SlideShare una empresa de Scribd logo
1 de 8
GESTION BASICA DE LA INFORMACION
NRC 7928
LA NETIQUETA
PRESENTADO POR:
DIANA CAROLINA MORA RAMIREZ
ID 000459222
PRESENTADO A:
LEONEL RAMIREZ VERANO
COORPORACION UNIVERSITARIA MINUTO DE DIOS UNIMINUTO
(SEDE BOSA)
ADMINISTRACION SALUD OCUPACIONAL
BOGOTA DC
2015
UTILIZAR SOLO
PAGINAS SEGURAS
QUE NO SE DEBE HACER
• Abrir o descargar un
archivo de procedencia
desconocida, ya que
puede ser un virus y nos
pueden robar nuestra
información
QUE SE DEBE HACER
• Tener antivirus
actualizado y
cerciorarnos de la
procedencia del archivo
CUIDAR TUS DATOS PERSONALES
QUE NO SE DEBE HACER
• Dejar al descubierto
datos personales ya que
seremos potenciales
victimas de estafa
QUE SE DEBE HACER
• Configurar
adecuadamente las
opciones de seguridad y
privacidad.
USAR CONTRASEÑAS SEGURAS
QUE NO SE DEBE HACER
• Utilizar contraseñas
comunes y corrientes
como fecha de
nacimiento, No. de
cedula o números de
teléfonos.
QUE SE DEBE HACER
• Usar diferentes
contraseñas fáciles de
recordar en nuestras
redes y cambiarlas de
vez en cuando.
NO CENSURES PUBLICACIONES DE LOS DEMAS
QUE NO SE DEBE HACER
• Criticar cosas ajenas
esta catalogado como
delito penal en
diferentes países, si lo
hacemos estaremos
inmersos a pagar caras
consecuencias.
QUE SE DEBE HACER
• Respetar la libre
expresión.
CUIDA TU IMAGEN
QUE NO SE DEBE HACER
• Subir o compartir fotos
y/o videos con contenidos
inapropiados ya que una
vez que salga de nuestra
manos no sabemos que
uso se les de.
QUE SE DEBE HACER
• Ser prudentes con
nuestras publicaciones
EL CONFIARNOS DE TODA AMISTAD
QUE RECIBAMOS NOS PUEDE
ACARRERAR PROBLEMAS
QUE NO SE DEBE
HACER
• Aceptar todo tipo
de invitaciones de
amistad que nos
envíen a nuestras
redes sociales.
QUE SE DEBE HACER
• Estar seguros que a las
personas que les aceptamos
las solicitudes sean nuestros
amigos en la vida real.
SER EDUCADOS
QUE NO SE DEBE HACER
• No es de buena
educación no saludar ni
despedirnos cuando
enviamos un correo o
participamos en un
foro.
QUE SE DEBE HACER
• Saludar, ser coherentes
en lo que escribimos,
verificar ortografía y
despedirnos

Más contenido relacionado

La actualidad más candente

Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 

La actualidad más candente (7)

Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 

Similar a PARA TENER EN CUENTA AL UTILIZAR LA INTERNET

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la redDiego Ortega
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahodalisnicoles
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad aleqs
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadkarlameneses
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
medidas de seguridad en internet
medidas de seguridad en internet medidas de seguridad en internet
medidas de seguridad en internet pintawilmer
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 

Similar a PARA TENER EN CUENTA AL UTILIZAR LA INTERNET (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoah
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Ciberseguridad.pptx
Ciberseguridad.pptxCiberseguridad.pptx
Ciberseguridad.pptx
 
medidas de seguridad en internet
medidas de seguridad en internet medidas de seguridad en internet
medidas de seguridad en internet
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 

Último (12)

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 

PARA TENER EN CUENTA AL UTILIZAR LA INTERNET

  • 1. GESTION BASICA DE LA INFORMACION NRC 7928 LA NETIQUETA PRESENTADO POR: DIANA CAROLINA MORA RAMIREZ ID 000459222 PRESENTADO A: LEONEL RAMIREZ VERANO COORPORACION UNIVERSITARIA MINUTO DE DIOS UNIMINUTO (SEDE BOSA) ADMINISTRACION SALUD OCUPACIONAL BOGOTA DC 2015
  • 2. UTILIZAR SOLO PAGINAS SEGURAS QUE NO SE DEBE HACER • Abrir o descargar un archivo de procedencia desconocida, ya que puede ser un virus y nos pueden robar nuestra información QUE SE DEBE HACER • Tener antivirus actualizado y cerciorarnos de la procedencia del archivo
  • 3. CUIDAR TUS DATOS PERSONALES QUE NO SE DEBE HACER • Dejar al descubierto datos personales ya que seremos potenciales victimas de estafa QUE SE DEBE HACER • Configurar adecuadamente las opciones de seguridad y privacidad.
  • 4. USAR CONTRASEÑAS SEGURAS QUE NO SE DEBE HACER • Utilizar contraseñas comunes y corrientes como fecha de nacimiento, No. de cedula o números de teléfonos. QUE SE DEBE HACER • Usar diferentes contraseñas fáciles de recordar en nuestras redes y cambiarlas de vez en cuando.
  • 5. NO CENSURES PUBLICACIONES DE LOS DEMAS QUE NO SE DEBE HACER • Criticar cosas ajenas esta catalogado como delito penal en diferentes países, si lo hacemos estaremos inmersos a pagar caras consecuencias. QUE SE DEBE HACER • Respetar la libre expresión.
  • 6. CUIDA TU IMAGEN QUE NO SE DEBE HACER • Subir o compartir fotos y/o videos con contenidos inapropiados ya que una vez que salga de nuestra manos no sabemos que uso se les de. QUE SE DEBE HACER • Ser prudentes con nuestras publicaciones
  • 7. EL CONFIARNOS DE TODA AMISTAD QUE RECIBAMOS NOS PUEDE ACARRERAR PROBLEMAS QUE NO SE DEBE HACER • Aceptar todo tipo de invitaciones de amistad que nos envíen a nuestras redes sociales. QUE SE DEBE HACER • Estar seguros que a las personas que les aceptamos las solicitudes sean nuestros amigos en la vida real.
  • 8. SER EDUCADOS QUE NO SE DEBE HACER • No es de buena educación no saludar ni despedirnos cuando enviamos un correo o participamos en un foro. QUE SE DEBE HACER • Saludar, ser coherentes en lo que escribimos, verificar ortografía y despedirnos