SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Decálogo de                                             Mensajes te textos.
seguridad en
                                                        Evite responder
internet.
                                                        mensajes de correos
                                                        eelectronicos o de
                                                        textos donde le informen
                                                        de supuestos premios u
•   Nada es gratis no
                                                        ofertas, podrían
    creas en regalos o
                                                        autorizar sin saberlo
    rifas o dinero fácil,                               recargos en su factura.
    mucho menos cuan-
                                                        •
    do, para recibir el
    premio o participar
    en un juego, deba
    presentar sus datos
    personal o financie-
    ros.

•   Evite responder men-
    sajes de correos o de
    texto, donde le infor-
    men de supuestos
    premios u ofertas.

•   Nunca suministre
    información personal
    a través de correos
    electrónicos, redes
                             DECALOGO DE SEGURIDAD EN
    sociales, llamadas
                             INTERNET.
    telefónicas o mensa=     Prof: Gallelli, Roberto.
                             Hecho por: Menas Rocio.
                             Curso: 1ro 1ra.
Algunas característ icas para te-
                                                                                                       Caso de que quieras joderlos o peor aun
                                             ner en cuenta.
                                                                                                       hacerse sitas con personas que no cono-
                                                                                                       cen . Ahí que enseñarles a que confíen en
                                             •        enséñenle al menos que nunca debe res-           sus padres y le cuenten todo, mas cuando
Introducción:                                         ponder los mensajes insinuantes, obsceno,
                                                      agresivo o de acoso sexual, igualmente a no
                                                                                                       tienen un red social.

                                                      hacer sitas con personas que hayan conoci-
                                                      do en internet.
                       Hay que tener en
                       cuenta que es muy     •        Cafés internet, trate lo posible de usar esta-
                       peligroso dar datos            blecimientos conocidos y serios, igualmente
                       sin conocer a la               no efectué transacciones o consultas finan-
                       persona, no hay                cieros desde un PC publico.
                       que tener confian-    •        Use software legal, este le permitirá los par-
                       za en personas                 ches de seguridad actualizados y un nave-
                       que no se dejan                gador seguro para las transacciones electró-
                       ver, o no conoce-              nicas en internet.
                       mos, o ellos mis-
                       mos no dan sus        •        Use software de protección, antivirus, un
Pie de imagen o        nombres. Nosotros              cortafuegos y un antiespias, son tres herra-
gráfico.               mismos debemos                 mientas que no deben faltar en su PC.
                       cuidarnos y no        Tengan muy en cuenta estas características son            P1ra.rofe: Rogalle Roberto.
                       aceptar sitas en la   muy importante para estar mas seguros y para
que nuestra vida corre ese peligro, por      cuidar nuestra privacidad. No confíen en ofertas o        Hecho: Menas Rocío.
ejemplo: de violencia, secuestros y has-     juegos donde pidan datos personales o contrase-           Espacio: T.I.C. (tecnología de la informa-
ta de matarnos. Nunca den información        ñas de ustedes.. Debemos cuidarnos nosotros mis-          ción y la comunicación)
personal o financiero pues, pueden au-       mos, ahí que vigilar a nuestros menores en
torizar sin saberlo recargos a su factu-
ras. A veces te pueden engañar que-
riendo ofrecerte algo, hacerte participar
de juegos en lo cual te piden informa-
ción o hasta contraseña. Cuando cree
su cuenta de perfil trate de no poner
sus datos personales de contraseña,
por que podría ser vulnerada, mas vale
asegúrese que esta robusta ( convine
letras, símbolos o números) para no
acceder a la cuenta de correo electróni-
co fácilmente.
                                                 Pie de imagen o gráfico.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
tarea numero 8
tarea numero 8tarea numero 8
tarea numero 8
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Trabajo
TrabajoTrabajo
Trabajo
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internet
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Tecnologia julian integracion
Tecnologia julian integracionTecnologia julian integracion
Tecnologia julian integracion
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 

Destacado (16)

13
1313
13
 
Transición del barroco hacia la revolución industrial
Transición del barroco hacia la revolución industrialTransición del barroco hacia la revolución industrial
Transición del barroco hacia la revolución industrial
 
Aplicacion 2.8
Aplicacion 2.8Aplicacion 2.8
Aplicacion 2.8
 
Bio_Billups_2015
Bio_Billups_2015Bio_Billups_2015
Bio_Billups_2015
 
Goteros wr
Goteros wrGoteros wr
Goteros wr
 
los antioxidantes
los antioxidanteslos antioxidantes
los antioxidantes
 
Conexiones aluminio
Conexiones aluminioConexiones aluminio
Conexiones aluminio
 
Leadership Lesson for the Aspiring Leader
Leadership Lesson for the Aspiring LeaderLeadership Lesson for the Aspiring Leader
Leadership Lesson for the Aspiring Leader
 
El derecho ambiental
El derecho ambientalEl derecho ambiental
El derecho ambiental
 
Pankaj singh resume
Pankaj singh    resumePankaj singh    resume
Pankaj singh resume
 
el
elel
el
 
Cuarto bimestre 1 c
Cuarto bimestre 1 cCuarto bimestre 1 c
Cuarto bimestre 1 c
 
Gotero az
Gotero azGotero az
Gotero az
 
TRIDRuleEssentialsChecklist
TRIDRuleEssentialsChecklistTRIDRuleEssentialsChecklist
TRIDRuleEssentialsChecklist
 
RL-Linan_-2
RL-Linan_-2RL-Linan_-2
RL-Linan_-2
 
Being a mom title F
Being a mom title FBeing a mom title F
Being a mom title F
 

Similar a Decálogo de seguridad2

Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetMonica Niño
 
Cyberbullying.pptx priscila
Cyberbullying.pptx priscilaCyberbullying.pptx priscila
Cyberbullying.pptx priscilayolojajaja2
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetKattherin
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Judith Diaz
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulofidel97
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8SaraBlum4
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8SantiagoParedesRodri
 

Similar a Decálogo de seguridad2 (20)

Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Cyberbullying.pptx priscila
Cyberbullying.pptx priscilaCyberbullying.pptx priscila
Cyberbullying.pptx priscila
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Enero 1
Enero 1Enero 1
Enero 1
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 

Más de unitealosvalores

T.p honestidad salteño paola
T.p honestidad salteño paolaT.p honestidad salteño paola
T.p honestidad salteño paolaunitealosvalores
 
La caridad... paz florencia 1°1°
La caridad... paz florencia 1°1°La caridad... paz florencia 1°1°
La caridad... paz florencia 1°1°unitealosvalores
 
Que es la voluntad lucas gaczynski kpo
Que es la voluntad lucas gaczynski kpoQue es la voluntad lucas gaczynski kpo
Que es la voluntad lucas gaczynski kpounitealosvalores
 
Trabajo practico de fernandez yessica
Trabajo practico de fernandez yessicaTrabajo practico de fernandez yessica
Trabajo practico de fernandez yessicaunitealosvalores
 
T. p. fatima freuler sabiduría!!
T. p. fatima freuler sabiduría!!T. p. fatima freuler sabiduría!!
T. p. fatima freuler sabiduría!!unitealosvalores
 
Serenidad.. gomez gimena 1° 1°
Serenidad.. gomez gimena 1° 1°Serenidad.. gomez gimena 1° 1°
Serenidad.. gomez gimena 1° 1°unitealosvalores
 
Menas rocio trabajo practico
Menas rocio trabajo practicoMenas rocio trabajo practico
Menas rocio trabajo practicounitealosvalores
 
La dignidad. arguimbau ailen 1° 1°
La dignidad. arguimbau ailen  1°  1°La dignidad. arguimbau ailen  1°  1°
La dignidad. arguimbau ailen 1° 1°unitealosvalores
 
Gratitud trabajo kiffel natacha 1°1° cep 16
Gratitud trabajo kiffel natacha 1°1° cep 16Gratitud trabajo kiffel natacha 1°1° cep 16
Gratitud trabajo kiffel natacha 1°1° cep 16unitealosvalores
 
Discernimiento de mara banegas
Discernimiento de mara banegasDiscernimiento de mara banegas
Discernimiento de mara banegasunitealosvalores
 
Objetividad de lamas camila
Objetividad de lamas camilaObjetividad de lamas camila
Objetividad de lamas camilaunitealosvalores
 

Más de unitealosvalores (16)

La computadora en casa
La computadora  en casaLa computadora  en casa
La computadora en casa
 
Fidelidad.
Fidelidad.Fidelidad.
Fidelidad.
 
T.p honestidad salteño paola
T.p honestidad salteño paolaT.p honestidad salteño paola
T.p honestidad salteño paola
 
La integridad
La integridadLa integridad
La integridad
 
La caridad... paz florencia 1°1°
La caridad... paz florencia 1°1°La caridad... paz florencia 1°1°
La caridad... paz florencia 1°1°
 
Matias a.madriaga
Matias a.madriagaMatias a.madriaga
Matias a.madriaga
 
Que es la voluntad lucas gaczynski kpo
Que es la voluntad lucas gaczynski kpoQue es la voluntad lucas gaczynski kpo
Que es la voluntad lucas gaczynski kpo
 
Trabajo practico de fernandez yessica
Trabajo practico de fernandez yessicaTrabajo practico de fernandez yessica
Trabajo practico de fernandez yessica
 
T. p. fatima freuler sabiduría!!
T. p. fatima freuler sabiduría!!T. p. fatima freuler sabiduría!!
T. p. fatima freuler sabiduría!!
 
Serenidad.. gomez gimena 1° 1°
Serenidad.. gomez gimena 1° 1°Serenidad.. gomez gimena 1° 1°
Serenidad.. gomez gimena 1° 1°
 
Menas rocio trabajo practico
Menas rocio trabajo practicoMenas rocio trabajo practico
Menas rocio trabajo practico
 
La dignidad. arguimbau ailen 1° 1°
La dignidad. arguimbau ailen  1°  1°La dignidad. arguimbau ailen  1°  1°
La dignidad. arguimbau ailen 1° 1°
 
Gratitud trabajo kiffel natacha 1°1° cep 16
Gratitud trabajo kiffel natacha 1°1° cep 16Gratitud trabajo kiffel natacha 1°1° cep 16
Gratitud trabajo kiffel natacha 1°1° cep 16
 
Discernimiento de mara banegas
Discernimiento de mara banegasDiscernimiento de mara banegas
Discernimiento de mara banegas
 
Objetividad de lamas camila
Objetividad de lamas camilaObjetividad de lamas camila
Objetividad de lamas camila
 
Conciencia de coria karen
Conciencia de coria karenConciencia de coria karen
Conciencia de coria karen
 

Decálogo de seguridad2

  • 1. Decálogo de Mensajes te textos. seguridad en Evite responder internet. mensajes de correos eelectronicos o de textos donde le informen de supuestos premios u • Nada es gratis no ofertas, podrían creas en regalos o autorizar sin saberlo rifas o dinero fácil, recargos en su factura. mucho menos cuan- • do, para recibir el premio o participar en un juego, deba presentar sus datos personal o financie- ros. • Evite responder men- sajes de correos o de texto, donde le infor- men de supuestos premios u ofertas. • Nunca suministre información personal a través de correos electrónicos, redes DECALOGO DE SEGURIDAD EN sociales, llamadas INTERNET. telefónicas o mensa= Prof: Gallelli, Roberto. Hecho por: Menas Rocio. Curso: 1ro 1ra.
  • 2. Algunas característ icas para te- Caso de que quieras joderlos o peor aun ner en cuenta. hacerse sitas con personas que no cono- cen . Ahí que enseñarles a que confíen en • enséñenle al menos que nunca debe res- sus padres y le cuenten todo, mas cuando Introducción: ponder los mensajes insinuantes, obsceno, agresivo o de acoso sexual, igualmente a no tienen un red social. hacer sitas con personas que hayan conoci- do en internet. Hay que tener en cuenta que es muy • Cafés internet, trate lo posible de usar esta- peligroso dar datos blecimientos conocidos y serios, igualmente sin conocer a la no efectué transacciones o consultas finan- persona, no hay cieros desde un PC publico. que tener confian- • Use software legal, este le permitirá los par- za en personas ches de seguridad actualizados y un nave- que no se dejan gador seguro para las transacciones electró- ver, o no conoce- nicas en internet. mos, o ellos mis- mos no dan sus • Use software de protección, antivirus, un Pie de imagen o nombres. Nosotros cortafuegos y un antiespias, son tres herra- gráfico. mismos debemos mientas que no deben faltar en su PC. cuidarnos y no Tengan muy en cuenta estas características son P1ra.rofe: Rogalle Roberto. aceptar sitas en la muy importante para estar mas seguros y para que nuestra vida corre ese peligro, por cuidar nuestra privacidad. No confíen en ofertas o Hecho: Menas Rocío. ejemplo: de violencia, secuestros y has- juegos donde pidan datos personales o contrase- Espacio: T.I.C. (tecnología de la informa- ta de matarnos. Nunca den información ñas de ustedes.. Debemos cuidarnos nosotros mis- ción y la comunicación) personal o financiero pues, pueden au- mos, ahí que vigilar a nuestros menores en torizar sin saberlo recargos a su factu- ras. A veces te pueden engañar que- riendo ofrecerte algo, hacerte participar de juegos en lo cual te piden informa- ción o hasta contraseña. Cuando cree su cuenta de perfil trate de no poner sus datos personales de contraseña, por que podría ser vulnerada, mas vale asegúrese que esta robusta ( convine letras, símbolos o números) para no acceder a la cuenta de correo electróni- co fácilmente. Pie de imagen o gráfico.