SlideShare una empresa de Scribd logo
1 de 24
 
[object Object],[object Object],[object Object]
[object Object]
[object Object]
[object Object],[object Object]
 
[object Object]
 
[object Object],[object Object]
[object Object],[object Object]
 
[object Object],[object Object]
Por ejemplo, una niña que pone un comentario "Mi mamá no tarda en llegar a casa, tengo que lavar los platos" todos los días a la misma hora, está revelando demasiada información sobre las actividades regulares de ir y venir de los padres.  ¡OJO CON ESTO!  
A la hora de comprar en la red ,[object Object]
[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object]
Espero  pongan todo esto en practica ,[object Object],[object Object]
[object Object]
[object Object]
[object Object],[object Object],[object Object]
FIN

Más contenido relacionado

La actualidad más candente

Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°akalani2005
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridadmicalacugat
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internetmaaariafdez
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2cuchoteescucho
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3laohlaoh
 
Decálogo de internet
Decálogo de internetDecálogo de internet
Decálogo de internetlugiraldodiaz
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.Danilo Paredes
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de interneteballen
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017Xulio Garcia
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetalexander_151997
 
Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3Liseth77
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 

La actualidad más candente (18)

Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
entrevista
entrevistaentrevista
entrevista
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Revista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°aRevista virtial el mal uso de las redes sociales paola abrego 7°a
Revista virtial el mal uso de las redes sociales paola abrego 7°a
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3
 
Decálogo de internet
Decálogo de internetDecálogo de internet
Decálogo de internet
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
Charla Educar para Proteger
Charla Educar para ProtegerCharla Educar para Proteger
Charla Educar para Proteger
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 

Destacado

Capturas Diarios
Capturas DiariosCapturas Diarios
Capturas DiariosEdu_Nocera
 
Algo De Bom
Algo De BomAlgo De Bom
Algo De Bomcab3032
 
Presentación2.pptx sp
Presentación2.pptx spPresentación2.pptx sp
Presentación2.pptx spStalyn Ponce
 
Anuncian aumento de duraciono
Anuncian aumento de duracionoAnuncian aumento de duraciono
Anuncian aumento de duracionoAtelmo
 
Introducción a la programación con c# (nacho cabanes)
Introducción a la programación con c# (nacho cabanes)Introducción a la programación con c# (nacho cabanes)
Introducción a la programación con c# (nacho cabanes)NSYNCESTEBAN
 

Destacado (10)

Pe a 26_hirvonen_2
Pe a 26_hirvonen_2Pe a 26_hirvonen_2
Pe a 26_hirvonen_2
 
Microbios
MicrobiosMicrobios
Microbios
 
Capturas Diarios
Capturas DiariosCapturas Diarios
Capturas Diarios
 
Algo De Bom
Algo De BomAlgo De Bom
Algo De Bom
 
Success
SuccessSuccess
Success
 
Presentación2.pptx sp
Presentación2.pptx spPresentación2.pptx sp
Presentación2.pptx sp
 
Anuncian aumento de duraciono
Anuncian aumento de duracionoAnuncian aumento de duraciono
Anuncian aumento de duraciono
 
Introducción a la programación con c# (nacho cabanes)
Introducción a la programación con c# (nacho cabanes)Introducción a la programación con c# (nacho cabanes)
Introducción a la programación con c# (nacho cabanes)
 
Rubrica
RubricaRubrica
Rubrica
 
Evolución del pendrive
Evolución del pendriveEvolución del pendrive
Evolución del pendrive
 

Similar a inseguridad informatica

Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...GerardoArgote2
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Que no debes publicar en redes sociales
Que no debes publicar en redes socialesQue no debes publicar en redes sociales
Que no debes publicar en redes socialesALBAN3QA
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetjozmur
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Interneticlonet .
 
Computacion diapositivas
Computacion diapositivasComputacion diapositivas
Computacion diapositivasRuth Ubidia
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el bloggeramanu11
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Internet para padres
Internet para padresInternet para padres
Internet para padresIwith.org
 
Antonhy sebastian moreno
Antonhy sebastian morenoAntonhy sebastian moreno
Antonhy sebastian morenomorenos11
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internetAlejandra Gil
 

Similar a inseguridad informatica (20)

Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Que no debes publicar en redes sociales
Que no debes publicar en redes socialesQue no debes publicar en redes sociales
Que no debes publicar en redes sociales
 
Las tic
Las ticLas tic
Las tic
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en InternetCurso Uso Responsable de Internet Unidad 2 . Protección en Internet
Curso Uso Responsable de Internet Unidad 2 . Protección en Internet
 
Computacion diapositivas
Computacion diapositivasComputacion diapositivas
Computacion diapositivas
 
Power point (1)
Power point (1)Power point (1)
Power point (1)
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el blog
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Antonhy sebastian moreno
Antonhy sebastian morenoAntonhy sebastian moreno
Antonhy sebastian moreno
 
Usurpacion de identidad
Usurpacion de identidadUsurpacion de identidad
Usurpacion de identidad
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 

Último

Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfmanonon
 
Sistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSandro Martin
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-20161angort
 
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxMartinMezarina1
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSAnaRuiz123884
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxFernandoEstradaGimen
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxMartinMezarina1
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhjonathancallenteg
 

Último (8)

Citroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdfCitroen C5 Aircross manual de utilizacion.pdf
Citroen C5 Aircross manual de utilizacion.pdf
 
Sistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdfSistema electrico camion VW worker. 15.190pdf
Sistema electrico camion VW worker. 15.190pdf
 
manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016manual de usuario de automovil nissan march 2010-2016
manual de usuario de automovil nissan march 2010-2016
 
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptxVALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
VALORIZACION DE MINERALES.pptx VALORIZACION DE MINERALES.pptx
 
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOSSESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
SESION DE APRENDIZAJE LOS SENTIDOS Y SUS CUIDADOS
 
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptxGESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
GESTIÓN POR RESULTADOS EN EL SECTOR PÚBLICO.pptx
 
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptxhttps://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
https://es.slideshare.net/karolpr/normasdeauditoriagubernamentalpptx
 
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfhPIAnGIMNACIA___19655c35a563e33___ 2.pdfh
PIAnGIMNACIA___19655c35a563e33___ 2.pdfh
 

inseguridad informatica

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.  
  • 7.
  • 8.  
  • 9.
  • 10.
  • 11.  
  • 12.
  • 13. Por ejemplo, una niña que pone un comentario "Mi mamá no tarda en llegar a casa, tengo que lavar los platos" todos los días a la misma hora, está revelando demasiada información sobre las actividades regulares de ir y venir de los padres. ¡OJO CON ESTO!  
  • 14.
  • 15.
  • 16.  
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. FIN