Want to make creations as awesome as this one?

Transcript

¿Qué es esto?

Es un mapa de Internet

Cada punto representa una página web y cada línea entre dos puntos representa el enlace entre entre dos páginas web.

http://internet-map.net

INTERNET.SEGURIDAD Y RESPONSABILIDAD

0

1

2

2

3

4

5

1. INTERNET

0

1

2

2

3

4

5

¿Qué es?

Origen de Internet

Internet de las cosas

Internet es una red mundial de dispositivos electrónicosconectados entre sí mediante unas normas llamadas protocolos de comunicación TCP/IP.

El origen de Internet es un proyecto militar del Departamento de Defensa de los Estados Unidos durante "la Guerra Fría" llamado ARPANET.

Historia de Internet

Internet de las cosas (Internet of Things, IoT) es la conexión de objetos cotidianos con Internet.

Ejemplo: IoT

2. CONCEPTOS BÁSICOS DE INTERNET

0

0

1

1

2

2

2

3

3

4

4

5

5

Navegador

Buscador

URL

Un navegador es un programa que permite visualizar los contenidos de las páginas web

Google Chrome, OperaSafari, Microsoft Edge,Mozilla Firefox, ...

Documental: "La guerra de los navegadores"

Un buscador es un sistema informático que busca y ordena archivos contenidos en las páginas web

Google, Ask, Yahoo,Duck Duck Go, Bing, ...

Documental: "La guerra de los buscadores"

La URL (Localizador Uniforme de Recursos) es la dirección que identifica a cada página web en Internet

Título 2E

Ejemplo: www.lamilagrosamadrid.es

3. FUNCIONAMIENTODE INTERNET

0

1

2

2

3

4

5

ISP

Dirección IP

Servidores DNS

Protocolo TCP/IP

Protocolo HTTP

Funcionamientode Internet

2

El ISP es el Proveedor de Servicios de Internet, la compañía con la cual tenemos contratado Internet

Título 2E

La dirección IP de un dispositivo es el número que le asigna su ISP cuando se conecta a Internet.

Título 2E

¿Cuál es la IP pública de este dispositivo?

Los servidores DNS (Sistema de Nombre de Dominios) asignan un nombre o dominio a la dirección IP de cada página web

Ejemplo: dirección IP 64.233.189.104 www.google.es

El protocolo TCP/IP (Protocolo de Control de Transmisión) es el conjunto de normas que permiten que los dispositivos conectados a Internet intercambien información

Fue desarrollado por Vinton Cerf y Robert E. Kahn en 1970

De izquierda a derecha, "los cuatro padres de internet:" Cerf, Roberts, Kahn y Berners-Lee recibiendo el Premio Prínicpe de Asturias en 2016.

El protocolo HTTP (Protocolo de Trasnferencia de Hipertexto) es el conjunto de normas que permite a los servidores y usuarios de Internet enviar y recibir documentos

Fue desarrollado por Tim Berners-Lee en 1990

4. SEGURIDAD ENDE INTERNET

0

1

2

2

3

4

Amenazas a los usuarios

Amenazas a los usuarios

5

Amenazas a los dispositivos

Amenazas a los usuarios

2

Amenazas a los dispositivos

2

Virus y troyanos

Un virus informático es un programa que se instala en un dispositivo sin el permiso del usuario con el objetivo de causar daños. Un troyano es un tipo de virus alojado el archivos aparentemente inofensivos y que se instalan al abrir el archivo que lo contiene. Se evitan con la instalación de un antivirus actualizado.

Spyware

El spyware o software espía es un software que trata de obtener datos de los usuarios. Se evita con la activación del cortafuegos o firewall del sistema operativo.

Phishing2Phis

Es un método mediante el cual se obtiene información personal de un usuario a través de sitios web ficticios, correo electrónico u otros mensajes.

Grooming2Phis

Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.

Sexting2Phis

Actividad de enviar fotos, vídeos o mensajes de contenido sexual a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.

Ciberbullying2Phis

Acoso entre iguales (niños, adolescentes, ...) que consiste en amenazas, insultos, chantajes, etc. a través de Internet, teléfonos móviles o videojuegos online.

5. RESPONSABILIDADDIGITAL

0

1

2

2

3

4

Ley de protección de datos

5

Recomendaciones

Ley de protección de datos de caracter personal (LOPD)

2

La finalidad de la LOPD es proteger la intimidad, privacidad e integridad del individuo.

Novedades de la LOPD

Recomendaciones para el uso responsable de Internet

2

1

2

3

4

5

6

7

8

1. Habla con tus padres respecto a la navegación por Internet

2. No solicites ni entregues datos como direcciones, contraseñas, nº de teléfono, ...

3. No te relaciones con desconocidos

4. Tapa la webcam

5. No publiques fotos o vídeos tuyos a la ligera ni de los demás sin su consentimiento

6. Limita tu tiempo de navegación por Internet

7. Respeta laedad mínima para acceder a las webs

8. Infórmate sobre los sitios web a los que cedes tus datos

Cyber Scouts

0

1

2

2

3

4

5