SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Hábitos orientados para la
protección de la identidad de la
persona
Andrés Valenzuela Bordas
Hábitos orientados para la protección
de la identidad de la persona
1 Ciberbullying.
2 Consejos de seguridad para smartphone.
3 Diez claves para usar internet con seguridad.
Definiciones:
Spam.
Antivirus.
Virus.
Software.
CIBERBULLYING
¿Qué significa?
CIBERBULLYING
CIBERBULLYING
Casos de ciberbullying.
Consejos.
CIBERBULLYING
CONSEJOS DE SEGURIDAD
PARA SMARTPHONE
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
1 Protege tu teléfono con un buen bloqueo de pantalla.
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
2 Tu smartphone es como un pequeño ordenador.
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
3 Vigila dónde te conectas.
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
4 Piensa bien lo que descargas.
DIEZ CLAVES PARA USAR INTERNET
CON SEGURIDAD
DIEZ CLAVES PARA USAR INTERNET
CON SEGURIDAD
-No des datos personales.
-Utiliza más de una dirección de e-mail.
-Rechaza el spam o los ficheros inesperados.
-No des con facilidad tu dirección de e-mail.
-Mantén tu clave en secreto.
-Confía siempre en tu padre y tu madre.
-Si te molestan pide ayuda.
-No te creas los chollos y los regalos.
-Alguien desconocido no es tu amigo o amiga.
-No te cites por primera vez con alguien a solas.
Hábitos orientados para la
protección de la identidad de la
persona
Andrés Valenzuela Bordas

Más contenido relacionado

La actualidad más candente

Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Eljhonas99
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internetcorzoma
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronYolanda Corral
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilNicolasBullasdfghjkl
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano PiscitelliINACAP
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularBitacora01
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobolfbp
 
Powerpoint gui y mica
Powerpoint gui y micaPowerpoint gui y mica
Powerpoint gui y micaguillemica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todosTom De Beer
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilCPP España
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.anaknight97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartaesteban08
 

La actualidad más candente (14)

Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Telegram
TelegramTelegram
Telegram
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
 
Powerpoint gui y mica
Powerpoint gui y micaPowerpoint gui y mica
Powerpoint gui y mica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

The Future Of Different Programming Languages
The Future Of Different Programming LanguagesThe Future Of Different Programming Languages
The Future Of Different Programming Languagescodeimmersive
 
Why RE/MAX global recruiting
Why RE/MAX global recruitingWhy RE/MAX global recruiting
Why RE/MAX global recruitingRE/MAX PRO
 
Presentación1
Presentación1Presentación1
Presentación1psicomusic
 
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...Mindtrek
 
Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)ranjith kumar
 
ProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBEROProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBEROCHUIRA
 
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究YokohamaCommunityDesignLab
 
Trabajo colaborativo 2_grupo_44600_13
Trabajo  colaborativo 2_grupo_44600_13Trabajo  colaborativo 2_grupo_44600_13
Trabajo colaborativo 2_grupo_44600_13Sueño Colores
 
Welcome javerianas
Welcome javerianasWelcome javerianas
Welcome javerianasYiuco
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraMarioDavidcr7
 

Destacado (20)

P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Notices volume 5-number-1-2016
Notices volume 5-number-1-2016Notices volume 5-number-1-2016
Notices volume 5-number-1-2016
 
dcsce
dcscedcsce
dcsce
 
The Future Of Different Programming Languages
The Future Of Different Programming LanguagesThe Future Of Different Programming Languages
The Future Of Different Programming Languages
 
Why RE/MAX global recruiting
Why RE/MAX global recruitingWhy RE/MAX global recruiting
Why RE/MAX global recruiting
 
SERH español
SERH españolSERH español
SERH español
 
El corazon
El corazonEl corazon
El corazon
 
Presentación1
Presentación1Presentación1
Presentación1
 
phplx16
phplx16phplx16
phplx16
 
vacac
vacacvacac
vacac
 
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
 
уимсцкмц
уимсцкмцуимсцкмц
уимсцкмц
 
vsvvvssdv
vsvvvssdvvsvvvssdv
vsvvvssdv
 
Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)
 
ProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBEROProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBERO
 
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
 
自作のすすめ2
自作のすすめ2自作のすすめ2
自作のすすめ2
 
Trabajo colaborativo 2_grupo_44600_13
Trabajo  colaborativo 2_grupo_44600_13Trabajo  colaborativo 2_grupo_44600_13
Trabajo colaborativo 2_grupo_44600_13
 
Welcome javerianas
Welcome javerianasWelcome javerianas
Welcome javerianas
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 

Similar a Hábitos orientados para la protección de la identidad de la persona

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)Marcelo Abdala
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURASymantec
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasFrancisco Santibañez
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptxAntonioGaxiola2
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCMILTONP1504
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361soniajazmin
 

Similar a Hábitos orientados para la protección de la identidad de la persona (20)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
 
SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361SEGURIDAD INFORMATICA 40159,37361
SEGURIDAD INFORMATICA 40159,37361
 

Hábitos orientados para la protección de la identidad de la persona