SlideShare a Scribd company logo
1 of 2
Download to read offline
Información de productos y servicios
Su organización
El lema de su organización.
Balance y Preven-
ción de riesgos en el
uso de la Tecnología.
Docente: Amalia
Patricia Jiménez
Delgado
Alumno: Christian
Álvarez González.
Fecha: 09/10/2017
REFERENCIAS.
 Cómo prevenir la adicción
a las nuevas tecnologías.
01/03/2013.cybernautas.http:/
/
www.gabinetpsicologicmataro
.com/es/146896/Noticias/
Como-prevenir-adiccion-
nuevas-tecnologias.htm.
 La Tecnología aplicada a la
Prevención de Ries-
gos.02/08/1999.https://
www.prevencionintegral.co
m/comunidad/blog/
ludopreven-
cion/2016/02/08/tecnologia
-aplicada-prevencion-
 Instalar antivirus pa-
ra evitar de cualquier
código malicioso
 Comprobar el
proceso en un
servidor seguro.
 Desactivar el uso de
Cookies desde la barra
de herramientas del
navegador.
AL NAVEGAR EN
INTERNET...
1. Elegir un sitio
confiable y seguro.
2. No contribuir al uso
negativo de la
tecnología
3. Tener un buen sentido
analítico, con
coherencia y veracidad
4. No ser accesible
5. Tener un buen sentido
critico ante cualquier
 La tecnología ha sufrido
ha sido manipulado por
personas que no le ven
provecho positivo. Si no
que solo buscan afectar
a personas.
 Se han sufrido una gran
cantidad de estafas,
robos de identidad,
secuestros,
extorciones, sexting,
bullying, pishing,
entre otras formas de
dañar a terceros.
 A la vez, se han plagiado
obras literarias y
documentos en un sinfín
de ocasiones. Se
distorsiona la
información a beneficio
de un0.
En la sociedad actual, nuestra
forma de vida ha cambiado, en
gran medida, debido la influen-
cia de las nuevas tecnologías.
A nivel general, y especialmen-
te en la adolescencia, los me-
dios de comunicación han
adoptado un papel determinan-
te en su formación y educación.
De este modo, hoy por hoy
convivimos con grandes dosis
no solo de televisión sino tam-
bién de Internet, telefonía móvil
y videojuegos, principalmente.
Existen múltiples otros aparatos,
y día a día surgen nuevas apli-
caciones que, aunque hoy en
día no son ampliamente utiliza-
das, es importante tenerlas en
cuenta para un futuro posible-
mente cercano:
PARA ESTAR AL 100
¡PELIGRO!

More Related Content

What's hot

Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx231455800
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...
No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...
No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...eraser Juan José Calderón
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la redAngie1227
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesIsraelIs
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Uso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasUso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasLuis Martín
 

What's hot (20)

Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...
No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...
No te enredes en las redes. Análisis y narrativas del ciberacoso en Educación...
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la red
 
Tecnologia y Sociedad
Tecnologia y SociedadTecnologia y Sociedad
Tecnologia y Sociedad
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Uso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologíasUso correcto de internet y las nuevas tecnologías
Uso correcto de internet y las nuevas tecnologías
 
INTERNET2
INTERNET2INTERNET2
INTERNET2
 

Similar to Balance y prevencion de riesgos en el uso de la tecnologia

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAjenny-tunubala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAAna-Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.jhondaja
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxssuser0c9c28
 

Similar to Balance y prevencion de riesgos en el uso de la tecnologia (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TIC
TICTIC
TIC
 
Identificación de riesgos
Identificación de riesgosIdentificación de riesgos
Identificación de riesgos
 
Cicyt
CicytCicyt
Cicyt
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Triptico
TripticoTriptico
Triptico
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 

Recently uploaded

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Recently uploaded (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Balance y prevencion de riesgos en el uso de la tecnologia

  • 1. Información de productos y servicios Su organización El lema de su organización. Balance y Preven- ción de riesgos en el uso de la Tecnología. Docente: Amalia Patricia Jiménez Delgado Alumno: Christian Álvarez González. Fecha: 09/10/2017 REFERENCIAS.  Cómo prevenir la adicción a las nuevas tecnologías. 01/03/2013.cybernautas.http:/ / www.gabinetpsicologicmataro .com/es/146896/Noticias/ Como-prevenir-adiccion- nuevas-tecnologias.htm.  La Tecnología aplicada a la Prevención de Ries- gos.02/08/1999.https:// www.prevencionintegral.co m/comunidad/blog/ ludopreven- cion/2016/02/08/tecnologia -aplicada-prevencion-  Instalar antivirus pa- ra evitar de cualquier código malicioso  Comprobar el proceso en un servidor seguro.  Desactivar el uso de Cookies desde la barra de herramientas del navegador. AL NAVEGAR EN INTERNET...
  • 2. 1. Elegir un sitio confiable y seguro. 2. No contribuir al uso negativo de la tecnología 3. Tener un buen sentido analítico, con coherencia y veracidad 4. No ser accesible 5. Tener un buen sentido critico ante cualquier  La tecnología ha sufrido ha sido manipulado por personas que no le ven provecho positivo. Si no que solo buscan afectar a personas.  Se han sufrido una gran cantidad de estafas, robos de identidad, secuestros, extorciones, sexting, bullying, pishing, entre otras formas de dañar a terceros.  A la vez, se han plagiado obras literarias y documentos en un sinfín de ocasiones. Se distorsiona la información a beneficio de un0. En la sociedad actual, nuestra forma de vida ha cambiado, en gran medida, debido la influen- cia de las nuevas tecnologías. A nivel general, y especialmen- te en la adolescencia, los me- dios de comunicación han adoptado un papel determinan- te en su formación y educación. De este modo, hoy por hoy convivimos con grandes dosis no solo de televisión sino tam- bién de Internet, telefonía móvil y videojuegos, principalmente. Existen múltiples otros aparatos, y día a día surgen nuevas apli- caciones que, aunque hoy en día no son ampliamente utiliza- das, es importante tenerlas en cuenta para un futuro posible- mente cercano: PARA ESTAR AL 100 ¡PELIGRO!