TPR2.U2. Black Mirror. Seguridad y responsabilidad en Internet copia
Fco. José Nicolás Ma
Created on September 22, 2020
More creations to inspire you
HISTORY OF THE LGBTQ+ PRIDE FLAG
Interactive Image
AN INTRODUCTION TO LGBTQ+ TERMS
Interactive Image
HOW TO MAKE YOUR CLASSROOM LGBTQ+ RIENDLY
Interactive Image
BISEXUALITY
Interactive Image
THE SOLAR SYSTEM
Interactive Image
CELEBRATE BLACK AUTHORS OF TEEN BOOKS!
Interactive Image
SUNITA NARAN
Interactive Image
Transcript
¿Qué es esto?
Es un mapa de Internet
Cada punto representa una página web y cada línea entre dos puntos representa el enlace entre entre dos páginas web.
http://internet-map.net
INTERNET.SEGURIDAD Y RESPONSABILIDAD
0
1
2
2
3
4
5
1. INTERNET
0
1
2
2
3
4
5
¿Qué es?
Origen de Internet
Internet de las cosas
Internet es una red mundial de dispositivos electrónicosconectados entre sí mediante unas normas llamadas protocolos de comunicación TCP/IP.
El origen de Internet es un proyecto militar del Departamento de Defensa de los Estados Unidos durante "la Guerra Fría" llamado ARPANET.
Historia de Internet
Internet de las cosas (Internet of Things, IoT) es la conexión de objetos cotidianos con Internet.
Ejemplo: IoT
2. CONCEPTOS BÁSICOS DE INTERNET
0
0
1
1
2
2
2
3
3
4
4
5
5
Navegador
Buscador
URL
Un navegador es un programa que permite visualizar los contenidos de las páginas web
Google Chrome, OperaSafari, Microsoft Edge,Mozilla Firefox, ...
Documental: "La guerra de los navegadores"
Un buscador es un sistema informático que busca y ordena archivos contenidos en las páginas web
Google, Ask, Yahoo,Duck Duck Go, Bing, ...
Documental: "La guerra de los buscadores"
La URL (Localizador Uniforme de Recursos) es la dirección que identifica a cada página web en Internet
Título 2E
Ejemplo: www.lamilagrosamadrid.es
3. FUNCIONAMIENTODE INTERNET
0
1
2
2
3
4
5
ISP
Dirección IP
Servidores DNS
Protocolo TCP/IP
Protocolo HTTP
Funcionamientode Internet
2
El ISP es el Proveedor de Servicios de Internet, la compañía con la cual tenemos contratado Internet
Título 2E
La dirección IP de un dispositivo es el número que le asigna su ISP cuando se conecta a Internet.
Título 2E
¿Cuál es la IP pública de este dispositivo?
Los servidores DNS (Sistema de Nombre de Dominios) asignan un nombre o dominio a la dirección IP de cada página web
Ejemplo: dirección IP 64.233.189.104 www.google.es
El protocolo TCP/IP (Protocolo de Control de Transmisión) es el conjunto de normas que permiten que los dispositivos conectados a Internet intercambien información
Fue desarrollado por Vinton Cerf y Robert E. Kahn en 1970
De izquierda a derecha, "los cuatro padres de internet:" Cerf, Roberts, Kahn y Berners-Lee recibiendo el Premio Prínicpe de Asturias en 2016.
El protocolo HTTP (Protocolo de Trasnferencia de Hipertexto) es el conjunto de normas que permite a los servidores y usuarios de Internet enviar y recibir documentos
Fue desarrollado por Tim Berners-Lee en 1990
4. SEGURIDAD ENDE INTERNET
0
1
2
2
3
4
Amenazas a los usuarios
Amenazas a los usuarios
5
Amenazas a los dispositivos
Amenazas a los usuarios
2
Amenazas a los dispositivos
2
Virus y troyanos
Un virus informático es un programa que se instala en un dispositivo sin el permiso del usuario con el objetivo de causar daños. Un troyano es un tipo de virus alojado el archivos aparentemente inofensivos y que se instalan al abrir el archivo que lo contiene. Se evitan con la instalación de un antivirus actualizado.
Spyware
El spyware o software espía es un software que trata de obtener datos de los usuarios. Se evita con la activación del cortafuegos o firewall del sistema operativo.
Phishing2Phis
Es un método mediante el cual se obtiene información personal de un usuario a través de sitios web ficticios, correo electrónico u otros mensajes.
Grooming2Phis
Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.
Sexting2Phis
Actividad de enviar fotos, vídeos o mensajes de contenido sexual a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
Ciberbullying2Phis
Acoso entre iguales (niños, adolescentes, ...) que consiste en amenazas, insultos, chantajes, etc. a través de Internet, teléfonos móviles o videojuegos online.
5. RESPONSABILIDADDIGITAL
0
1
2
2
3
4
Ley de protección de datos
5
Recomendaciones
Ley de protección de datos de caracter personal (LOPD)
2
La finalidad de la LOPD es proteger la intimidad, privacidad e integridad del individuo.
Novedades de la LOPD
Recomendaciones para el uso responsable de Internet
2
1
2
3
4
5
6
7
8
1. Habla con tus padres respecto a la navegación por Internet
2. No solicites ni entregues datos como direcciones, contraseñas, nº de teléfono, ...
3. No te relaciones con desconocidos
4. Tapa la webcam
5. No publiques fotos o vídeos tuyos a la ligera ni de los demás sin su consentimiento
6. Limita tu tiempo de navegación por Internet
7. Respeta laedad mínima para acceder a las webs
8. Infórmate sobre los sitios web a los que cedes tus datos
Cyber Scouts
0
1
2
2
3
4
5