SlideShare una empresa de Scribd logo
1 de 2
SEGURIDAD
INFORMATICA
SEGURIDAD
INFORMATICA
•

INSEGURIDAD
INFORMATICA
•

Permite una convivencia sana y segura
dentro de los hogares en los que se
maneja con frecuencia la red y se esta
expuesto a peligros.

•

Brinda mayor bienestar y buena utilización
del Internet como herramienta educativa y
de conocimiento sobretodo en cuando a
los menores o adolescentes.

•

Evita que se incremente la delincuencia y
mejora la convivencia a nivel de la
sociedad
(estafas, engaños, secuestros, adquisición
de información, etc.)

•

Esto permite el acceso a paginas no
debidas en las que se puede encontrar
información riesgosa (estafas, venta de
drogas, pornografía infantil, etc.)
No solo puede se pueden encontrar este
tipo de paginas si no que por el contrario
se puede ver involucrado en alguna de
estas situaciones atentando contra la
dignidad.

•

Puedes permitir el acceso de delincuentes
o personas con malas intenciones a
nuestra información privada y de esta
manera presentarse una situación de
violación, secuestro, entre otras.

•

Protege tu información personal, no
publicándola en paginas sociales o
entregándola a personas que no conoces
(dirección, teléfono, edad, identidad)

•

• Usa el Internet como un medio de
comunicación seguro entre personas que
conozcas.
•

Al no existir seguridad en el internet no
solo se atenta con la buena convivencia en
la vida personal si no que también pueden
haber fallos a nivel del ordenador y su
funcionamiento adecuado, por ejemplo las
descargas,
hackers, etc.
Podría generar problemas en cuanto a las
contraseñas que quedan guardadas en los

Más contenido relacionado

La actualidad más candente

1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAStrabajo
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sanapagliaro
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Protección de la intimidad
 Protección de la intimidad Protección de la intimidad
Protección de la intimidadireneyarnoz
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Ada4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.c
Ada4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.cAda4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.c
Ada4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.cMiguelngelRejnGalleg
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Brandon Salazar
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso vistofraeve77
 
Redes sociales
Redes socialesRedes sociales
Redes socialeschispaflor
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorAvalos7
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesJennifer Peñaloza
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedGabrielMata14
 

La actualidad más candente (19)

1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Protección de la intimidad
 Protección de la intimidad Protección de la intimidad
Protección de la intimidad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ada4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.c
Ada4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.cAda4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.c
Ada4 sanches elmer_rejonmiguel_cardenasjesus_vidalfrancisco_1.c
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso visto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Herramientas tic camila hernandez
Herramientas tic camila hernandezHerramientas tic camila hernandez
Herramientas tic camila hernandez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 

Destacado

презентацияПлан роботи ШМО
презентацияПлан роботи ШМОпрезентацияПлан роботи ШМО
презентацияПлан роботи ШМОstella754
 
презентація інтернет
презентація інтернетпрезентація інтернет
презентація інтернетJanuk
 
บทที่ 5
บทที่ 5บทที่ 5
บทที่ 5ininewty
 
Грязовецкая школа-интернат II вида
Грязовецкая школа-интернат II видаГрязовецкая школа-интернат II вида
Грязовецкая школа-интернат II видаviro_main
 
причини затримки мовлення в дітей
причини затримки мовлення в дітейпричини затримки мовлення в дітей
причини затримки мовлення в дітейВікторія Смірнова
 
інформаційне забезпечення верховної ради україни
інформаційне забезпечення верховної ради україниінформаційне забезпечення верховної ради україни
інформаційне забезпечення верховної ради україниOlya Kovalenko
 
така доросла ділова гра
така доросла ділова гратака доросла ділова гра
така доросла ділова граsemyurihor
 
Formuvannya predm.-komp
Formuvannya predm.-kompFormuvannya predm.-komp
Formuvannya predm.-kompAlenka1988
 
Zurag bolobsruulah
Zurag bolobsruulahZurag bolobsruulah
Zurag bolobsruulahTumurhuyag
 
Кіберпластування в інтернеті
Кіберпластування в інтернетіКіберпластування в інтернеті
Кіберпластування в інтернетіIgor Nakonechnyi
 
Lcra money ad
Lcra money adLcra money ad
Lcra money adjmaeder
 
Our center presentation hr pdf
Our center presentation  hr pdfOur center presentation  hr pdf
Our center presentation hr pdfmedheart
 
взаємодія. робота з батьками
взаємодія. робота з батькамивзаємодія. робота з батьками
взаємодія. робота з батькамиОля Руденко
 
5 Cruces Project
5 Cruces Project5 Cruces Project
5 Cruces Projectjoselizier
 

Destacado (20)

презентацияПлан роботи ШМО
презентацияПлан роботи ШМОпрезентацияПлан роботи ШМО
презентацияПлан роботи ШМО
 
презентація інтернет
презентація інтернетпрезентація інтернет
презентація інтернет
 
บทที่ 5
บทที่ 5บทที่ 5
บทที่ 5
 
Microsoft y Apple
Microsoft y AppleMicrosoft y Apple
Microsoft y Apple
 
Linkedin cv
Linkedin cvLinkedin cv
Linkedin cv
 
Грязовецкая школа-интернат II вида
Грязовецкая школа-интернат II видаГрязовецкая школа-интернат II вида
Грязовецкая школа-интернат II вида
 
причини затримки мовлення в дітей
причини затримки мовлення в дітейпричини затримки мовлення в дітей
причини затримки мовлення в дітей
 
інформаційне забезпечення верховної ради україни
інформаційне забезпечення верховної ради україниінформаційне забезпечення верховної ради україни
інформаційне забезпечення верховної ради україни
 
Shayna rovi nalzaro
Shayna rovi nalzaroShayna rovi nalzaro
Shayna rovi nalzaro
 
така доросла ділова гра
така доросла ділова гратака доросла ділова гра
така доросла ділова гра
 
Formuvannya predm.-komp
Formuvannya predm.-kompFormuvannya predm.-komp
Formuvannya predm.-komp
 
Certificate deepa
Certificate deepaCertificate deepa
Certificate deepa
 
Zurag bolobsruulah
Zurag bolobsruulahZurag bolobsruulah
Zurag bolobsruulah
 
Кіберпластування в інтернеті
Кіберпластування в інтернетіКіберпластування в інтернеті
Кіберпластування в інтернеті
 
Lcra money ad
Lcra money adLcra money ad
Lcra money ad
 
Els cavalls 3
Els cavalls 3Els cavalls 3
Els cavalls 3
 
антропологія
антропологіяантропологія
антропологія
 
Our center presentation hr pdf
Our center presentation  hr pdfOur center presentation  hr pdf
Our center presentation hr pdf
 
взаємодія. робота з батьками
взаємодія. робота з батькамивзаємодія. робота з батьками
взаємодія. робота з батьками
 
5 Cruces Project
5 Cruces Project5 Cruces Project
5 Cruces Project
 

Similar a SEGURIDAD INFORMATICA

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasAdriana Apellidos
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiassanAgustin4
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013julianacruz96
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Los peligros del internet paula 87
Los peligros del internet paula 87Los peligros del internet paula 87
Los peligros del internet paula 87paula_78_bautista
 
Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesAdriana Apellidos
 

Similar a SEGURIDAD INFORMATICA (20)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
trabajo
trabajotrabajo
trabajo
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
uso de internet
uso de internetuso de internet
uso de internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Los peligros del internet paula 87
Los peligros del internet paula 87Los peligros del internet paula 87
Los peligros del internet paula 87
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantes
 

Más de DanielayJuana4

Más de DanielayJuana4 (6)

Utilidades base de datos access
Utilidades base de datos access Utilidades base de datos access
Utilidades base de datos access
 
Bill gates y Steve Jobs
Bill gates y Steve JobsBill gates y Steve Jobs
Bill gates y Steve Jobs
 
Bill Gates-Steve Jobs
Bill Gates-Steve JobsBill Gates-Steve Jobs
Bill Gates-Steve Jobs
 
Access
AccessAccess
Access
 
Access
AccessAccess
Access
 
Fahrenheit 911 Michael Moore
Fahrenheit 911 Michael MooreFahrenheit 911 Michael Moore
Fahrenheit 911 Michael Moore
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

SEGURIDAD INFORMATICA

  • 2. SEGURIDAD INFORMATICA • INSEGURIDAD INFORMATICA • Permite una convivencia sana y segura dentro de los hogares en los que se maneja con frecuencia la red y se esta expuesto a peligros. • Brinda mayor bienestar y buena utilización del Internet como herramienta educativa y de conocimiento sobretodo en cuando a los menores o adolescentes. • Evita que se incremente la delincuencia y mejora la convivencia a nivel de la sociedad (estafas, engaños, secuestros, adquisición de información, etc.) • Esto permite el acceso a paginas no debidas en las que se puede encontrar información riesgosa (estafas, venta de drogas, pornografía infantil, etc.) No solo puede se pueden encontrar este tipo de paginas si no que por el contrario se puede ver involucrado en alguna de estas situaciones atentando contra la dignidad. • Puedes permitir el acceso de delincuentes o personas con malas intenciones a nuestra información privada y de esta manera presentarse una situación de violación, secuestro, entre otras. • Protege tu información personal, no publicándola en paginas sociales o entregándola a personas que no conoces (dirección, teléfono, edad, identidad) • • Usa el Internet como un medio de comunicación seguro entre personas que conozcas. • Al no existir seguridad en el internet no solo se atenta con la buena convivencia en la vida personal si no que también pueden haber fallos a nivel del ordenador y su funcionamiento adecuado, por ejemplo las descargas, hackers, etc. Podría generar problemas en cuanto a las contraseñas que quedan guardadas en los