SlideShare una empresa de Scribd logo
1 de 10
  Aun que parezca una información sin
   importancia tu edad y lugar de
   procedencia junto a tu nombre y
   apellido podría ser victima de un robo
   de identidad.
Ejemplo:
 Certificado de nacimiento
 Rellenar algunos de los controles
   utilizados en tu banca online
   Si tienes agregados a personas que no
    son circulo de tu confianza tu dirección
    de tu casa no les debería interesar con
    eso estas intentando ser victima de un
    robo o acoso.
   Cuando vas a tomar un café con un
    amigo tu no le dices tu numero de
    cuenta o tu numero de tampoco
    deberías decir por internet te pueden
    publicar tus fotografías de tus tarjetas de
    crédito personalizadas.
Trabajo de informática mishell
Trabajo de informática mishell
Trabajo de informática mishell
Trabajo de informática mishell
Trabajo de informática mishell
Trabajo de informática mishell

Más contenido relacionado

La actualidad más candente

Oscar coral.01
Oscar coral.01Oscar coral.01
Oscar coral.01coralo3fm
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtualesLourdesABaez
 
Que no se debe publicar en un red Social
Que no se debe publicar en un red SocialQue no se debe publicar en un red Social
Que no se debe publicar en un red Socialontanedap3qa
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales ontanedap3qa
 
Presentación1trabajo andrea
Presentación1trabajo andreaPresentación1trabajo andrea
Presentación1trabajo andreanenitagatita
 

La actualidad más candente (14)

Eset infografia-whatsapp-final
Eset infografia-whatsapp-finalEset infografia-whatsapp-final
Eset infografia-whatsapp-final
 
Eset infografia-facebook-final
Eset infografia-facebook-finalEset infografia-facebook-final
Eset infografia-facebook-final
 
Oscar coral.01
Oscar coral.01Oscar coral.01
Oscar coral.01
 
Eset infografia-instagram-final
Eset infografia-instagram-finalEset infografia-instagram-final
Eset infografia-instagram-final
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Phishing
PhishingPhishing
Phishing
 
Que no se debe publicar en un red Social
Que no se debe publicar en un red SocialQue no se debe publicar en un red Social
Que no se debe publicar en un red Social
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
Presentación1trabajo andrea
Presentación1trabajo andreaPresentación1trabajo andrea
Presentación1trabajo andrea
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
En ticconfio
En  ticconfioEn  ticconfio
En ticconfio
 

Destacado

Guia optimizacion motores busqueda
Guia optimizacion motores busquedaGuia optimizacion motores busqueda
Guia optimizacion motores busquedafelipelotas13
 
Gt2.pibid2
Gt2.pibid2Gt2.pibid2
Gt2.pibid2pibidmat
 
Rubrica evaluación 1er dptal 3er sem compo_arq
Rubrica evaluación 1er dptal 3er sem compo_arqRubrica evaluación 1er dptal 3er sem compo_arq
Rubrica evaluación 1er dptal 3er sem compo_arqJorge A. Mendoza E.
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativosAngel Zeas
 

Destacado (6)

Guia optimizacion motores busqueda
Guia optimizacion motores busquedaGuia optimizacion motores busqueda
Guia optimizacion motores busqueda
 
Las 4 leyes
Las 4 leyesLas 4 leyes
Las 4 leyes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gt2.pibid2
Gt2.pibid2Gt2.pibid2
Gt2.pibid2
 
Rubrica evaluación 1er dptal 3er sem compo_arq
Rubrica evaluación 1er dptal 3er sem compo_arqRubrica evaluación 1er dptal 3er sem compo_arq
Rubrica evaluación 1er dptal 3er sem compo_arq
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativos
 

Trabajo de informática mishell

  • 1.
  • 2.  Aun que parezca una información sin importancia tu edad y lugar de procedencia junto a tu nombre y apellido podría ser victima de un robo de identidad. Ejemplo:  Certificado de nacimiento  Rellenar algunos de los controles utilizados en tu banca online
  • 3. Si tienes agregados a personas que no son circulo de tu confianza tu dirección de tu casa no les debería interesar con eso estas intentando ser victima de un robo o acoso.
  • 4. Cuando vas a tomar un café con un amigo tu no le dices tu numero de cuenta o tu numero de tampoco deberías decir por internet te pueden publicar tus fotografías de tus tarjetas de crédito personalizadas.