SlideShare una empresa de Scribd logo
1 de 34
@rhormigos
Rafael Hormigos
¿Qué hago aquí?
1 .- Seguridad
2.- Privacidad
3.- Responsabilidad
EXPLICACIÓN SIMPLIFICADA INTERNET
www.google.es
0101101010101
0101010101010
0101010010101
0101101010101
0101010101010
0101010010101
Front-End Back-End
EXPLICACIÓN SIMPLIFICADA INTERNET
Consecuencias
ARCHIVOS TEMPORALES
Archivos creados por programas que no
pueden asignar suficiente memoria para
su tarea
Con el tiempo ocupan una gran cantidad
de memoria.
Consecuencias
Ésta web utiliza cookies propias y de terceros y YA NO
LEO MAS PORQUE PARA QUÉ……….. ACEPTAR
COOKIE
Pequeña información enviada por una página web y
almacenada en el navegador de tu dispositivo.
Consecuencias
CONEXIONES A INTERNET
87% Router tienen Wifi
Robo de Señal Wifi
MEDIDAS.
1. Cambiar contraseña del router.
2. Apps identificadores dispositivos conectados.
3. Si salimos de viaje apagar routers.
CONEXIONES A INTERNET
ACTUALIZAR
REDES BOTNET – ZOMBIE
REDES BOTNET – ZOMBIE
REDES SOCIALES
@policia @GDTGuardiaCivil @mundohackertv
@osiseguridad
@chemaalonso
REDES SOCIALES
REDES SOCIALES
REDES SOCIALES
• Nº de teléfono.
• Nº de cuenta
• Documentos
privados
• Contratos
• Demandas
• Escritos
• Excel
• Presentaciones
• BBDD
• Fotos.
• Planos.
REDES SOCIALES
¿Qué publicamos?
REDES SOCIALES
¿Por qué?
REDES SOCIALES
Qué información se obtiene
(Vídeo)
• Familia.
• Viajes.
• Dónde, Cuándo, Con quién.
• Frecuencia.
• Estatus Social.
• Hotel.
• Restaurante.
• Qué comemos.
• Ocio.
• Dónde Vivo.
• Qué vemos en TV
• Ideología.
• Estado de ánimo.
• SABEN MÁS QUE LA
PROPIA FAMILIA
REDES SOCIALES
REDES SOCIALES
REDES SOCIALES
• Indexación de fotografías
• Twitter.
• Linkedin.
• Facebook (algunas)
• Pinterest
• Instagram NO
IDENTIDAD DIGITAL
IDENTIDAD
¿Quién soy?
RRSS
Imágenes
Noticias
IDENTIDAD DIGITAL
www.soy_yo.com
Permisos de Apps
Apps en Dispositivos
• Cuota mercado 11,7%
• Menos atacados.
• Permisos configurables.
• Condiciones Appstore más
restrictivas.
• Cuota de mercado 84,7%.
• Más atacados.
• Más protección disponible.
• Condiciones GooglePlay más
permisivas.
Cambiar contraseñas Routers
Antivirus en TODOS dispositivos
Actualización apps
NO usar “Recordar contraseña”
Eliminar historial de navegación y cookies.
Políticas de privacidad
Evitar ser Etiquetados RRSS
• Tenemos que ser conscientes de cómo funciona internet, qué peligros tiene y
usarlo con responsabilidad.
• No prohibir a nuestros hijos el uso, pero si enseñarles a cómo usarlo (Privacidad)
con el apoyo de los colegios.
• Ser dueños de nuestra identidad digital.
Consejos
www.osi.com - Oficina de Seguridad del Internauta
www.protegeles.com - Web de consejos
www.elladodelmal.com - Web del Hacker Chema Alonso.
www.mundohacker.es - Programa TV Discovery
http://youtu.be/Ce8Jcrb7yOo - Chema Alonso Hackea Iphone
http://youtu.be/dqfgmO2I1R8 - Chema Alonso en Aeropuerto
Consejos
Dónde estamos
• Pagos con el móvil Wizzo (BBVA), Yaap Money (JV,
Santander, Caixa, Telefónica), ApplePay,
• Artículos escritos por robots.
• Internet de las cosas.
• Pulseras Fitbit.
• Electrodomésticos conectados.
• Ropa conectada.
• Adiós a las cerraduras.
• Coches conectados.
• Smart Cities.
• Bitcoin y otras criptomonedas.
• Hiperconectividad.
• Transporte autónomo.
• Aumento de ciberdelincuencia.
CVE
@rhormigos
Rafael Hormigos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Que es grooming
Que es groomingQue es grooming
Que es grooming
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 

Destacado

Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesSilvi Berardo
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abrilbeatojuanxxiii
 
Triptico redes sociales listo
Triptico redes sociales listoTriptico redes sociales listo
Triptico redes sociales listotulefello
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESLux5
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesJuanma Diaz
 
Internet tríptico
Internet trípticoInternet tríptico
Internet trípticocanipio
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
Determinar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes socialesDeterminar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes socialestommy_cipriani
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesGeekInformatico
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
Uso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes SocialesUso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes SocialesDavid Álvarez
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes socialesdanielbarriga2
 
Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.lobi7o
 
Triptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.PrimariaTriptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.PrimariaLucema Gonzales Huaman
 

Destacado (20)

Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
 
Triptico redes sociales
Triptico redes socialesTriptico redes sociales
Triptico redes sociales
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Triptico redes sociales listo
Triptico redes sociales listoTriptico redes sociales listo
Triptico redes sociales listo
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALES
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves Nogales
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
 
Internet tríptico
Internet trípticoInternet tríptico
Internet tríptico
 
Triptico del Tema Internet
Triptico del Tema InternetTriptico del Tema Internet
Triptico del Tema Internet
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
Determinar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes socialesDeterminar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes sociales
 
Guía Web 2.0
Guía Web 2.0Guía Web 2.0
Guía Web 2.0
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías Luces
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
Uso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes SocialesUso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes Sociales
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.
 
Triptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.PrimariaTriptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.Primaria
 

Similar a Uso Seguro y Responsable de Internet y las Redes Sociales

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Presente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearablePresente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearableSoftware Guru
 
Diseño web para dispositivos móviles
Diseño web para dispositivos móvilesDiseño web para dispositivos móviles
Diseño web para dispositivos móvilesNéstor Ramírez Salas
 
Copiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefonoCopiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefonoMiren Loinaz
 
Manual tablet Samsung SM T210
Manual tablet Samsung SM T210Manual tablet Samsung SM T210
Manual tablet Samsung SM T210marivalvi
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260jguijarromolina19
 

Similar a Uso Seguro y Responsable de Internet y las Redes Sociales (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Posada
PosadaPosada
Posada
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Presente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearablePresente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearable
 
Diseño web para dispositivos móviles
Diseño web para dispositivos móvilesDiseño web para dispositivos móviles
Diseño web para dispositivos móviles
 
Copiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefonoCopiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefono
 
Manual tablet Samsung SM T210
Manual tablet Samsung SM T210Manual tablet Samsung SM T210
Manual tablet Samsung SM T210
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260
 

Último

EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Uso Seguro y Responsable de Internet y las Redes Sociales

Notas del editor

  1. Esto es internet y así funciona. Nosotros tecleamos una dirección web, una URL, la mandamos a la red, llega a un servidor que transforma el texto en código, devuelve la respuesta en forma de código y nuestro navegador, la app, la transforma en lo que vemos en la pantalla.
  2. Esto es lo que nosotros veremos.