SlideShare una empresa de Scribd logo
1 de 6
Informática
Que es internet?
para que sirve?
 Es un conjunto descentralizado de redes de comunicación
interconectados que utilizan tPc.
Fraudes en el correo
 Phising
 El ¨Pinche aquí¨
 El Spam

10 comportamientos digitales
 1- Utilizo las TIC respetándome y
respetando
 2- Ejerzo mi derecho a la libertad
 3- Hago uso de mi identidad de manera
segura
 4-Proteo mi integridad
 5-Soy responable
10 consejos para navegar
seguros
 1- Evite enlaces sospechosos
 2- No accedo a sitios web de dudosa reputación
 3- Actualiza el sistema operativo y aplicaciones
 4- Descarga aplicaciones desde sitios web oficiales
 5- Utiliza tecnología de seguridad
 6- Evite el ingreso de información personal en
formularios dudosos
 7- Tener precaución con los resultados arrojados por
buscadores web
 8- Aceptar solo contactos conocidos
 9- Evite la ejecución de archivos sospechosos
 10- Utilice contraseñas fuertes
Que seguridad debemos tener
en las redes sociales
 1- No ingrese datos personales en
computadoras de uso compartido
 2- Busque el icono de candado en las
esquinas inferiores

Más contenido relacionado

La actualidad más candente

Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.matiii23
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móvilesalejozurbaran
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7mostolaserna
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrkdbeto
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAlicantevor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosonceablog
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes socialesalejozurbaran
 

La actualidad más candente (19)

1
1 1
1
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móviles
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
Consejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridadConsejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridad
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad para redes sociales
Seguridad para redes socialesSeguridad para redes sociales
Seguridad para redes sociales
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 

Destacado

Model analisis wacana
Model analisis wacanaModel analisis wacana
Model analisis wacanasyifa atiqah
 
Los derechos humanos
Los derechos humanos Los derechos humanos
Los derechos humanos caritostefy
 
Sejarah perkembangan wacana di Malaysia
Sejarah perkembangan wacana di MalaysiaSejarah perkembangan wacana di Malaysia
Sejarah perkembangan wacana di Malaysiasyifa atiqah
 
Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...
Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...
Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...David Bailey
 
Adade Barcelona, S.L., asesoría de empresas.
Adade Barcelona, S.L., asesoría de empresas.Adade Barcelona, S.L., asesoría de empresas.
Adade Barcelona, S.L., asesoría de empresas.Adade Barcelona, S.L.
 
xAPI - web-conférence FFFOD du 15/09/15
xAPI - web-conférence FFFOD du 15/09/15xAPI - web-conférence FFFOD du 15/09/15
xAPI - web-conférence FFFOD du 15/09/15FFFOD
 

Destacado (12)

Model analisis wacana
Model analisis wacanaModel analisis wacana
Model analisis wacana
 
Que es internet
Que es internetQue es internet
Que es internet
 
Los derechos humanos
Los derechos humanos Los derechos humanos
Los derechos humanos
 
Prezentatsia1
Prezentatsia1Prezentatsia1
Prezentatsia1
 
La amistad
La amistadLa amistad
La amistad
 
Sejarah perkembangan wacana di Malaysia
Sejarah perkembangan wacana di MalaysiaSejarah perkembangan wacana di Malaysia
Sejarah perkembangan wacana di Malaysia
 
6 dif
6 dif6 dif
6 dif
 
Турфирма
ТурфирмаТурфирма
Турфирма
 
Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...
Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...
Presentation on Placemaking - David Bailey - Keeping It Real Conference - Alb...
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Adade Barcelona, S.L., asesoría de empresas.
Adade Barcelona, S.L., asesoría de empresas.Adade Barcelona, S.L., asesoría de empresas.
Adade Barcelona, S.L., asesoría de empresas.
 
xAPI - web-conférence FFFOD du 15/09/15
xAPI - web-conférence FFFOD du 15/09/15xAPI - web-conférence FFFOD du 15/09/15
xAPI - web-conférence FFFOD du 15/09/15
 

Similar a MANEJO Y SEGURIDAD EN INTERNET

Similar a MANEJO Y SEGURIDAD EN INTERNET (20)

Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)
 
Julian
JulianJulian
Julian
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Samy
SamySamy
Samy
 
Que es el internet y para que
Que es el internet y para queQue es el internet y para que
Que es el internet y para que
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Informatica
InformaticaInformatica
Informatica
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

MANEJO Y SEGURIDAD EN INTERNET

  • 2. Que es internet? para que sirve?  Es un conjunto descentralizado de redes de comunicación interconectados que utilizan tPc.
  • 3. Fraudes en el correo  Phising  El ¨Pinche aquí¨  El Spam 
  • 4. 10 comportamientos digitales  1- Utilizo las TIC respetándome y respetando  2- Ejerzo mi derecho a la libertad  3- Hago uso de mi identidad de manera segura  4-Proteo mi integridad  5-Soy responable
  • 5. 10 consejos para navegar seguros  1- Evite enlaces sospechosos  2- No accedo a sitios web de dudosa reputación  3- Actualiza el sistema operativo y aplicaciones  4- Descarga aplicaciones desde sitios web oficiales  5- Utiliza tecnología de seguridad  6- Evite el ingreso de información personal en formularios dudosos  7- Tener precaución con los resultados arrojados por buscadores web  8- Aceptar solo contactos conocidos  9- Evite la ejecución de archivos sospechosos  10- Utilice contraseñas fuertes
  • 6. Que seguridad debemos tener en las redes sociales  1- No ingrese datos personales en computadoras de uso compartido  2- Busque el icono de candado en las esquinas inferiores