SlideShare une entreprise Scribd logo
1  sur  9
Seguridad en Internet y Telefonía
               Celular.




Acosta Agustina; Almirón Brenda
Personas malintencionadas que se dedican a atacar al público
   informático que está desprevenido o ignora la situación.
•Nunca facilitar dirección, número de teléfono o informaciones personales
sensibles.




  •La “familiaridad online” no garantiza que alguien sea quien dice ser.
•Los chicos suelen compartir información en páginas al jugar
online. Esta información podría poner a los menores a merced de
ladrones cibernéticos o pedófilos.




 •Las fotos son fáciles de copiar, modificar y volver a publicar.
 Compartir imágenes sólo con amigos y familiares en sitios que
 permitan elegir quiénes pueden tener acceso a verlas.
El teléfono móvil además de un objeto muy práctico y útil, un fenómeno
             social que despierta dudas e intranquilidades.
• Los cerebros en desarrollo están especialmente en riesgo

•   Los niños están especialmente en riesgo porque sus mentes no
    están suficientemente desarrollados para procesar tanto la
    estimulación digitales o información, sobre todo cuando se trata de
    priorizar y practicar el autocontrol.
•Puede ser adictivo: Por muchas razones, por ser enchufado
puede convertirse en una adicción grave que interfiere con las
actividades diarias, la crianza del niño, eventos sociales,
conversación normal, e incluso empresas y los trabajadores.




                                           Un uso inadecuado puede causar
                                           problemas
                                           •económicos (por el derroche
                                           excesivo)
                                           •adicción
                                           •trastornos físicos y mentales




Afecta a nuestra habilidad para leer: libros de lectura o incluso más artículos de
   un medio como un periódico.
La gente lo incorpora dentro de sus hábitos normales y generan
riesgos muy importantes”.

Contenu connexe

Tendances

Adiccion A La Tecnologia
Adiccion A La TecnologiaAdiccion A La Tecnologia
Adiccion A La Tecnologia
Edherman
 
Argumento por definición
Argumento por definiciónArgumento por definición
Argumento por definición
Frank190901
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
Félix
 
Lo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologiaLo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologia
pato81
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
Paola Ḍryāgan
 

Tendances (20)

Adiccion A La Tecnologia
Adiccion A La TecnologiaAdiccion A La Tecnologia
Adiccion A La Tecnologia
 
Los jóvenes y la Tecnología
Los jóvenes y la TecnologíaLos jóvenes y la Tecnología
Los jóvenes y la Tecnología
 
CEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologías
CEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologíasCEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologías
CEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologías
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Argumento por definición
Argumento por definiciónArgumento por definición
Argumento por definición
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
 
Lo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologiaLo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologia
 
Internet y las necesidades humanas
Internet y las necesidades humanasInternet y las necesidades humanas
Internet y las necesidades humanas
 
Tics y nomofobia
Tics y nomofobiaTics y nomofobia
Tics y nomofobia
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
 
Riegos del internet
Riegos del internetRiegos del internet
Riegos del internet
 
Proyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las ticsProyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las tics
 
Adiccion a la tecnologia
Adiccion a la tecnologiaAdiccion a la tecnologia
Adiccion a la tecnologia
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internet
 
La influencia del contenido de internet
La influencia del contenido de internetLa influencia del contenido de internet
La influencia del contenido de internet
 
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la  tecnología en adolescentesCausas y consecuencias del uso inadecuado de la  tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
 
Tiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldineTiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldine
 
adiccion ala tecnologia
 adiccion ala tecnologia adiccion ala tecnologia
adiccion ala tecnologia
 
Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)
 

En vedette (7)

Que es el exito
Que es el exitoQue es el exito
Que es el exito
 
Historia del teléfono móvil
Historia del teléfono móvilHistoria del teléfono móvil
Historia del teléfono móvil
 
Presentación1
Presentación1Presentación1
Presentación1
 
Code Division Multiple Access- CDMA
Code Division Multiple Access- CDMA Code Division Multiple Access- CDMA
Code Division Multiple Access- CDMA
 
Telefonia celular
Telefonia celularTelefonia celular
Telefonia celular
 
CDMA
CDMACDMA
CDMA
 
Spread Spectrum Multiple Access
 Spread Spectrum Multiple Access Spread Spectrum Multiple Access
Spread Spectrum Multiple Access
 

Similaire à Seguridad en internet y telefonía celular

Adiccion al Internet
Adiccion al InternetAdiccion al Internet
Adiccion al Internet
Mercyarenita
 

Similaire à Seguridad en internet y telefonía celular (20)

Adicción a las tics en los adolescentes
Adicción a las tics en los adolescentesAdicción a las tics en los adolescentes
Adicción a las tics en los adolescentes
 
Charla TIC Lanzanet
Charla TIC LanzanetCharla TIC Lanzanet
Charla TIC Lanzanet
 
Videojuegos en niños
Videojuegos en niños Videojuegos en niños
Videojuegos en niños
 
inf recuperacion h2.pptx
inf recuperacion h2.pptxinf recuperacion h2.pptx
inf recuperacion h2.pptx
 
DEBER UNEMI sobredosis de internet y redes
DEBER UNEMI sobredosis de internet y redesDEBER UNEMI sobredosis de internet y redes
DEBER UNEMI sobredosis de internet y redes
 
Examen del segundo bimestre
Examen del segundo bimestreExamen del segundo bimestre
Examen del segundo bimestre
 
Horas frente a pantalla
Horas frente a pantallaHoras frente a pantalla
Horas frente a pantalla
 
Presentación1
Presentación1Presentación1
Presentación1
 
Adicción A Las Nuevas Tecnologias y Su Repercusión en la Salud
Adicción A Las Nuevas Tecnologias y Su Repercusión en la SaludAdicción A Las Nuevas Tecnologias y Su Repercusión en la Salud
Adicción A Las Nuevas Tecnologias y Su Repercusión en la Salud
 
Las nuevas adicciones, escuela saludable
Las nuevas adicciones, escuela saludableLas nuevas adicciones, escuela saludable
Las nuevas adicciones, escuela saludable
 
Cibermanía
CibermaníaCibermanía
Cibermanía
 
Revista infoxicación
Revista infoxicaciónRevista infoxicación
Revista infoxicación
 
Conductas adictivas-al-internet
Conductas adictivas-al-internetConductas adictivas-al-internet
Conductas adictivas-al-internet
 
Conductas adictivas-al-internet
Conductas adictivas-al-internetConductas adictivas-al-internet
Conductas adictivas-al-internet
 
Tema2 original
Tema2 originalTema2 original
Tema2 original
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Adiccion al Internet
Adiccion al InternetAdiccion al Internet
Adiccion al Internet
 
ADA 2: ampliación del tema
ADA 2: ampliación del tema ADA 2: ampliación del tema
ADA 2: ampliación del tema
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (14)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad en internet y telefonía celular

  • 1. Seguridad en Internet y Telefonía Celular. Acosta Agustina; Almirón Brenda
  • 2. Personas malintencionadas que se dedican a atacar al público informático que está desprevenido o ignora la situación.
  • 3.
  • 4. •Nunca facilitar dirección, número de teléfono o informaciones personales sensibles. •La “familiaridad online” no garantiza que alguien sea quien dice ser.
  • 5. •Los chicos suelen compartir información en páginas al jugar online. Esta información podría poner a los menores a merced de ladrones cibernéticos o pedófilos. •Las fotos son fáciles de copiar, modificar y volver a publicar. Compartir imágenes sólo con amigos y familiares en sitios que permitan elegir quiénes pueden tener acceso a verlas.
  • 6. El teléfono móvil además de un objeto muy práctico y útil, un fenómeno social que despierta dudas e intranquilidades.
  • 7. • Los cerebros en desarrollo están especialmente en riesgo • Los niños están especialmente en riesgo porque sus mentes no están suficientemente desarrollados para procesar tanto la estimulación digitales o información, sobre todo cuando se trata de priorizar y practicar el autocontrol.
  • 8. •Puede ser adictivo: Por muchas razones, por ser enchufado puede convertirse en una adicción grave que interfiere con las actividades diarias, la crianza del niño, eventos sociales, conversación normal, e incluso empresas y los trabajadores. Un uso inadecuado puede causar problemas •económicos (por el derroche excesivo) •adicción •trastornos físicos y mentales Afecta a nuestra habilidad para leer: libros de lectura o incluso más artículos de un medio como un periódico.
  • 9. La gente lo incorpora dentro de sus hábitos normales y generan riesgos muy importantes”.