo nuevo es que, de un tiempo a esta parte,
son numerosos los virus y estafas sucedidas
por Internet y de las que tenemos que
salvaguardarnos. Para que no seas víctima
de un delito informático, debes aprender a
navegar de manera segura.
Si quieres que tu seguridad
no sea violentada, es
recomendable que no
menciones información
personal .
No proporciones
información
personal
Recuerda que lo
que pongas en
línea, se queda
en línea
Aunque borres los datos que
publicaste, esa información
quedará registrada en la
página web.
Utiliza las
configuraciones
de privacidad y
seguridad
Para proteger tus datos es
verificar correctamente la
configuración de privacidad
y seguridad del sitio web al
que accedes .
Seguridad de las
contraseñas
Cuando crees un password
asegúrate de que contenga
palabras y números difíciles
de descifrar y no la
compartas con nadie.
.
Protege todos tus
dispositivos
Verifica que tu computadora
y otros dispositivos móviles
cuenten con un antivirus. .
Navegar por sitios
Web conocidos
No dejar desatendidos
los ordenadores
mientras están
conectados.
No
descargues/ejecutes
ficheros desde sitios
sospechosos
Configura el nivel de
seguridad de tu
navegador según tus
preferencias
No aceptar certificados
de servidor de páginas
Web si su navegador
le indica que no lo
reconoce.
Tu busqueda segura

Más contenido relacionado

La actualidad más candente

Día de internet segura. actividad nº5
Día de internet segura. actividad nº5Día de internet segura. actividad nº5
Día de internet segura. actividad nº5
MCaradonna
 
Internet heide!
Internet heide!Internet heide!
Internet heide!
heide16
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
Eliot2212
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
Darko Valdez
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
alu4sanchez
 

La actualidad más candente (16)

Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Día de internet segura. actividad nº5
Día de internet segura. actividad nº5Día de internet segura. actividad nº5
Día de internet segura. actividad nº5
 
Ventajas y desventajas de las redes sociales slidshare
Ventajas y desventajas de las redes sociales slidshareVentajas y desventajas de las redes sociales slidshare
Ventajas y desventajas de las redes sociales slidshare
 
Internet heide!
Internet heide!Internet heide!
Internet heide!
 
Ple
PlePle
Ple
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 
Informatica2
Informatica2Informatica2
Informatica2
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 

Similar a Tu busqueda segura

Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
jorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Lizbeth Delgado
 

Similar a Tu busqueda segura (20)

Internet y herramientas tecnológicas
Internet y herramientas tecnológicasInternet y herramientas tecnológicas
Internet y herramientas tecnológicas
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
El ordenador e internet
El ordenador e internetEl ordenador e internet
El ordenador e internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 

Tu busqueda segura

  • 1. UNIVERSIDAD ESTATAL DE BOLIVAR FACULTAD DE CIENCIAS DE LA EDUCACION, SOCIALES, FILOSOFICAS Y HUMANISTICAS CARRERA: INFORMATICA EDUCATIVA NOMBRE: ANITA MONAR INFORMATICA II TEMA:TU BUSQUEDA SEGURA CICLO: SEPTIMO CICLO PERIODO: 2017-2018
  • 2. La palabra fuente significa "el lugar de donde proviene algo", su origen o procedencia; se refiere al principio, fundamento o causa de una cosa. En el campo de la investigación relacional alude al documento, obra o elemento que sirve de información o dato para el desarrollo de la misma
  • 3. La cara visible de la informática es Internet. Desde todo tipo de dispositivos accedemos a la red en busca de información, entretenimiento y otros servicios. La herramienta fundamental es el navegador resultan tan intuitivos. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios.
  • 4. Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad. El historial de navegación es el registro completo de toda nuestra actividad en Internet.
  • 5. Internet es uno de los más grandes aliados de los estudiantes a la hora de buscar información. En esta infinita fuente de datos y contenidos. Pero para poder crear trabajos de calidad, debemos saber diferenciar cuáles son fuentes fidedignas y cuáles no.
  • 6. Utilizar la red para realizar tareas académicas, desarrollar proyectos de trabajo o comunicarte con otras personas ya no es una novedad. Lo nuevo es que, de un tiempo a esta parte, son numerosos los virus y estafas sucedidas por Internet y de las que tenemos que salvaguardarnos. Para que no seas víctima de un delito informático, debes aprender a navegar de manera segura.
  • 7. Si quieres que tu seguridad no sea violentada, es recomendable que no menciones información personal . No proporciones información personal Recuerda que lo que pongas en línea, se queda en línea Aunque borres los datos que publicaste, esa información quedará registrada en la página web. Utiliza las configuraciones de privacidad y seguridad Para proteger tus datos es verificar correctamente la configuración de privacidad y seguridad del sitio web al que accedes .
  • 8. Seguridad de las contraseñas Cuando crees un password asegúrate de que contenga palabras y números difíciles de descifrar y no la compartas con nadie. . Protege todos tus dispositivos Verifica que tu computadora y otros dispositivos móviles cuenten con un antivirus. .
  • 9. Navegar por sitios Web conocidos No dejar desatendidos los ordenadores mientras están conectados. No descargues/ejecutes ficheros desde sitios sospechosos Configura el nivel de seguridad de tu navegador según tus preferencias No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce.