SlideShare una empresa de Scribd logo
1 de 4
1- No revelar información personal por
Internet
2- Llena con cuidado formularios de
registros . Asegúrate que estas leyendo
ligas de empresas conocidas y confiables.
3- Evita sitios que muestren violencia y/o
pornografía , pueden dañar tu PC.
4- No te conectes a sitios de descargas
de música gratuita .Además de infringir
las leyes de auto , también pueden dañar
tu PC .
5- Actualiza de forma periódica tu
sistema operativo .
6- Cambia claves y contraseñas con
frecuencia
7- respalda tu información y utiliza
contraseñas robustas
8- Al descargar programas desconocidos
revisa que tengan licencias . Bajar software
accidentalmente puede instalar en su
computadora , virus informáticos.
9- No compartas información personal de tus
contactos con otras personas en Internet ,
atenta contra tu seguridad y la de ellos
10- No concretes cifras con tus “amigos”
virtuales , generalmente son desconocidos .
Usos del internet

Más contenido relacionado

La actualidad más candente

Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internetcamilusofi
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Uso de internet
Uso de internetUso de internet
Uso de internetLnarvaezg
 
El uso de la internet
El uso de la internetEl uso de la internet
El uso de la internetfabian13245
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologiaAntonio Tremont
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 

La actualidad más candente (18)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internet
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Julian
JulianJulian
Julian
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
El uso de la internet
El uso de la internetEl uso de la internet
El uso de la internet
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 

Destacado

Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1arranjador
 
Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1arranjador
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguajeneydita
 
Modelos de transformación
Modelos de transformaciónModelos de transformación
Modelos de transformaciónRosy_Ramirez
 
Scan0032
Scan0032Scan0032
Scan0032relicra
 
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdfSara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdfSaraLon
 
Caza del tesoro
Caza del tesoro Caza del tesoro
Caza del tesoro Ari Lastra
 
Hc 200 violino 2
Hc 200 violino 2Hc 200 violino 2
Hc 200 violino 2arranjador
 
Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5Andrey Kotenko
 
Bios, uefi y legacy.
Bios, uefi y legacy.Bios, uefi y legacy.
Bios, uefi y legacy.Michelle Love
 

Destacado (17)

Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1
 
Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1
 
Pengantar Manajemen
Pengantar ManajemenPengantar Manajemen
Pengantar Manajemen
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Modelos de transformación
Modelos de transformaciónModelos de transformación
Modelos de transformación
 
Scan0032
Scan0032Scan0032
Scan0032
 
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdfSara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdf
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Uso de la h
Uso de la hUso de la h
Uso de la h
 
Caza del tesoro
Caza del tesoro Caza del tesoro
Caza del tesoro
 
Clt presentacion corporativos
Clt presentacion corporativosClt presentacion corporativos
Clt presentacion corporativos
 
Hc 200 violino 2
Hc 200 violino 2Hc 200 violino 2
Hc 200 violino 2
 
Pitch
PitchPitch
Pitch
 
Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5
 
Bios, uefi y legacy.
Bios, uefi y legacy.Bios, uefi y legacy.
Bios, uefi y legacy.
 
Bt duc
Bt ducBt duc
Bt duc
 

Similar a Usos del internet

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.matiii23
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
Seguridad online 1
Seguridad online 1Seguridad online 1
Seguridad online 1RPCyRTIC
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 

Similar a Usos del internet (20)

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad online 1
Seguridad online 1Seguridad online 1
Seguridad online 1
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Como Navegar Seguro
Como Navegar SeguroComo Navegar Seguro
Como Navegar Seguro
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 

Más de cosoroma

Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)cosoroma
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)cosoroma
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejascosoroma
 
Directioners
DirectionersDirectioners
Directionerscosoroma
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti cosoroma
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambientalcosoroma
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internetcosoroma
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROIDcosoroma
 
Tabletas !
Tabletas ! Tabletas !
Tabletas ! cosoroma
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoidscosoroma
 
Perifericos !
Perifericos !Perifericos !
Perifericos !cosoroma
 

Más de cosoroma (17)

universal
universaluniversal
universal
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejas
 
Directioners
DirectionersDirectioners
Directioners
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti
 
Comics
ComicsComics
Comics
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambiental
 
Comic
ComicComic
Comic
 
Windows 8
Windows 8Windows 8
Windows 8
 
Windows 8
Windows 8Windows 8
Windows 8
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internet
 
Tableta
TabletaTableta
Tableta
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROID
 
Tabletas !
Tabletas ! Tabletas !
Tabletas !
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoids
 
Perifericos !
Perifericos !Perifericos !
Perifericos !
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Usos del internet

  • 1.
  • 2. 1- No revelar información personal por Internet 2- Llena con cuidado formularios de registros . Asegúrate que estas leyendo ligas de empresas conocidas y confiables. 3- Evita sitios que muestren violencia y/o pornografía , pueden dañar tu PC. 4- No te conectes a sitios de descargas de música gratuita .Además de infringir las leyes de auto , también pueden dañar tu PC . 5- Actualiza de forma periódica tu sistema operativo .
  • 3. 6- Cambia claves y contraseñas con frecuencia 7- respalda tu información y utiliza contraseñas robustas 8- Al descargar programas desconocidos revisa que tengan licencias . Bajar software accidentalmente puede instalar en su computadora , virus informáticos. 9- No compartas información personal de tus contactos con otras personas en Internet , atenta contra tu seguridad y la de ellos 10- No concretes cifras con tus “amigos” virtuales , generalmente son desconocidos .