SlideShare a Scribd company logo
1 of 20
Vamos a crear un mejor
intenernet!
Nombres: Edgar Santiago Afanador y
Jessica paulina Velandia.
Grado: 7-3
Esta semana se
celebra el Día de
Internet seguro. ¿Qué
haces para evitar
riesgos en la red?
Esta semana tendrás la
oportunidad de hacer
notar todas esas ideas
y buenas prácticas que
sigues en Internet
y que pueden
beneficiar a toda la
comunidad, pues este
martes 11 de febrero
se celebra el ‘Día de
Internet seguro’,
una jornada en la cual
usuarios, organizaciones y
empresas relacionadas con la
red reflexionan sobre sus
riesgos y promueven buenas
prácticas para todas las
tecnologías en línea y
móviles.
 Si bien esta iniciativa nos permite
identificar los diversos riesgos que
existen en Internet, como ciberacoso,
ciberdependencia, phishing o sexting,
antes que enfocarse
en lo negativo busca
resaltar aquellas
cosas buenas que
realizan los usuarios
en la red y cómo
pueden mejorar la
experiencia en
línea.
Para este año, por ejemplo, la idea
es recolectar todos esos buenos
usos de la red que realizan las
personas –incluidos niños y jóvenes
a través de las diversas presencias en
línea de En TIC Confío. Así, podrás
compartir tu experiencia y cómo haces
de Internet un lugarmás seguro a través
de Twitter y Facebook con el hashtag
Internet tiene vecindarios oscuros y
peligrosos, en los cuales se esconden
los ciberdelincuentes y que parecen
haber crecido en los últimos años
Tristemente, casos
de ciberacoso, robos
digitales o phishing
son Conocidos todos
los días
Según el Registro
de Direcciones de
Internet para
América Latina y
Caribe (Lacnic), el
phishing o robo de
datos personales
Así mismo, la línea virtual de
denuncias en línea Te
Protejo, que busca proteger
a la infancia y la adolescencia
de estos delitos
ha recibido cerca
de 6.500
denuncias desde
su creación en
mayo de 2012,
de las cuales el 34% se refiere a
pornografía infantil, 5% sobre
contenidos inapropiados en
medios de comunicación; 4%
sobre intimidación escolar,
bullying o ciberacoso, y 3% a
explotación sexual a menores de
18 años.
Con este
panorama, el Día
de Internet
Seguro se
convierte en la
jornada ideal para
proponer ideas de
cambio
más importante,
para levantarnos en
contra de estas
prácticas y delitos
que afectan a toda la
sociedad.
G Data ha estado
observando un
aumento en el
número de
programas y
ataques a usuarios
de PC y móviles de
malware.
muchos usuarios
de Internet no son
conscientes de los
riesgos y peligros
relacionados con
el surf.
Los usuarios de
Internet tienen
que ser claros
sobre los peligros
de Internet
Aquí les
mostraremos un
video
Cómo hacer de Internet un lugar más seguro

More Related Content

What's hot

Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confioTataTrujillo
 
Redes sociales y adolescentes
Redes sociales y adolescentesRedes sociales y adolescentes
Redes sociales y adolescentesNilson Negrete
 
Mal uso de las redes sociales leonardo bellido 7°c
Mal uso de las redes sociales leonardo bellido 7°cMal uso de las redes sociales leonardo bellido 7°c
Mal uso de las redes sociales leonardo bellido 7°cleobellido2017
 
Política publica en tic
Política publica en ticPolítica publica en tic
Política publica en ticElianaPA
 
Power point3ciberbullying torres alan
Power point3ciberbullying torres alanPower point3ciberbullying torres alan
Power point3ciberbullying torres alanalantb16
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Peligros en el uso de las Tic y del Internet
Peligros en el uso de las Tic y del InternetPeligros en el uso de las Tic y del Internet
Peligros en el uso de las Tic y del InternetHctorCastillo29
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes socialesJuan Diego B R
 
Las redes sociales y sus peligros
Las redes sociales y sus peligrosLas redes sociales y sus peligros
Las redes sociales y sus peligroslourdesisa
 

What's hot (19)

Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confio
 
Redes sociales y adolescentes
Redes sociales y adolescentesRedes sociales y adolescentes
Redes sociales y adolescentes
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
Mal uso de las redes sociales leonardo bellido 7°c
Mal uso de las redes sociales leonardo bellido 7°cMal uso de las redes sociales leonardo bellido 7°c
Mal uso de las redes sociales leonardo bellido 7°c
 
Redes sociales loreto
Redes sociales loretoRedes sociales loreto
Redes sociales loreto
 
Internet sano
Internet sano Internet sano
Internet sano
 
Política publica en tic
Política publica en ticPolítica publica en tic
Política publica en tic
 
Power point3ciberbullying torres alan
Power point3ciberbullying torres alanPower point3ciberbullying torres alan
Power point3ciberbullying torres alan
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Charlas tic
Charlas ticCharlas tic
Charlas tic
 
Peligros en el uso de las Tic y del Internet
Peligros en el uso de las Tic y del InternetPeligros en el uso de las Tic y del Internet
Peligros en el uso de las Tic y del Internet
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
El uso responsable de las tic
El uso responsable de las ticEl uso responsable de las tic
El uso responsable de las tic
 
Las redes sociales y sus peligros
Las redes sociales y sus peligrosLas redes sociales y sus peligros
Las redes sociales y sus peligros
 
Estrategias de seguridad
Estrategias de seguridadEstrategias de seguridad
Estrategias de seguridad
 
Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3Roussel lopez jorgeluis_m01s2ai3
Roussel lopez jorgeluis_m01s2ai3
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Adolescencia y sexting
Adolescencia y sextingAdolescencia y sexting
Adolescencia y sexting
 

Viewers also liked

Alimentos transgenicos
Alimentos transgenicosAlimentos transgenicos
Alimentos transgenicosLuiskike17
 
Tutorial: ¿Còmo crear un Blogger?
Tutorial: ¿Còmo crear un Blogger?Tutorial: ¿Còmo crear un Blogger?
Tutorial: ¿Còmo crear un Blogger?viviaguilar17
 
Deteccion de incendios mediante satelite
Deteccion de incendios mediante sateliteDeteccion de incendios mediante satelite
Deteccion de incendios mediante sateliteNestor Laime Luna
 
Carl Edelmann GmbH und die sicherste Serialisierung
Carl Edelmann GmbH und die sicherste SerialisierungCarl Edelmann GmbH und die sicherste Serialisierung
Carl Edelmann GmbH und die sicherste SerialisierungTorben Haagh
 
Actividad12. slideshare.net registrarse-y_subir_presentaciones-1
Actividad12. slideshare.net registrarse-y_subir_presentaciones-1Actividad12. slideshare.net registrarse-y_subir_presentaciones-1
Actividad12. slideshare.net registrarse-y_subir_presentaciones-1eabade
 
Autobiografía bryan cepeda
Autobiografía bryan cepedaAutobiografía bryan cepeda
Autobiografía bryan cepedabryan0110
 
CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...
CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...
CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...Gordon Breuer
 
Elementos de computacion
Elementos de computacionElementos de computacion
Elementos de computacionAgustinaEl
 
Boletín agosto 2014
Boletín agosto 2014Boletín agosto 2014
Boletín agosto 2014manolirl75
 
Wiarton Willie Letters
Wiarton Willie LettersWiarton Willie Letters
Wiarton Willie LettersHarmony Waters
 

Viewers also liked (20)

Base de datos
Base de datosBase de datos
Base de datos
 
Conceptos (2)
Conceptos (2)Conceptos (2)
Conceptos (2)
 
Alimentos transgenicos
Alimentos transgenicosAlimentos transgenicos
Alimentos transgenicos
 
Clase inaugural
Clase inauguralClase inaugural
Clase inaugural
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nervioso
 
Presentaciónnau
PresentaciónnauPresentaciónnau
Presentaciónnau
 
Tutorial: ¿Còmo crear un Blogger?
Tutorial: ¿Còmo crear un Blogger?Tutorial: ¿Còmo crear un Blogger?
Tutorial: ¿Còmo crear un Blogger?
 
Dropbox y Slideshare
Dropbox y SlideshareDropbox y Slideshare
Dropbox y Slideshare
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Deteccion de incendios mediante satelite
Deteccion de incendios mediante sateliteDeteccion de incendios mediante satelite
Deteccion de incendios mediante satelite
 
Carl Edelmann GmbH und die sicherste Serialisierung
Carl Edelmann GmbH und die sicherste SerialisierungCarl Edelmann GmbH und die sicherste Serialisierung
Carl Edelmann GmbH und die sicherste Serialisierung
 
Rendimiento escolar
Rendimiento escolar Rendimiento escolar
Rendimiento escolar
 
Carnaval2013
Carnaval2013Carnaval2013
Carnaval2013
 
Actividad12. slideshare.net registrarse-y_subir_presentaciones-1
Actividad12. slideshare.net registrarse-y_subir_presentaciones-1Actividad12. slideshare.net registrarse-y_subir_presentaciones-1
Actividad12. slideshare.net registrarse-y_subir_presentaciones-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Autobiografía bryan cepeda
Autobiografía bryan cepedaAutobiografía bryan cepeda
Autobiografía bryan cepeda
 
CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...
CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...
CSI:WP - Dem Windows Phone auf der Spur, Internetspecial: Windows Phone 8.1 V...
 
Elementos de computacion
Elementos de computacionElementos de computacion
Elementos de computacion
 
Boletín agosto 2014
Boletín agosto 2014Boletín agosto 2014
Boletín agosto 2014
 
Wiarton Willie Letters
Wiarton Willie LettersWiarton Willie Letters
Wiarton Willie Letters
 

Similar to Cómo hacer de Internet un lugar más seguro

trabajo diapositivas powerpoint
trabajo diapositivas powerpoint trabajo diapositivas powerpoint
trabajo diapositivas powerpoint nicholjaimes
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 
10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digital
10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digital10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digital
10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digitalYudiVivianadelacruz
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 
El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.Lexi Sánchez
 
Dialnet peligros delasredessociales-7016994
Dialnet peligros delasredessociales-7016994Dialnet peligros delasredessociales-7016994
Dialnet peligros delasredessociales-7016994Zayda Lázaro Palomino
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalIntegraticum
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltránsean96
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...Brest Fabian Dario
 

Similar to Cómo hacer de Internet un lugar más seguro (20)

trabajo diapositivas powerpoint
trabajo diapositivas powerpoint trabajo diapositivas powerpoint
trabajo diapositivas powerpoint
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
pARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docxpARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
In
InIn
In
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Indice
IndiceIndice
Indice
 
10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digital
10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digital10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digital
10 COMPORTAMIENTOS DIGITALES, para ser un ciudadano digital
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.
 
Guía CiberApp
Guía CiberAppGuía CiberApp
Guía CiberApp
 
Guia CiberApp
Guia CiberAppGuia CiberApp
Guia CiberApp
 
Dialnet peligros delasredessociales-7016994
Dialnet peligros delasredessociales-7016994Dialnet peligros delasredessociales-7016994
Dialnet peligros delasredessociales-7016994
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
Tic confio
Tic confioTic confio
Tic confio
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
 

Recently uploaded

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Recently uploaded (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Cómo hacer de Internet un lugar más seguro

  • 1. Vamos a crear un mejor intenernet! Nombres: Edgar Santiago Afanador y Jessica paulina Velandia. Grado: 7-3
  • 2. Esta semana se celebra el Día de Internet seguro. ¿Qué haces para evitar riesgos en la red? Esta semana tendrás la oportunidad de hacer notar todas esas ideas y buenas prácticas que sigues en Internet
  • 3. y que pueden beneficiar a toda la comunidad, pues este martes 11 de febrero se celebra el ‘Día de Internet seguro’,
  • 4. una jornada en la cual usuarios, organizaciones y empresas relacionadas con la red reflexionan sobre sus riesgos y promueven buenas prácticas para todas las tecnologías en línea y móviles.
  • 5.  Si bien esta iniciativa nos permite identificar los diversos riesgos que existen en Internet, como ciberacoso, ciberdependencia, phishing o sexting,
  • 6. antes que enfocarse en lo negativo busca resaltar aquellas cosas buenas que realizan los usuarios en la red y cómo pueden mejorar la experiencia en línea.
  • 7. Para este año, por ejemplo, la idea es recolectar todos esos buenos usos de la red que realizan las personas –incluidos niños y jóvenes
  • 8. a través de las diversas presencias en línea de En TIC Confío. Así, podrás compartir tu experiencia y cómo haces de Internet un lugarmás seguro a través de Twitter y Facebook con el hashtag
  • 9. Internet tiene vecindarios oscuros y peligrosos, en los cuales se esconden los ciberdelincuentes y que parecen haber crecido en los últimos años
  • 10. Tristemente, casos de ciberacoso, robos digitales o phishing son Conocidos todos los días
  • 11. Según el Registro de Direcciones de Internet para América Latina y Caribe (Lacnic), el phishing o robo de datos personales
  • 12. Así mismo, la línea virtual de denuncias en línea Te Protejo, que busca proteger a la infancia y la adolescencia de estos delitos
  • 13. ha recibido cerca de 6.500 denuncias desde su creación en mayo de 2012,
  • 14. de las cuales el 34% se refiere a pornografía infantil, 5% sobre contenidos inapropiados en medios de comunicación; 4% sobre intimidación escolar, bullying o ciberacoso, y 3% a explotación sexual a menores de 18 años.
  • 15. Con este panorama, el Día de Internet Seguro se convierte en la jornada ideal para proponer ideas de cambio
  • 16. más importante, para levantarnos en contra de estas prácticas y delitos que afectan a toda la sociedad.
  • 17. G Data ha estado observando un aumento en el número de programas y ataques a usuarios de PC y móviles de malware.
  • 18. muchos usuarios de Internet no son conscientes de los riesgos y peligros relacionados con el surf.
  • 19. Los usuarios de Internet tienen que ser claros sobre los peligros de Internet Aquí les mostraremos un video