Internet.pdf

Anuncio
COLEGIO TÉCNICO HUMANÍSTICO “DON BOSCO”
I.
Internet
El internet es también conocido como la Red de redes, debido a que conecta
computadoras entre sí a través de algún medio. El internet necesita un
protocolo de comunicación denominado TCP/ IP
a. Navegador: Es el programa que permite visualizar las páginas web a
través de internet para poder permitirnos acceder a otros recursos de
información. Como ejemplos podemos mencionar Internet Explorer,
Mozilla Firefox entre otros
b. Buscador: Es la página web que permite realizar las búsquedas en la
red usando una o más palabras. Como ejemplos conocidos tenemos a
Bing, Google, Yahoo entre otros
c. Tipos de Búsqueda: Podemos realizar diferentes tipos de búsqueda
entre las más usadas son:
i. Búsqueda de imágenes
ii. Búsqueda de videos
iii. Búsqueda de diferentes tipos de archivos
d. Recursos
i. Correo Electrónico: Es un servicio que permite recibir y enviar
mensajes también denominados email mediante sistemas de
comunicación electrónica. Por ejemplo Hotmail, Gmail, etc.
ii. Almacenamiento en la nube: Está relacionado al guardar
nuestros archivos en la web en diferentes servicios que se
tienen disponibles ya sea de forma gratuita o de pago.
iii. Descargas: Cuando necesitamos algún archivo o documento
debemos descargarlo del sitio en el que se encuentra un claro
ejemplo es el mapa central que tenemos para el nivel.
II.
Riesgos de Internet
a. Que es un ciberdelito: También denominado delito informático es aquel
que se comente en la web o usando alguno de los servicios que nos
brinda como redes sociales, correos electrónicos entre otros.
b. Ciberviolencia de género: Está relacionada a la agresión al otro ya sea
de varones hacia mujeres o viceversa pero usando algún servicio de la
web donde a través de esta agresión se daña a la persona
NIVEL 0
LMP
COLEGIO TÉCNICO HUMANÍSTICO “DON BOSCO”
c. Ciberbulliyng: No es otro que el molestar constantemente
a una persona empleando insultos o palabras que logren herir al otro
d. Privacidad: También en la web porque si no existe la privacidad como
tal nos exponemos a los riesgos que hoy en día van creciendo
e. Tecno adicción: Muchos no le dan la importancia pero el uso excesivo
de ciertos componentes genera una adicción. En este caso veremos las
siguientes :
i. Adicción al teléfono móvil
ii. Adicción al internet
iii. Adicción a los videojuegos
f. Grooming: Está relacionado al acoso que se produce en las redes
sociales sobre todo debido a que ustedes por la corta edad que tienen
no logran proteger al cien por ciento sus cuentas es por esta razón
que el uso debe estar siempre bajo alguna restricción o asesoramiento.
g. CONSEJOS:
i. Piénsalo antes de enviar una imagen
ii. Recibir o tomar una imagen de una persona no te da el
derecho a distribuirla
iii. La imagen es un dato personal cuyo uso está protegido por la
Ley
III.
Redes Sociales: Las redes sociales podríamos definirlas como una mapa que
nos permite conectarnos con nuestro entorno y más pero siempre
manteniendo nuestra seguridad y privacidad al cien por ciento.
a. Tipos de Redes Sociales: Dentro de los tipos de redes sociales
tenemos:
i. Genéricas: Estas son bastante numerosas y conocidas dentro de
estas se encuentran Twitter, Facebook, Google+ entre otras.
ii. Profesionales: En estas sus miembros están relacionados
laboralmente, sirven para conectar compañeros o para la
búsqueda de trabajo.
iii. Temáticas: Son las que se basan en un tema en concreto,
pueden relacionarse con el
mismo hobbie, actividad o rol
como Flickr.
NIVEL 0
LMP
COLEGIO TÉCNICO HUMANÍSTICO “DON BOSCO”
b. Etiquetas/Netiquetas: Las etiquetas permiten relacionar
al contenido compartido con una persona específica. Sin embargo la
Netiqueta permite reportar ciertos contenidos que no sean
considerados apropiados o simplemente sean desagradables.
Los efectos de una etiqueta son la asociación y la difusión de
contenidos. Para no tener problemas al usar las etiquetas debemos
consultar antes de etiquetar y claro no abusar de las etiquetas.
c. Seguridad, Privacidad:
i. Seguridad: NO se debe aceptar a personas que no conozcan,
conocer las normar con las que trabaja la red social, usar la
netiqueta con los comentarios insultantes y para compartir
información se debe hacerlo con personas específicas.
ii. Privacidad: El no contar con una privacidad bien configurada nos
expone a que otras personas puedan acceder a nuestros correos,
que logren averiguar nuestra información o instalar programas
que dañen nuestra maquina sin darnos cuenta. Entre otros
riesgos.
NIVEL 0
LMP
Documentos relacionados
Descargar