SlideShare una empresa de Scribd logo
1 de 1
Delitos informáticos
-tenerel enlace de cofinanciaparacompararloconel de notificaciones
-enlosperfilesde Facebookponerque todami informaciónsololapuedanvermisamigos
-tenercuidadoconla informaciónpersonal que colocamoseninternet
-nocompartircon otras personaslaclave o el correo electrónicoporseguridad
-noser ilusoconlospremiosque aparecenenlasnotificacionesde información
-nopromoversitiosprohibidosocensuradosenmuchoscasoposeenvirus
-denunciarlaspáginasque cometandelitosinformáticos
-nodar informaciónpersonal porel Facebookocualquierotraredsocial
-Aprenderareconocerlaspáginasseguras,para nocaer en trampas
- Noguardar contraseñasencomputadorespúblicosparaevitarlasestafas yel robode la
identificación

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasFelipe Rojas
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 

La actualidad más candente (7)

Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
1
11
1
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 

Destacado (20)

10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
10 delitos informáticos
10 delitos informáticos10 delitos informáticos
10 delitos informáticos
 
Delitos informaticos y como prevenirlos
Delitos informaticos y como prevenirlosDelitos informaticos y como prevenirlos
Delitos informaticos y como prevenirlos
 
El Secreto
El SecretoEl Secreto
El Secreto
 
Gex roupa
Gex roupaGex roupa
Gex roupa
 
Tito 017 3
Tito  017 3Tito  017 3
Tito 017 3
 
Taller 1
Taller 1Taller 1
Taller 1
 
Portfolio_Borrajo Suarep Marta
Portfolio_Borrajo Suarep MartaPortfolio_Borrajo Suarep Marta
Portfolio_Borrajo Suarep Marta
 
Fotos De Concurso Y Bendiciones
Fotos De Concurso Y BendicionesFotos De Concurso Y Bendiciones
Fotos De Concurso Y Bendiciones
 
Capitulo16
Capitulo16Capitulo16
Capitulo16
 
Diseño basico etapa 2
Diseño basico etapa 2Diseño basico etapa 2
Diseño basico etapa 2
 
Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Dios
 
Coordinación docente y trabajo colabor
Coordinación docente y trabajo colaborCoordinación docente y trabajo colabor
Coordinación docente y trabajo colabor
 
Gaudium et spes go
Gaudium et spes   goGaudium et spes   go
Gaudium et spes go
 
Que le paso al mundo
Que le paso al mundoQue le paso al mundo
Que le paso al mundo
 
El Renacimiento 2
El Renacimiento 2El Renacimiento 2
El Renacimiento 2
 
Joel, profeta del siglo xxi 2 ibe callao
Joel, profeta del siglo xxi 2 ibe callaoJoel, profeta del siglo xxi 2 ibe callao
Joel, profeta del siglo xxi 2 ibe callao
 
Portfolio
PortfolioPortfolio
Portfolio
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Delitos cibernéticos: consejos de seguridad

  • 1. Delitos informáticos -tenerel enlace de cofinanciaparacompararloconel de notificaciones -enlosperfilesde Facebookponerque todami informaciónsololapuedanvermisamigos -tenercuidadoconla informaciónpersonal que colocamoseninternet -nocompartircon otras personaslaclave o el correo electrónicoporseguridad -noser ilusoconlospremiosque aparecenenlasnotificacionesde información -nopromoversitiosprohibidosocensuradosenmuchoscasoposeenvirus -denunciarlaspáginasque cometandelitosinformáticos -nodar informaciónpersonal porel Facebookocualquierotraredsocial -Aprenderareconocerlaspáginasseguras,para nocaer en trampas - Noguardar contraseñasencomputadorespúblicosparaevitarlasestafas yel robode la identificación