SlideShare una empresa de Scribd logo
1 de 7
Las pautas que debes seguir 
para no tener problemas en las 
redes sociales
Si no quieres que tu información privada 
quede al descubierto ten cuidado 
Tu información 
personal es tuya y 
de nadie mas no 
dejes que en las 
personas que no 
conoces puedan 
todo tipo de 
información o fotos 
tuyas, ya que con 
esto pueden hacer 
amenazas.
Tu contraseña es tuya y solo tu debes 
saberla 
La contraseña es un dolor 
de cabeza a aquellos que 
la hacen saber ya que 
esta es la mas 
importante para entrar a 
una red social, si llegas a 
decir a personas que no 
confías no dudes que ya 
te van a hackear.
No toda la gente que crees que es 
segura lo es 
No puedes andar dando añadir 
amigos a cualquier persona que 
quiera ser tu amigo lo principal 
es conocerlo o conocerla. 
Ay muchos casos de amenazas, 
violaciones y capturas de 
muchos niños o personas las 
cuales por confiar en gente 
desconocida les pasa esto.
Que son los hackers?? 
Los hackers son personas 
especializadas en lograr descubrir 
lo mas secreto que solo tu sabes, 
por ejemplo: contraseñas, lugar 
en donde vives, todos tus 
familiares e.t.c. 
Un hacker es aquella persona que 
cuando logra saber algo 
importante de ti no duda en 
usarlo en contra tuya para ganar 
algo de ti ya siendo $$ u otras 
cosas
Como se puede evitar un hacker 
-Debes cambiar al menos 
cada semana así se le van 
acabando oportunidades a 
un hacker 
-Debes mantener en 
secreto todo tipo de 
contraseñas aun si se la 
dices a una persona 
confiable, nadies confiable 
mas que uno mismo
Esto ya es el fin y ya tienes al menos pautas 
para seguir para una buena seguridad 
Recuerda el 
internet no es 
complicado sino 
solo es tener 
seguridad en lo 
que haces y con 
quien lo haces.

Más contenido relacionado

La actualidad más candente

seguridad y medidas de preevencion
seguridad y medidas de preevencionseguridad y medidas de preevencion
seguridad y medidas de preevencionCarmen Campos
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin agusoledai
 
Diapositivas lunes buen uso del internet
Diapositivas lunes buen uso del internetDiapositivas lunes buen uso del internet
Diapositivas lunes buen uso del internetmaferomero752
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetjavimanti24
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet lpinto151
 
Eres internet seguro hounie pittaluga
Eres  internet seguro hounie pittalugaEres  internet seguro hounie pittaluga
Eres internet seguro hounie pittalugalinkspc
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet brescianolinkspc
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetNPINZONVEGA
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos onlinealejozurbaran
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes socialesalejozurbaran
 
Presentación1
Presentación1Presentación1
Presentación1PaulaAnahi
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridadAllan Morera
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetHeliana Silva
 

La actualidad más candente (17)

seguridad y medidas de preevencion
seguridad y medidas de preevencionseguridad y medidas de preevencion
seguridad y medidas de preevencion
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
Compu
CompuCompu
Compu
 
Diapositivas lunes buen uso del internet
Diapositivas lunes buen uso del internetDiapositivas lunes buen uso del internet
Diapositivas lunes buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de Internet
Buen uso de Internet Buen uso de Internet
Buen uso de Internet
 
Eres internet seguro hounie pittaluga
Eres  internet seguro hounie pittalugaEres  internet seguro hounie pittaluga
Eres internet seguro hounie pittaluga
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet bresciano
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Consejos para chicos online
Consejos para chicos onlineConsejos para chicos online
Consejos para chicos online
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Destacado

Психологические аспекты приверженности 2008
Психологические аспекты приверженности 2008Психологические аспекты приверженности 2008
Психологические аспекты приверженности 2008Alexandr Lesnevskiy
 
Estamos Aqui – Histórias de vítimas de conflitos no leste africano
Estamos Aqui – Histórias de vítimas de conflitos no leste africanoEstamos Aqui – Histórias de vítimas de conflitos no leste africano
Estamos Aqui – Histórias de vítimas de conflitos no leste africanoEllen Rocha
 
NYSCOSS Conference Superintendents Training on Assessment 9 14
NYSCOSS Conference Superintendents Training on Assessment 9 14NYSCOSS Conference Superintendents Training on Assessment 9 14
NYSCOSS Conference Superintendents Training on Assessment 9 14NWEA
 
Τα πουλιά στο Δέλτα του Αξιού
Τα πουλιά στο Δέλτα του ΑξιούΤα πουλιά στο Δέλτα του Αξιού
Τα πουλιά στο Δέλτα του ΑξιούSpanidou
 
09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثاني
09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثاني09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثاني
09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثانيAli Alaaraj
 
Chat 7 blessed are the afflicted
Chat  7   blessed are the afflictedChat  7   blessed are the afflicted
Chat 7 blessed are the afflictedClaudia Nunes
 
What is charity after all
What is charity after allWhat is charity after all
What is charity after allClaudia Nunes
 
Superb Moraira Villas Brochure
Superb Moraira Villas BrochureSuperb Moraira Villas Brochure
Superb Moraira Villas BrochureDavid Leighton
 

Destacado (10)

Психологические аспекты приверженности 2008
Психологические аспекты приверженности 2008Психологические аспекты приверженности 2008
Психологические аспекты приверженности 2008
 
Estamos Aqui – Histórias de vítimas de conflitos no leste africano
Estamos Aqui – Histórias de vítimas de conflitos no leste africanoEstamos Aqui – Histórias de vítimas de conflitos no leste africano
Estamos Aqui – Histórias de vítimas de conflitos no leste africano
 
NYSCOSS Conference Superintendents Training on Assessment 9 14
NYSCOSS Conference Superintendents Training on Assessment 9 14NYSCOSS Conference Superintendents Training on Assessment 9 14
NYSCOSS Conference Superintendents Training on Assessment 9 14
 
Τα πουλιά στο Δέλτα του Αξιού
Τα πουλιά στο Δέλτα του ΑξιούΤα πουλιά στο Δέλτα του Αξιού
Τα πουλιά στο Δέλτα του Αξιού
 
11digital
11digital11digital
11digital
 
09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثاني
09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثاني09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثاني
09- فيدور دويستوفسكي - المجلد التاسع - الجريمة والعقاب - الجزء الثاني
 
Chat 7 blessed are the afflicted
Chat  7   blessed are the afflictedChat  7   blessed are the afflicted
Chat 7 blessed are the afflicted
 
What is charity after all
What is charity after allWhat is charity after all
What is charity after all
 
Pengajaran Novel Leftenan Adnan Wira Bangsa
Pengajaran Novel Leftenan Adnan Wira BangsaPengajaran Novel Leftenan Adnan Wira Bangsa
Pengajaran Novel Leftenan Adnan Wira Bangsa
 
Superb Moraira Villas Brochure
Superb Moraira Villas BrochureSuperb Moraira Villas Brochure
Superb Moraira Villas Brochure
 

Similar a La seguridad en la red

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetgrojas86
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la redAngie1227
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetalfred_rojas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetkatelavacude
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetciriagonzalez
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internetmduarte52
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 

Similar a La seguridad en la red (20)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la red
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de Internet.
Buen uso de Internet.Buen uso de Internet.
Buen uso de Internet.
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Los riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internetLos riesgos de las redes sociales en internet
Los riesgos de las redes sociales en internet
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

La seguridad en la red

  • 1. Las pautas que debes seguir para no tener problemas en las redes sociales
  • 2. Si no quieres que tu información privada quede al descubierto ten cuidado Tu información personal es tuya y de nadie mas no dejes que en las personas que no conoces puedan todo tipo de información o fotos tuyas, ya que con esto pueden hacer amenazas.
  • 3. Tu contraseña es tuya y solo tu debes saberla La contraseña es un dolor de cabeza a aquellos que la hacen saber ya que esta es la mas importante para entrar a una red social, si llegas a decir a personas que no confías no dudes que ya te van a hackear.
  • 4. No toda la gente que crees que es segura lo es No puedes andar dando añadir amigos a cualquier persona que quiera ser tu amigo lo principal es conocerlo o conocerla. Ay muchos casos de amenazas, violaciones y capturas de muchos niños o personas las cuales por confiar en gente desconocida les pasa esto.
  • 5. Que son los hackers?? Los hackers son personas especializadas en lograr descubrir lo mas secreto que solo tu sabes, por ejemplo: contraseñas, lugar en donde vives, todos tus familiares e.t.c. Un hacker es aquella persona que cuando logra saber algo importante de ti no duda en usarlo en contra tuya para ganar algo de ti ya siendo $$ u otras cosas
  • 6. Como se puede evitar un hacker -Debes cambiar al menos cada semana así se le van acabando oportunidades a un hacker -Debes mantener en secreto todo tipo de contraseñas aun si se la dices a una persona confiable, nadies confiable mas que uno mismo
  • 7. Esto ya es el fin y ya tienes al menos pautas para seguir para una buena seguridad Recuerda el internet no es complicado sino solo es tener seguridad en lo que haces y con quien lo haces.