SlideShare une entreprise Scribd logo
Seguridad en Internet y Telefonía
               Celular.




Acosta Agustina; Almirón Brenda
Personas malintencionadas que se dedican a atacar al público
   informático que está desprevenido o ignora la situación.
•Nunca facilitar dirección, número de teléfono o informaciones personales
sensibles.




  •La “familiaridad online” no garantiza que alguien sea quien dice ser.
•Los chicos suelen compartir información en páginas al jugar
online. Esta información podría poner a los menores a merced de
ladrones cibernéticos o pedófilos.




 •Las fotos son fáciles de copiar, modificar y volver a publicar.
 Compartir imágenes sólo con amigos y familiares en sitios que
 permitan elegir quiénes pueden tener acceso a verlas.
El teléfono móvil además de un objeto muy práctico y útil, un fenómeno
             social que despierta dudas e intranquilidades.
• Los cerebros en desarrollo están especialmente en riesgo

•   Los niños están especialmente en riesgo porque sus mentes no
    están suficientemente desarrollados para procesar tanto la
    estimulación digitales o información, sobre todo cuando se trata de
    priorizar y practicar el autocontrol.
•Puede ser adictivo: Por muchas razones, por ser enchufado
puede convertirse en una adicción grave que interfiere con las
actividades diarias, la crianza del niño, eventos sociales,
conversación normal, e incluso empresas y los trabajadores.




                                           Un uso inadecuado puede causar
                                           problemas
                                           •económicos (por el derroche
                                           excesivo)
                                           •adicción
                                           •trastornos físicos y mentales




Afecta a nuestra habilidad para leer: libros de lectura o incluso más artículos de
   un medio como un periódico.
La gente lo incorpora dentro de sus hábitos normales y generan
riesgos muy importantes”.

Contenu connexe

Tendances

Adiccion A La Tecnologia
Adiccion A La TecnologiaAdiccion A La Tecnologia
Adiccion A La Tecnologia
Edherman
 
Argumento por definición
Argumento por definiciónArgumento por definición
Argumento por definición
Frank190901
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
Félix
 
Lo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologiaLo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologia
pato81
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
Paola Ḍryāgan
 

Tendances (20)

Adiccion A La Tecnologia
Adiccion A La TecnologiaAdiccion A La Tecnologia
Adiccion A La Tecnologia
 
Los jóvenes y la Tecnología
Los jóvenes y la TecnologíaLos jóvenes y la Tecnología
Los jóvenes y la Tecnología
 
CEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologías
CEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologíasCEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologías
CEIP Sant Vicent Alcoi. Peligros de las nuevas tecnologías
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Argumento por definición
Argumento por definiciónArgumento por definición
Argumento por definición
 
Adicción a las nuevas tecnologías
Adicción a las nuevas tecnologíasAdicción a las nuevas tecnologías
Adicción a las nuevas tecnologías
 
Lo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologiaLo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologia
 
Internet y las necesidades humanas
Internet y las necesidades humanasInternet y las necesidades humanas
Internet y las necesidades humanas
 
Tics y nomofobia
Tics y nomofobiaTics y nomofobia
Tics y nomofobia
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
 
Riegos del internet
Riegos del internetRiegos del internet
Riegos del internet
 
Proyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las ticsProyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las tics
 
Adiccion a la tecnologia
Adiccion a la tecnologiaAdiccion a la tecnologia
Adiccion a la tecnologia
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internet
 
La influencia del contenido de internet
La influencia del contenido de internetLa influencia del contenido de internet
La influencia del contenido de internet
 
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la  tecnología en adolescentesCausas y consecuencias del uso inadecuado de la  tecnología en adolescentes
Causas y consecuencias del uso inadecuado de la tecnología en adolescentes
 
Tiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldineTiempos modernos, nuevas patologias dra. peronace geraldine
Tiempos modernos, nuevas patologias dra. peronace geraldine
 
adiccion ala tecnologia
 adiccion ala tecnologia adiccion ala tecnologia
adiccion ala tecnologia
 
Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)Las adicciones tecnológicas (ensayo)
Las adicciones tecnológicas (ensayo)
 

En vedette (7)

Que es el exito
Que es el exitoQue es el exito
Que es el exito
 
Historia del teléfono móvil
Historia del teléfono móvilHistoria del teléfono móvil
Historia del teléfono móvil
 
Presentación1
Presentación1Presentación1
Presentación1
 
Code Division Multiple Access- CDMA
Code Division Multiple Access- CDMA Code Division Multiple Access- CDMA
Code Division Multiple Access- CDMA
 
Telefonia celular
Telefonia celularTelefonia celular
Telefonia celular
 
CDMA
CDMACDMA
CDMA
 
Spread Spectrum Multiple Access
 Spread Spectrum Multiple Access Spread Spectrum Multiple Access
Spread Spectrum Multiple Access
 

Similaire à Seguridad en internet y telefonía celular

Adiccion al Internet
Adiccion al InternetAdiccion al Internet
Adiccion al Internet
Mercyarenita
 

Similaire à Seguridad en internet y telefonía celular (20)

Adicción a las tics en los adolescentes
Adicción a las tics en los adolescentesAdicción a las tics en los adolescentes
Adicción a las tics en los adolescentes
 
Charla TIC Lanzanet
Charla TIC LanzanetCharla TIC Lanzanet
Charla TIC Lanzanet
 
Videojuegos en niños
Videojuegos en niños Videojuegos en niños
Videojuegos en niños
 
inf recuperacion h2.pptx
inf recuperacion h2.pptxinf recuperacion h2.pptx
inf recuperacion h2.pptx
 
DEBER UNEMI sobredosis de internet y redes
DEBER UNEMI sobredosis de internet y redesDEBER UNEMI sobredosis de internet y redes
DEBER UNEMI sobredosis de internet y redes
 
Examen del segundo bimestre
Examen del segundo bimestreExamen del segundo bimestre
Examen del segundo bimestre
 
Horas frente a pantalla
Horas frente a pantallaHoras frente a pantalla
Horas frente a pantalla
 
Presentación1
Presentación1Presentación1
Presentación1
 
Adicción A Las Nuevas Tecnologias y Su Repercusión en la Salud
Adicción A Las Nuevas Tecnologias y Su Repercusión en la SaludAdicción A Las Nuevas Tecnologias y Su Repercusión en la Salud
Adicción A Las Nuevas Tecnologias y Su Repercusión en la Salud
 
Las nuevas adicciones, escuela saludable
Las nuevas adicciones, escuela saludableLas nuevas adicciones, escuela saludable
Las nuevas adicciones, escuela saludable
 
Cibermanía
CibermaníaCibermanía
Cibermanía
 
Revista infoxicación
Revista infoxicaciónRevista infoxicación
Revista infoxicación
 
Conductas adictivas-al-internet
Conductas adictivas-al-internetConductas adictivas-al-internet
Conductas adictivas-al-internet
 
Conductas adictivas-al-internet
Conductas adictivas-al-internetConductas adictivas-al-internet
Conductas adictivas-al-internet
 
Tema2 original
Tema2 originalTema2 original
Tema2 original
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Adiccion al Internet
Adiccion al InternetAdiccion al Internet
Adiccion al Internet
 
ADA 2: ampliación del tema
ADA 2: ampliación del tema ADA 2: ampliación del tema
ADA 2: ampliación del tema
 
Nuevas tic's secun a
Nuevas tic's secun aNuevas tic's secun a
Nuevas tic's secun a
 

Dernier

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Dernier (20)

Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Seguridad en internet y telefonía celular

  • 1. Seguridad en Internet y Telefonía Celular. Acosta Agustina; Almirón Brenda
  • 2. Personas malintencionadas que se dedican a atacar al público informático que está desprevenido o ignora la situación.
  • 3.
  • 4. •Nunca facilitar dirección, número de teléfono o informaciones personales sensibles. •La “familiaridad online” no garantiza que alguien sea quien dice ser.
  • 5. •Los chicos suelen compartir información en páginas al jugar online. Esta información podría poner a los menores a merced de ladrones cibernéticos o pedófilos. •Las fotos son fáciles de copiar, modificar y volver a publicar. Compartir imágenes sólo con amigos y familiares en sitios que permitan elegir quiénes pueden tener acceso a verlas.
  • 6. El teléfono móvil además de un objeto muy práctico y útil, un fenómeno social que despierta dudas e intranquilidades.
  • 7. • Los cerebros en desarrollo están especialmente en riesgo • Los niños están especialmente en riesgo porque sus mentes no están suficientemente desarrollados para procesar tanto la estimulación digitales o información, sobre todo cuando se trata de priorizar y practicar el autocontrol.
  • 8. •Puede ser adictivo: Por muchas razones, por ser enchufado puede convertirse en una adicción grave que interfiere con las actividades diarias, la crianza del niño, eventos sociales, conversación normal, e incluso empresas y los trabajadores. Un uso inadecuado puede causar problemas •económicos (por el derroche excesivo) •adicción •trastornos físicos y mentales Afecta a nuestra habilidad para leer: libros de lectura o incluso más artículos de un medio como un periódico.
  • 9. La gente lo incorpora dentro de sus hábitos normales y generan riesgos muy importantes”.