SlideShare una empresa de Scribd logo
Uso seguro de InternetUso seguro de Internet
Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas
web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para
posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen
contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños,
adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener
conciencia al lugar donde están entrando.conciencia al lugar donde están entrando.
Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat
(aunque muchos las usen para divertirse y mandar(aunque muchos las usen para divertirse y mandar
fotos con sus amigos, algunos usuarios mandan yfotos con sus amigos, algunos usuarios mandan y
reciben fotos de desconocidos que pueden poseerreciben fotos de desconocidos que pueden poseer
contenido sexual entre otras), Omegle (aquí secontenido sexual entre otras), Omegle (aquí se
puede decir que se chatea con anonimos, peropuede decir que se chatea con anonimos, pero
como se puede entrar directamente desde facebook,como se puede entrar directamente desde facebook,
cualquier persona puede obtenercualquier persona puede obtener
información fácilmente), Whisper (es la aplicación deinformación fácilmente), Whisper (es la aplicación de
los secretos. Loslos secretos. Los postsposts son anónimos pero se puedeson anónimos pero se puede
saber el área desde donde se publica, es decir, lossaber el área desde donde se publica, es decir, los
menores pueden ser captados mediante estamenores pueden ser captados mediante esta
aplicación y ser perseguidos).aplicación y ser perseguidos).
Algunas páginas son:Algunas páginas son:
Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se
localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu
computadora.computadora.
Redes sociales: Facebook y otras redes sociales seRedes sociales: Facebook y otras redes sociales se
han convertido en sitios más peligrosos, ya que elhan convertido en sitios más peligrosos, ya que el
15.6 por ciento de todas las que están dadas de alta15.6 por ciento de todas las que están dadas de alta
son virus.son virus.
Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo
de páginas no son de fiar.de páginas no son de fiar.
De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha
vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los
malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de
estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado
cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por
ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de
cómputo.cómputo.
Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen
información universal aprovechan que son visitadosinformación universal aprovechan que son visitados
por millones de personas en todo el mundo parapor millones de personas en todo el mundo para
hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de
ellas están marcadas como potencialmenteellas están marcadas como potencialmente
agresivas.agresivas.
Algunas recomendaciones paraAlgunas recomendaciones para
tener en cuentatener en cuenta
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan
disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a
todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.

Más contenido relacionado

La actualidad más candente

adiciones a las redes sociales
adiciones a las redes sociales adiciones a las redes sociales
adiciones a las redes sociales
andrea6899
 
Redes sociales en las universidades
Redes sociales en las universidades Redes sociales en las universidades
Redes sociales en las universidades
Felipe Santiago
 
Control parental
Control parentalControl parental
Actividad N°3
Actividad N°3Actividad N°3
Actividad N°3
Mateo Reynoso
 
Anony
AnonyAnony
Anony
cartemi
 
Buscador ask
Buscador askBuscador ask
Buscador ask
CaritoMG
 

La actualidad más candente (6)

adiciones a las redes sociales
adiciones a las redes sociales adiciones a las redes sociales
adiciones a las redes sociales
 
Redes sociales en las universidades
Redes sociales en las universidades Redes sociales en las universidades
Redes sociales en las universidades
 
Control parental
Control parentalControl parental
Control parental
 
Actividad N°3
Actividad N°3Actividad N°3
Actividad N°3
 
Anony
AnonyAnony
Anony
 
Buscador ask
Buscador askBuscador ask
Buscador ask
 

Similar a Uso seguro de Internet

Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power point
Camiyani aniycami
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
ketoibarra
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
mafercevallos138
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
Zink Security
 
En tic confio
En tic confioEn tic confio
En tic confio
Mariafalla2315
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
Jaime Coronel
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
laurajj
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
informarseconnosotros
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
informarseconnosotros
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimen
Diiego Ascuntar
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
alamito
 
Al día
Al díaAl día
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
ALEXANDRA SÁNCHEZ
 
Estiven
EstivenEstiven
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
aileenaizir
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
AMilena90
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01
macs21
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
maria Olmos
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y Tecnología
Sahid Ali
 
Tema Redes Sociales Myrthala 18
Tema Redes Sociales Myrthala 18Tema Redes Sociales Myrthala 18
Tema Redes Sociales Myrthala 18
myrthalarodriguez18
 

Similar a Uso seguro de Internet (20)

Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power point
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
En tic confio
En tic confioEn tic confio
En tic confio
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
 
Los JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíALos JóVenes Con La TecnologíA
Los JóVenes Con La TecnologíA
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimen
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Al día
Al díaAl día
Al día
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Estiven
EstivenEstiven
Estiven
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01Usoresponsabledelastics 140315220231-phpapp01
Usoresponsabledelastics 140315220231-phpapp01
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ciencia y Tecnología
Ciencia y TecnologíaCiencia y Tecnología
Ciencia y Tecnología
 
Tema Redes Sociales Myrthala 18
Tema Redes Sociales Myrthala 18Tema Redes Sociales Myrthala 18
Tema Redes Sociales Myrthala 18
 

Último

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Uso seguro de Internet

  • 1. Uso seguro de InternetUso seguro de Internet
  • 2. Hoy en día existen muchas aplicaciones, paginasHoy en día existen muchas aplicaciones, paginas web, entre otras, que son utilizadas paraweb, entre otras, que son utilizadas para posteriormente cometer delitos y otras tienenposteriormente cometer delitos y otras tienen contenidos de virus, por esa razón los niños,contenidos de virus, por esa razón los niños, adolescentes y hasta los adultos tienen que teneradolescentes y hasta los adultos tienen que tener conciencia al lugar donde están entrando.conciencia al lugar donde están entrando. Algunas aplicaciones son: Yik Yak, SnapchatAlgunas aplicaciones son: Yik Yak, Snapchat (aunque muchos las usen para divertirse y mandar(aunque muchos las usen para divertirse y mandar fotos con sus amigos, algunos usuarios mandan yfotos con sus amigos, algunos usuarios mandan y reciben fotos de desconocidos que pueden poseerreciben fotos de desconocidos que pueden poseer contenido sexual entre otras), Omegle (aquí secontenido sexual entre otras), Omegle (aquí se puede decir que se chatea con anonimos, peropuede decir que se chatea con anonimos, pero como se puede entrar directamente desde facebook,como se puede entrar directamente desde facebook, cualquier persona puede obtenercualquier persona puede obtener
  • 3. información fácilmente), Whisper (es la aplicación deinformación fácilmente), Whisper (es la aplicación de los secretos. Loslos secretos. Los postsposts son anónimos pero se puedeson anónimos pero se puede saber el área desde donde se publica, es decir, lossaber el área desde donde se publica, es decir, los menores pueden ser captados mediante estamenores pueden ser captados mediante esta aplicación y ser perseguidos).aplicación y ser perseguidos). Algunas páginas son:Algunas páginas son: Blogs: El 19.8 por ciento de los blogs que seBlogs: El 19.8 por ciento de los blogs que se localizan en la red podrían infectar a tulocalizan en la red podrían infectar a tu computadora.computadora. Redes sociales: Facebook y otras redes sociales seRedes sociales: Facebook y otras redes sociales se han convertido en sitios más peligrosos, ya que elhan convertido en sitios más peligrosos, ya que el 15.6 por ciento de todas las que están dadas de alta15.6 por ciento de todas las que están dadas de alta son virus.son virus.
  • 4. Negocios y economía. El 10 por ciento de este tipoNegocios y economía. El 10 por ciento de este tipo de páginas no son de fiar.de páginas no son de fiar. De compras: Eso de comprar por Internet se haDe compras: Eso de comprar por Internet se ha vuelto una costumbre muy popular, por lo que losvuelto una costumbre muy popular, por lo que los malhechores de la informática se han agarrado demalhechores de la informática se han agarrado de estos negocios para hacer trabajo sucio. Cuidadoestos negocios para hacer trabajo sucio. Cuidado cuando andes por estos portales, ya que el 7.7 porcuando andes por estos portales, ya que el 7.7 por ciento agrega spam sin querer a tu equipo deciento agrega spam sin querer a tu equipo de cómputo.cómputo. Educativos: Muchas páginas que ofrecenEducativos: Muchas páginas que ofrecen información universal aprovechan que son visitadosinformación universal aprovechan que son visitados por millones de personas en todo el mundo parapor millones de personas en todo el mundo para hacer descargas negativas. El 6.9 por ciento dehacer descargas negativas. El 6.9 por ciento de ellas están marcadas como potencialmenteellas están marcadas como potencialmente agresivas.agresivas.
  • 5. Algunas recomendaciones paraAlgunas recomendaciones para tener en cuentatener en cuenta
  • 6. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.
  • 7. Esperamos que les haya servido y hayanEsperamos que les haya servido y hayan disfrutado de este PowerPoint, un saludo adisfrutado de este PowerPoint, un saludo a todos y sigan disfrutando del Blog.todos y sigan disfrutando del Blog.