SlideShare una empresa de Scribd logo
1 de 7
Uso seguro de InternetUso seguro de Internet
 Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas
web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para
posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen
contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños,
adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener
conciencia al lugar donde están entrando.conciencia al lugar donde están entrando.
Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat
(aunque muchos las usen para divertirse y(aunque muchos las usen para divertirse y
mandar fotos con sus amigos, algunos usuariosmandar fotos con sus amigos, algunos usuarios
mandan y reciben fotos de desconocidos quemandan y reciben fotos de desconocidos que
pueden poseer contenido sexual entre otras),pueden poseer contenido sexual entre otras),
Omegle (aquí se puede decir que se chatea conOmegle (aquí se puede decir que se chatea con
anonimos, pero como se puede entraranonimos, pero como se puede entrar
directamente desde facebook, cualquier personadirectamente desde facebook, cualquier persona
puede obtenerpuede obtener
 información fácilmente), Whisper (es la aplicacióninformación fácilmente), Whisper (es la aplicación
de los secretos. Losde los secretos. Los postsposts son anónimos pero seson anónimos pero se
puede saber el área desde donde se publica, espuede saber el área desde donde se publica, es
decir, los menores pueden ser captados mediantedecir, los menores pueden ser captados mediante
esta aplicación y ser perseguidos).esta aplicación y ser perseguidos).
Algunas páginas son:Algunas páginas son:
Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se
localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu
computadora.computadora.
Redes sociales: Facebook y otras redes socialesRedes sociales: Facebook y otras redes sociales
se han convertido en sitios más peligrosos, ya quese han convertido en sitios más peligrosos, ya que
el 15.6 por ciento de todas las que están dadas deel 15.6 por ciento de todas las que están dadas de
alta son virus.alta son virus.
Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo
de páginas no son de fiar.de páginas no son de fiar.
De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha
vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los
malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de
estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado
cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por
ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de
cómputo.cómputo.
Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen
información universal aprovechan que son visitadosinformación universal aprovechan que son visitados
por millones de personas en todo el mundo parapor millones de personas en todo el mundo para
hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de
ellas están marcadas como potencialmenteellas están marcadas como potencialmente
agresivas.agresivas.
Algunas recomendaciones paraAlgunas recomendaciones para
tener en cuentatener en cuenta
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.

Más contenido relacionado

La actualidad más candente (9)

Karla.pdf
Karla.pdfKarla.pdf
Karla.pdf
 
Actividad N°3
Actividad N°3Actividad N°3
Actividad N°3
 
Redes sociales.docx adolfo dg
Redes sociales.docx adolfo dgRedes sociales.docx adolfo dg
Redes sociales.docx adolfo dg
 
Control parental
Control parentalControl parental
Control parental
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
adiciones a las redes sociales
adiciones a las redes sociales adiciones a las redes sociales
adiciones a las redes sociales
 
Redes sociales en las universidades
Redes sociales en las universidades Redes sociales en las universidades
Redes sociales en las universidades
 
Jesus david-escobar-
Jesus david-escobar-Jesus david-escobar-
Jesus david-escobar-
 
Yolo
YoloYolo
Yolo
 

Destacado

Caracteristicas
CaracteristicasCaracteristicas
Caracteristicasyeimy2015
 
Конкурс Fresh Collection. Презентация Александра Эрмана
Конкурс Fresh Collection. Презентация Александра ЭрманаКонкурс Fresh Collection. Презентация Александра Эрмана
Конкурс Fresh Collection. Презентация Александра ЭрманаOutsidesign
 
Statement-267224-Patricia-Zovia (1)
Statement-267224-Patricia-Zovia (1)Statement-267224-Patricia-Zovia (1)
Statement-267224-Patricia-Zovia (1)Patrícia Zovia
 
Marine Corps Meritorious Mast.PDF
Marine Corps Meritorious Mast.PDFMarine Corps Meritorious Mast.PDF
Marine Corps Meritorious Mast.PDFSteven Lex
 
Legislacion aeronautica
Legislacion aeronauticaLegislacion aeronautica
Legislacion aeronauticaROBERTHA64
 
Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2
Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2
Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2Outsidesign
 

Destacado (9)

Caracteristicas
CaracteristicasCaracteristicas
Caracteristicas
 
Конкурс Fresh Collection. Презентация Александра Эрмана
Конкурс Fresh Collection. Презентация Александра ЭрманаКонкурс Fresh Collection. Презентация Александра Эрмана
Конкурс Fresh Collection. Презентация Александра Эрмана
 
Dia ldel agua
Dia ldel aguaDia ldel agua
Dia ldel agua
 
Statement-267224-Patricia-Zovia (1)
Statement-267224-Patricia-Zovia (1)Statement-267224-Patricia-Zovia (1)
Statement-267224-Patricia-Zovia (1)
 
Shriner fezzes
Shriner fezzesShriner fezzes
Shriner fezzes
 
Marine Corps Meritorious Mast.PDF
Marine Corps Meritorious Mast.PDFMarine Corps Meritorious Mast.PDF
Marine Corps Meritorious Mast.PDF
 
Legislacion aeronautica
Legislacion aeronauticaLegislacion aeronautica
Legislacion aeronautica
 
Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2
Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2
Конкурс Fresh Collection. Презентация Хисамутдинова Фарида Presentation №2
 
JSC "Samruk-Kazyna" transformation program - roadmap
 JSC "Samruk-Kazyna" transformation program - roadmap JSC "Samruk-Kazyna" transformation program - roadmap
JSC "Samruk-Kazyna" transformation program - roadmap
 

Similar a Uso seguro de internet

Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 
Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power pointCamiyani aniycami
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenDiiego Ascuntar
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsAMilena90
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01macs21
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsmaria Olmos
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UAaileenaizir
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y TecnologíaSahid Ali
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoJoselito Perez
 

Similar a Uso seguro de internet (20)

Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power point
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
En tic confio
En tic confioEn tic confio
En tic confio
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimen
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y Tecnología
 
Al día
Al díaAl día
Al día
 
Estiven
EstivenEstiven
Estiven
 
Segurinternet
SegurinternetSegurinternet
Segurinternet
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Uso seguro de internet

  • 1. Uso seguro de InternetUso seguro de Internet
  • 2.  Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños, adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener conciencia al lugar donde están entrando.conciencia al lugar donde están entrando. Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat (aunque muchos las usen para divertirse y(aunque muchos las usen para divertirse y mandar fotos con sus amigos, algunos usuariosmandar fotos con sus amigos, algunos usuarios mandan y reciben fotos de desconocidos quemandan y reciben fotos de desconocidos que pueden poseer contenido sexual entre otras),pueden poseer contenido sexual entre otras), Omegle (aquí se puede decir que se chatea conOmegle (aquí se puede decir que se chatea con anonimos, pero como se puede entraranonimos, pero como se puede entrar directamente desde facebook, cualquier personadirectamente desde facebook, cualquier persona puede obtenerpuede obtener
  • 3.  información fácilmente), Whisper (es la aplicacióninformación fácilmente), Whisper (es la aplicación de los secretos. Losde los secretos. Los postsposts son anónimos pero seson anónimos pero se puede saber el área desde donde se publica, espuede saber el área desde donde se publica, es decir, los menores pueden ser captados mediantedecir, los menores pueden ser captados mediante esta aplicación y ser perseguidos).esta aplicación y ser perseguidos). Algunas páginas son:Algunas páginas son: Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu computadora.computadora. Redes sociales: Facebook y otras redes socialesRedes sociales: Facebook y otras redes sociales se han convertido en sitios más peligrosos, ya quese han convertido en sitios más peligrosos, ya que el 15.6 por ciento de todas las que están dadas deel 15.6 por ciento de todas las que están dadas de alta son virus.alta son virus.
  • 4. Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo de páginas no son de fiar.de páginas no son de fiar. De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de cómputo.cómputo. Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen información universal aprovechan que son visitadosinformación universal aprovechan que son visitados por millones de personas en todo el mundo parapor millones de personas en todo el mundo para hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de ellas están marcadas como potencialmenteellas están marcadas como potencialmente agresivas.agresivas.
  • 5. Algunas recomendaciones paraAlgunas recomendaciones para tener en cuentatener en cuenta
  • 6. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
  • 7. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.