COLEGIO TÉCNICO HUMANÍSTICO “DON BOSCO” I. Internet El internet es también conocido como la Red de redes, debido a que conecta computadoras entre sí a través de algún medio. El internet necesita un protocolo de comunicación denominado TCP/ IP a. Navegador: Es el programa que permite visualizar las páginas web a través de internet para poder permitirnos acceder a otros recursos de información. Como ejemplos podemos mencionar Internet Explorer, Mozilla Firefox entre otros b. Buscador: Es la página web que permite realizar las búsquedas en la red usando una o más palabras. Como ejemplos conocidos tenemos a Bing, Google, Yahoo entre otros c. Tipos de Búsqueda: Podemos realizar diferentes tipos de búsqueda entre las más usadas son: i. Búsqueda de imágenes ii. Búsqueda de videos iii. Búsqueda de diferentes tipos de archivos d. Recursos i. Correo Electrónico: Es un servicio que permite recibir y enviar mensajes también denominados email mediante sistemas de comunicación electrónica. Por ejemplo Hotmail, Gmail, etc. ii. Almacenamiento en la nube: Está relacionado al guardar nuestros archivos en la web en diferentes servicios que se tienen disponibles ya sea de forma gratuita o de pago. iii. Descargas: Cuando necesitamos algún archivo o documento debemos descargarlo del sitio en el que se encuentra un claro ejemplo es el mapa central que tenemos para el nivel. II. Riesgos de Internet a. Que es un ciberdelito: También denominado delito informático es aquel que se comente en la web o usando alguno de los servicios que nos brinda como redes sociales, correos electrónicos entre otros. b. Ciberviolencia de género: Está relacionada a la agresión al otro ya sea de varones hacia mujeres o viceversa pero usando algún servicio de la web donde a través de esta agresión se daña a la persona NIVEL 0 LMP COLEGIO TÉCNICO HUMANÍSTICO “DON BOSCO” c. Ciberbulliyng: No es otro que el molestar constantemente a una persona empleando insultos o palabras que logren herir al otro d. Privacidad: También en la web porque si no existe la privacidad como tal nos exponemos a los riesgos que hoy en día van creciendo e. Tecno adicción: Muchos no le dan la importancia pero el uso excesivo de ciertos componentes genera una adicción. En este caso veremos las siguientes : i. Adicción al teléfono móvil ii. Adicción al internet iii. Adicción a los videojuegos f. Grooming: Está relacionado al acoso que se produce en las redes sociales sobre todo debido a que ustedes por la corta edad que tienen no logran proteger al cien por ciento sus cuentas es por esta razón que el uso debe estar siempre bajo alguna restricción o asesoramiento. g. CONSEJOS: i. Piénsalo antes de enviar una imagen ii. Recibir o tomar una imagen de una persona no te da el derecho a distribuirla iii. La imagen es un dato personal cuyo uso está protegido por la Ley III. Redes Sociales: Las redes sociales podríamos definirlas como una mapa que nos permite conectarnos con nuestro entorno y más pero siempre manteniendo nuestra seguridad y privacidad al cien por ciento. a. Tipos de Redes Sociales: Dentro de los tipos de redes sociales tenemos: i. Genéricas: Estas son bastante numerosas y conocidas dentro de estas se encuentran Twitter, Facebook, Google+ entre otras. ii. Profesionales: En estas sus miembros están relacionados laboralmente, sirven para conectar compañeros o para la búsqueda de trabajo. iii. Temáticas: Son las que se basan en un tema en concreto, pueden relacionarse con el mismo hobbie, actividad o rol como Flickr. NIVEL 0 LMP COLEGIO TÉCNICO HUMANÍSTICO “DON BOSCO” b. Etiquetas/Netiquetas: Las etiquetas permiten relacionar al contenido compartido con una persona específica. Sin embargo la Netiqueta permite reportar ciertos contenidos que no sean considerados apropiados o simplemente sean desagradables. Los efectos de una etiqueta son la asociación y la difusión de contenidos. Para no tener problemas al usar las etiquetas debemos consultar antes de etiquetar y claro no abusar de las etiquetas. c. Seguridad, Privacidad: i. Seguridad: NO se debe aceptar a personas que no conozcan, conocer las normar con las que trabaja la red social, usar la netiqueta con los comentarios insultantes y para compartir información se debe hacerlo con personas específicas. ii. Privacidad: El no contar con una privacidad bien configurada nos expone a que otras personas puedan acceder a nuestros correos, que logren averiguar nuestra información o instalar programas que dañen nuestra maquina sin darnos cuenta. Entre otros riesgos. NIVEL 0 LMP