SlideShare una empresa de Scribd logo
1 de 10

 Es un conjunto variado de redes de comunicación
que utiliza el hombre para comunicarse fácilmente
desde cualquier lugar, también hay redes físicas
heterogeneas.
¿Qué ES INTERNET Y PARA QUE NOS SIRVE?

 Existen varios fraudes en el correo electronico, pero
aquí algunos de los principales:
 El Pishing: Robar identidad, datos; accesos a cuentas
bancarias etc…
 «El pinche Aquí» Anuncios publicitarios peligrosos.
 El Spam
 Negocios Millonarios
 Entre otras mas…
Fraudes en el correo
electronico

10 Comportamientos
Digitales
 Estos son algunos comportamientos digitales que
debemos tener en cuenta:
 Utilizar las TIC respetando a toda la comunidad
 Ejerzo mi derecho a la libertad
 Protección de mi integridad
 Responsable con mi intimidad
 Desarrollo de mi personalidad y autonomia
 Mejorar la calidad de vida
 Ser consciente de mi
 Respeto a los derechos del autor
 Actividades Sanas


 Evitar enlaces sospechosos
 No acceder a sitios web maliciosos
 Actualizar el sistema operativo y aplicaciones
 Descargar desde sitios web oficiales
 Tecnologías de seguridad son útiles
 Evitar el ingreso de informacion personal
 Tener precaucion de las busquedas arrojadas.
 Aceptar contactos realmente conocidos
 Evitar ejecución de archivos sospechosos
 Utilizar contraseñas fuertes
10 Consejos para
navegar seguro

Seguridad En Las Redes
Sociales
 Hay que tener en cuenta varias seguridades que se
deben manejar por internet.
 No Ingresar datos personales es muy riesgoso
 Añadir a personas que conozcas
 Buscar candados en los iconos para que sea seguro
 Verificar la seriedad y seguridad del sito


Más contenido relacionado

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Matias gimenez 140812
Matias gimenez 140812Matias gimenez 140812
Matias gimenez 140812
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 

Destacado

Butlletí n.18 Acció de Govern
Butlletí n.18 Acció de GovernButlletí n.18 Acció de Govern
Butlletí n.18 Acció de Governsocialistes_ cat
 
Lindbergh Baby (Final)
Lindbergh Baby (Final)Lindbergh Baby (Final)
Lindbergh Baby (Final)l yingling
 
гор породы
гор породыгор породы
гор породыgalinaNK
 
Timing verification of automotive communication architectures using quantile ...
Timing verification of automotive communication architectures using quantile ...Timing verification of automotive communication architectures using quantile ...
Timing verification of automotive communication architectures using quantile ...Nicolas Navet
 
A case of typical stemi in indian scenario
A case of typical stemi in indian scenarioA case of typical stemi in indian scenario
A case of typical stemi in indian scenarioArindam Pande
 
Presentation3
Presentation3Presentation3
Presentation3pvaso
 
берег к к юа
берег к к юаберег к к юа
берег к к юаgalinaNK
 
Website monitoring with caretaker / T3CON10 Frankfurt
Website monitoring with caretaker / T3CON10 FrankfurtWebsite monitoring with caretaker / T3CON10 Frankfurt
Website monitoring with caretaker / T3CON10 FrankfurtThomas Hempel
 
Documento propuesta conep aeih - rp
Documento propuesta conep aeih - rpDocumento propuesta conep aeih - rp
Documento propuesta conep aeih - rpcesrd
 
Progress report vanashakti.pptx [autosaved]
Progress report  vanashakti.pptx [autosaved]Progress report  vanashakti.pptx [autosaved]
Progress report vanashakti.pptx [autosaved]Stalin Dayanand
 

Destacado (13)

Butlletí n.18 Acció de Govern
Butlletí n.18 Acció de GovernButlletí n.18 Acció de Govern
Butlletí n.18 Acció de Govern
 
Lindbergh Baby (Final)
Lindbergh Baby (Final)Lindbergh Baby (Final)
Lindbergh Baby (Final)
 
Apostila módulo 3c
Apostila módulo 3cApostila módulo 3c
Apostila módulo 3c
 
Оценка торгового предприятия
Оценка торгового предприятияОценка торгового предприятия
Оценка торгового предприятия
 
гор породы
гор породыгор породы
гор породы
 
Timing verification of automotive communication architectures using quantile ...
Timing verification of automotive communication architectures using quantile ...Timing verification of automotive communication architectures using quantile ...
Timing verification of automotive communication architectures using quantile ...
 
A case of typical stemi in indian scenario
A case of typical stemi in indian scenarioA case of typical stemi in indian scenario
A case of typical stemi in indian scenario
 
Presentation3
Presentation3Presentation3
Presentation3
 
берег к к юа
берег к к юаберег к к юа
берег к к юа
 
Website monitoring with caretaker / T3CON10 Frankfurt
Website monitoring with caretaker / T3CON10 FrankfurtWebsite monitoring with caretaker / T3CON10 Frankfurt
Website monitoring with caretaker / T3CON10 Frankfurt
 
Documento propuesta conep aeih - rp
Documento propuesta conep aeih - rpDocumento propuesta conep aeih - rp
Documento propuesta conep aeih - rp
 
Progress report vanashakti.pptx [autosaved]
Progress report  vanashakti.pptx [autosaved]Progress report  vanashakti.pptx [autosaved]
Progress report vanashakti.pptx [autosaved]
 
TheLabofLife_brochure
TheLabofLife_brochureTheLabofLife_brochure
TheLabofLife_brochure
 

Similar a Manejo de seguridad de internet

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Que es el internet y para que
Que es el internet y para queQue es el internet y para que
Que es el internet y para queandrescelis13
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes socialesBrenda Beltran
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 

Similar a Manejo de seguridad de internet (20)

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Que es el internet y para que
Que es el internet y para queQue es el internet y para que
Que es el internet y para que
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Navegar por internet.pptx
Navegar por internet.pptxNavegar por internet.pptx
Navegar por internet.pptx
 
Tema 1
Tema 1Tema 1
Tema 1
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Manejo de seguridad de internet

  • 1.
  • 2.   Es un conjunto variado de redes de comunicación que utiliza el hombre para comunicarse fácilmente desde cualquier lugar, también hay redes físicas heterogeneas. ¿Qué ES INTERNET Y PARA QUE NOS SIRVE?
  • 3.   Existen varios fraudes en el correo electronico, pero aquí algunos de los principales:  El Pishing: Robar identidad, datos; accesos a cuentas bancarias etc…  «El pinche Aquí» Anuncios publicitarios peligrosos.  El Spam  Negocios Millonarios  Entre otras mas… Fraudes en el correo electronico
  • 4.
  • 5.  10 Comportamientos Digitales  Estos son algunos comportamientos digitales que debemos tener en cuenta:  Utilizar las TIC respetando a toda la comunidad  Ejerzo mi derecho a la libertad  Protección de mi integridad  Responsable con mi intimidad  Desarrollo de mi personalidad y autonomia  Mejorar la calidad de vida  Ser consciente de mi  Respeto a los derechos del autor  Actividades Sanas
  • 6.
  • 7.   Evitar enlaces sospechosos  No acceder a sitios web maliciosos  Actualizar el sistema operativo y aplicaciones  Descargar desde sitios web oficiales  Tecnologías de seguridad son útiles  Evitar el ingreso de informacion personal  Tener precaucion de las busquedas arrojadas.  Aceptar contactos realmente conocidos  Evitar ejecución de archivos sospechosos  Utilizar contraseñas fuertes 10 Consejos para navegar seguro
  • 8.
  • 9.  Seguridad En Las Redes Sociales  Hay que tener en cuenta varias seguridades que se deben manejar por internet.  No Ingresar datos personales es muy riesgoso  Añadir a personas que conozcas  Buscar candados en los iconos para que sea seguro  Verificar la seriedad y seguridad del sito
  • 10.