SlideShare una empresa de Scribd logo
1 de 6
· No coloques datos valiosos sobre ti. 
· Usa contraseñas seguras. 
· Verifica las Políticas de Privacidad.
· Use medios 
sociales de 
forma segura. 
· Proteja su 
equipo. 
· Hable con sus 
hijos sobre la 
seguridad.
· Cierra todas las 
sesiones iniciadas al 
terminar de usarlas. 
· Cuida a quién le prestas 
tu celular.
· Realice llamadas cortas. 
· Use un juego de audífonos 
y coloque el teléfono lejos 
del cuerpo.
· Si conduce no use 
el celular. 
· Cierra todas las 
sesiones iniciadas 
al terminar de 
usarlas

Más contenido relacionado

La actualidad más candente

Protege tu móvil contra el robo
Protege tu móvil contra el roboProtege tu móvil contra el robo
Protege tu móvil contra el roboCPP España
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNabarlena3
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5 angel tul
 
Internet seguro rizzo pastore
Internet seguro rizzo   pastoreInternet seguro rizzo   pastore
Internet seguro rizzo pastorelinkspc
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personaljonathan cajamarca
 
Reglas de seguridad e higiene
Reglas de seguridad e higieneReglas de seguridad e higiene
Reglas de seguridad e higieneCharly Santana
 
Alambrados y cercas perimetrales de seguridad
Alambrados y cercas perimetrales de seguridadAlambrados y cercas perimetrales de seguridad
Alambrados y cercas perimetrales de seguridadlunafabiani1981
 

La actualidad más candente (14)

Prevenir es vivir
Prevenir es vivirPrevenir es vivir
Prevenir es vivir
 
Seguridad integral
Seguridad integralSeguridad integral
Seguridad integral
 
Protege tu móvil contra el robo
Protege tu móvil contra el roboProtege tu móvil contra el robo
Protege tu móvil contra el robo
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓN
 
Backtrack 5
Backtrack 5 Backtrack 5
Backtrack 5
 
Taller 3
Taller 3Taller 3
Taller 3
 
Internet seguro rizzo pastore
Internet seguro rizzo   pastoreInternet seguro rizzo   pastore
Internet seguro rizzo pastore
 
VIRUS
VIRUSVIRUS
VIRUS
 
Recomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personalRecomendaciones para la seguridad informática personal
Recomendaciones para la seguridad informática personal
 
Reglas de seguridad e higiene
Reglas de seguridad e higieneReglas de seguridad e higiene
Reglas de seguridad e higiene
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Alambrados y cercas perimetrales de seguridad
Alambrados y cercas perimetrales de seguridadAlambrados y cercas perimetrales de seguridad
Alambrados y cercas perimetrales de seguridad
 
Encuesta
Encuesta Encuesta
Encuesta
 
Act5
Act5Act5
Act5
 

Destacado

Plan de gestión de las tic
Plan de gestión de  las ticPlan de gestión de  las tic
Plan de gestión de las ticClaudia Rivera
 
毎日チャレンジ1枚
毎日チャレンジ1枚毎日チャレンジ1枚
毎日チャレンジ1枚tokimanaslide
 
2015 Winter Storm Letter of Appreciation
2015 Winter Storm Letter of Appreciation2015 Winter Storm Letter of Appreciation
2015 Winter Storm Letter of AppreciationTammy Hubbard
 
Viquilletra català12
Viquilletra  català12Viquilletra  català12
Viquilletra català12sara_1234
 
6.信託制度を知ろう(女性キャラ)
6.信託制度を知ろう(女性キャラ)6.信託制度を知ろう(女性キャラ)
6.信託制度を知ろう(女性キャラ)tokimanaslide
 
Mapa ubicacion obras gob. de calle
Mapa ubicacion obras gob. de calleMapa ubicacion obras gob. de calle
Mapa ubicacion obras gob. de callehcuello9
 
Biblioteca Central do CCS promovendo a competência em Informação na UFRJ
Biblioteca Central do CCS promovendo a competência em Informação na UFRJBiblioteca Central do CCS promovendo a competência em Informação na UFRJ
Biblioteca Central do CCS promovendo a competência em Informação na UFRJDaniela Spudeit
 

Destacado (12)

Plan de gestión de las tic
Plan de gestión de  las ticPlan de gestión de  las tic
Plan de gestión de las tic
 
毎日チャレンジ1枚
毎日チャレンジ1枚毎日チャレンジ1枚
毎日チャレンジ1枚
 
2015 Winter Storm Letter of Appreciation
2015 Winter Storm Letter of Appreciation2015 Winter Storm Letter of Appreciation
2015 Winter Storm Letter of Appreciation
 
Viquilletra català12
Viquilletra  català12Viquilletra  català12
Viquilletra català12
 
ICE Graphic Scribes
ICE Graphic ScribesICE Graphic Scribes
ICE Graphic Scribes
 
6.信託制度を知ろう(女性キャラ)
6.信託制度を知ろう(女性キャラ)6.信託制度を知ろう(女性キャラ)
6.信託制度を知ろう(女性キャラ)
 
Los animales
Los animalesLos animales
Los animales
 
veramons banners1
veramons banners1veramons banners1
veramons banners1
 
Mapa ubicacion obras gob. de calle
Mapa ubicacion obras gob. de calleMapa ubicacion obras gob. de calle
Mapa ubicacion obras gob. de calle
 
Kim Kardashian
Kim KardashianKim Kardashian
Kim Kardashian
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
Biblioteca Central do CCS promovendo a competência em Informação na UFRJ
Biblioteca Central do CCS promovendo a competência em Informação na UFRJBiblioteca Central do CCS promovendo a competência em Informação na UFRJ
Biblioteca Central do CCS promovendo a competência em Informação na UFRJ
 

Powerpoint gui y mica

  • 1.
  • 2. · No coloques datos valiosos sobre ti. · Usa contraseñas seguras. · Verifica las Políticas de Privacidad.
  • 3. · Use medios sociales de forma segura. · Proteja su equipo. · Hable con sus hijos sobre la seguridad.
  • 4. · Cierra todas las sesiones iniciadas al terminar de usarlas. · Cuida a quién le prestas tu celular.
  • 5. · Realice llamadas cortas. · Use un juego de audífonos y coloque el teléfono lejos del cuerpo.
  • 6. · Si conduce no use el celular. · Cierra todas las sesiones iniciadas al terminar de usarlas