Johnn Jairo Gómez Morales (Riesgos y Alternativas para el uso de Internet)

Johnn Jairo Gómez M
Mind Map by Johnn Jairo Gómez M, updated more than 1 year ago
Johnn Jairo Gómez M
Created by Johnn Jairo Gómez M almost 5 years ago
36
0

Description

Riesgos y Alternativas para el uso de Internet
Tags

Resource summary

Johnn Jairo Gómez Morales (Riesgos y Alternativas para el uso de Internet)

Annotations:

  • Basado en la información de: http://cefire.edu.gva.es/file.php/1/Comunicacion_y_apertura/B1_Navegacion_Internet/5_riesgos_de_internet.html
1 RELACIONADOS CON LA INFORMACIÓN

Annotations:

  • Imagen tomada de: http://img.terra.com.br/i/2012/08/22/2517993-7418-atm14.jpg
1.1 Acceso a información poco fiable y falsa

Annotations:

  • Imagen tomada de: http://k35.kn3.net/taringa/2/1/4/4/3/2/3/disez/5C8.jpg?7655
1.2 Dispersión, pérdida de tiempo

Annotations:

  • Imagen tomada de: http://www.radiofmtropical.com/noticias/5802_g.jpg
1.3 Acceso a infomación inapropiada y nociva

Annotations:

  • Imagen tomada de: http://m.vanguardia.com/sites/default/files/imagecache/400X266_node_movil/foto_grandes_400x300_noticia/2013/07/22/DATA_ART_362140_BIG_CE.jpg
1.4 Acceso a información peligrosa, inmoral, ilícita

Annotations:

  • Imagen tomada de: http://www.0800flor.net/wp-content/uploads/2013/05/kid-and-internet-dangers-she-magazines.jpg
1.5 Ingresar a páginas reconocidas, no creer todo lo que se encuentra en la red, limitar el uso de computadoras a niños

Annotations:

  • Imagen tomada de: http://pad3.whstatic.com/images/thumb/0/08/Identify-a-Pedophile-Step-9.jpg/600px-Identify-a-Pedophile-Step-9.jpg
2 RELACIONADOS CON LA COMUNICACIÓN

Annotations:

  • Imagen tomada de: http://4.bp.blogspot.com/_NGG1Gu1qh9U/TCppT4VodpI/AAAAAAAAAAo/VbGY7O3ZUBQ/s320/los+riesgos+de+internet.jpg
2.1 Bloqueo buzón de correo

Annotations:

  • Imagen tomada de: https://lh4.googleusercontent.com/-EfQXuN5BGhg/T84oV1NycEI/AAAAAAAABZE/EPFKgiPNWUM/s1600/candado-email.jpg
2.2 Recepción de Mensajes Basura

Annotations:

  • Imagen tomada de: https://martincx.files.wordpress.com/2014/07/email-spam.jpg
2.3 Recepción de mensajes personales ofensivos

Annotations:

  • Imagen tomada de: http://culturacion.com/wp-content/uploads/2009/04/cyberbully.jpg
2.4 Pérdida de intimidad

Annotations:

  • Imagen tomada de: https://todounpoko.files.wordpress.com/2012/04/redes21.jpg
2.5 Acciones Ilegales

Annotations:

  • Imagen tomada de: http://actualicese.com/_ig/img/fotos/marcaregistrada1.jpg
2.6 Malas compañías

Annotations:

  • Imagen tomada de: http://2.bp.blogspot.com/-n2AyeuDAMTk/VTU-KCVk0fI/AAAAAAAAFBc/8jekLOmd2DE/s1600/whatsapp.jpg
2.7 Limitar la divulgación de correos personales y redes sociales, tener certeza de las personas con las que hablamos y conocer a lo que nos atenemos al aceptar términos y condiciones de páginas.

Annotations:

  • Imagen tomada de: http://www.softzone.es/app/uploads/2014/04/seguridad-paginas-web.jpg
3 RELACIONADOS CON LAS ACTIVIDADES ECONÓMICAS

Annotations:

  • Imagen tomada de: http://3.bp.blogspot.com/-7-zkAy8vYso/UL0qZx7T-zI/AAAAAAAAAHE/AoTwsJiooXI/s1600/robo+internet.jpg
3.1 Estafas

Annotations:

  • Imagen tomada de: http://www.putoinformatico.net/wp-content/uploads/2014/10/estafas.jpg
3.2 Robos

Annotations:

  • Imagen tomada de: http://www.metro.pr/plus/como-evitar-las-estafas-en-internet-y-las-redes-sociales/pGXmda!yP49z0IJUDvGA/contrasena.jpg
3.3 Negocios Ilegales

Annotations:

  • Imagen tomada de: https://unidoscontralaapostasia.files.wordpress.com/2011/05/piramides.jpg
3.4 Delitos de Propiedad Intelectual

Annotations:

  • Imagen tomada de: http://www.teknologeek.com/wp-content/uploads/2013/01/software-pirata.jpg
3.5 Compras inducidas (publicidad abusiva)

Annotations:

  • Imagen tomada de: http://s6.postimg.org/4wum88pht/apps_para_compradores_compulsivos_626x367.jpg
3.6 Proteger las contraseñas, no aceptar negocios de dinero fácil por internet, no descargar archivos de redes P2P

Annotations:

  • Imagen tomada de: http://espromocion.com/wp-content/uploads/2014/11/DINcompra-segura_t670x470.jpg
4 RELACIONADOS CON LA TECNOLOGÍA

Annotations:

  • Imagen tomada de: http://caxcasa.com/panama/blog/wp-content/uploads/2015/08/tecnologia.jpg
4.1 Limitaciones Tecnológicas

Annotations:

  • Imagen tomada de: https://norfipc.com/img/articulos/bloquear-paginas-web.png
4.2 Virus, spam, troyanos, sprywares

Annotations:

  • Imagen tomada de: http://www.spyware-buster.com/wp-content/uploads/2013/05/Trojan-Downloader-js.gumblar.x.jpeg
4.3 Capacitarse en el uso de las computadoras e Internet y utilizar antivirus

Annotations:

  • Imágenes tomadas de: https://118586ac-a-dda35180-s-sites.googlegroups.com/a/acmconsultingec.com/index/Home/capacitacion/Capacitacion%20clase.jpg?attachauth=ANoY7cqk2hQc8RaEsSOeGkwbvYOx3phV80p9xYQSfpQXzdeVulAWlXRmtvkA-D5VcBMhWRjRHymXGww2S4kb5vi65XuYQ3Q9kpRi7ZV8oluYDO2znRVu7KfhpoMnjzl8GYFwYmtSROhtz3B9Z5uGhVUn2qH1I5pbimY9b_4m9tnkb_YiQQM_PsYjIwbHTJ2sy153Mxq-LMVa-U1TSDUnw5CiTxxUCMlQ3q7A3hn3AVUJOXmEYXBu1YuO5PFoceCz3cjnF0tM10AX&attredirects=0 http://www.sitioandino.com/files/image/141/141684/536942e723844.jpg
5 RELACIONADOS CON ADICCIONES

Annotations:

  • Imagen tomada de: https://lh4.googleusercontent.com/qq_of-nYTT1qEsxVo5tacOANY19pg0ogeKhZ7x9rTVSEPjkPz8N5FLoeqbAFwmJeV0P24xsB4PZxuLus1Xh9V5wP-iw8r0kJPkN2tcvk3FgnKvFQwEWmYcNd1w
5.1 Juegos Online

Annotations:

  • Imagen tomada de: http://2.bp.blogspot.com/_1Guwe6pzX9k/Sa5a4zk2UBI/AAAAAAAAATc/hRv4xUcs8LY/s400/adicto_de_pc.jpg
5.2 Compras complusivas

Annotations:

  • Imagen tomada de: http://cdn4.hoy.com.do/wp-content/uploads/2013/10/Comprar-por-internet.jpg
5.3 Pornografía

Annotations:

  • Imagen tomada de: http://cdn01.ib.infobae.com/adjuntos/162/imagenes/011/195/0011195583.jpg
5.4 Fijar tiempos límites de uso, priorizar momentos en familia, limitar el uso del dinero plástico, bloquear páginas inadecuadas

Annotations:

  • Imágenes tomadas de: https://s3.hdstatic.net/gridfs/holadoctor/621x466_527d48ebb937954258000000_14_17-1383945173225.jpg http://s3-eu-west-1.amazonaws.com/rankia/images/valoraciones/0015/0738/126.jpg?1398354054

Media attachments

Show full summary Hide full summary

Similar

Test Diagnóstico de Informática Básica
victorlobato2009
Karen Agudelo Internet
kjhinelagu
Alejandro Cano
Alejandro Cano
Belcy Mamian
belcymamian7
EDISON CABRERA
edisonjuanes
Jenny Rodriguez
constanzarod3
HUGO MORENO. Riesgos que conlleva el uso de internet
hugo.moreno7520
Luz Mery Tovar Peña
Carlos González
RIESGOS DEL USO DEL INTERNET
reivaj8012
USOS DEL INTERNET
reivaj8012
Erika Fernanda Aguirre Lasso RIESGOS DE INTERNET
bamby1992