SlideShare una empresa de Scribd logo
1 de 8
Los diez mandamientos para
navegar en internet
Sandra Carolina castillo
Lizeth marcela Rodríguez Gaitán
Primer y segundo mandamiento
1. Evitar los enlaces sospechosos: los enlaces pueden estar en
correos electrónicos, las ventanas de chat también pueden
estar en los mensajes de las redes sociales y normalmente
invitan a hacer acciones comunes como ver fotos, videos.
2. No acceder a sitios web de dudosa reputación.
Tercer y cuarto mandamiento
3. Es importante actualizar el sistema operativo y
aplicaciones de los aparatos electrónicos : es muy
importante tapar las vulnerabilidades del sistema
operativo así como de otros programas a través de
los últimos parches de seguridad.
4. Descargar aplicaciones desde sitios web oficiales y
seguros para así no infectar los sistemas operativos.
Quinto y sexto mandamiento
5. Utilizar tecnologías de seguridad: las soluciones
antivirus, firewall y anti spam representan las
aplicaciones más importantes para la protección de
un equipo la seguridad es lo mas importante en una
computadora.
6. Evitar el ingreso de los datos personales a paginas
de dudosa procedencia
Séptimo y octavo mandamiento
7. Tener cuidado con los resultados arrojados por
buscadores web: algunas técnicas de ataques suelen
posicionar sus sitios web entre los primeros lugares
de los resultados de los buscadores, especialmente en
los casos de búsquedas de palabras clave muy
utilizadas.
8. Evitar la ejecución de archivos sospechosos: es
recomendable evitar el manejo de archivos
procedentes de mensajería instantánea, correo
electrónico, sitios webs y de sitios no confiables .
Noveno y decimo mandamiento
9. Aceptar sólo personas conocidos: tanto en
mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con
contactos que conozcas.
10. Utilizar contraseñas fuertes: se recomienda el
uso de contraseñas fuertes, con distintos tipos de
caracteres 8 caracteres al menos, para el acceso de
servicios en Internet y redes sociales.
TEN CUIDADO COMO UTILIZAS
TU INFORMACION EN LA RED

Más contenido relacionado

La actualidad más candente

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
Verenna
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
40551
 
10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto
Julia Lima
 

La actualidad más candente (17)

internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto10 consejos para usar internet o las redes paz y anto
10 consejos para usar internet o las redes paz y anto
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
 
Que es internet
Que es internetQue es internet
Que es internet
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cami saez
Cami saezCami saez
Cami saez
 

Destacado (11)

桃太郎
桃太郎桃太郎
桃太郎
 
Fotos
FotosFotos
Fotos
 
estación 3
estación 3estación 3
estación 3
 
Lesa humanidad: solicitaron la pena de prisión perpetua para un acusado por e...
Lesa humanidad: solicitaron la pena de prisión perpetua para un acusado por e...Lesa humanidad: solicitaron la pena de prisión perpetua para un acusado por e...
Lesa humanidad: solicitaron la pena de prisión perpetua para un acusado por e...
 
Dibujos
DibujosDibujos
Dibujos
 
sdhima2015
sdhima2015sdhima2015
sdhima2015
 
Dawningice batch freezer-gelato cabinet
Dawningice batch freezer-gelato cabinetDawningice batch freezer-gelato cabinet
Dawningice batch freezer-gelato cabinet
 
realidad virtual
realidad virtualrealidad virtual
realidad virtual
 
Plantas
PlantasPlantas
Plantas
 
Jak szybko załatwić formalności kredytowe?
Jak szybko załatwić formalności kredytowe?Jak szybko załatwić formalności kredytowe?
Jak szybko załatwić formalności kredytowe?
 
Nazapad 150602152457-lva1-app6892
Nazapad 150602152457-lva1-app6892Nazapad 150602152457-lva1-app6892
Nazapad 150602152457-lva1-app6892
 

Similar a Presentación1

LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
Jazmincor
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
yemedina
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 

Similar a Presentación1 (20)

LA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNETLA SEGURIDAD DE INTERNET
LA SEGURIDAD DE INTERNET
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Presentación1

  • 1.
  • 2. Los diez mandamientos para navegar en internet Sandra Carolina castillo Lizeth marcela Rodríguez Gaitán
  • 3. Primer y segundo mandamiento 1. Evitar los enlaces sospechosos: los enlaces pueden estar en correos electrónicos, las ventanas de chat también pueden estar en los mensajes de las redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos. 2. No acceder a sitios web de dudosa reputación.
  • 4. Tercer y cuarto mandamiento 3. Es importante actualizar el sistema operativo y aplicaciones de los aparatos electrónicos : es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad. 4. Descargar aplicaciones desde sitios web oficiales y seguros para así no infectar los sistemas operativos.
  • 5. Quinto y sexto mandamiento 5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y anti spam representan las aplicaciones más importantes para la protección de un equipo la seguridad es lo mas importante en una computadora. 6. Evitar el ingreso de los datos personales a paginas de dudosa procedencia
  • 6. Séptimo y octavo mandamiento 7. Tener cuidado con los resultados arrojados por buscadores web: algunas técnicas de ataques suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas. 8. Evitar la ejecución de archivos sospechosos: es recomendable evitar el manejo de archivos procedentes de mensajería instantánea, correo electrónico, sitios webs y de sitios no confiables .
  • 7. Noveno y decimo mandamiento 9. Aceptar sólo personas conocidos: tanto en mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos que conozcas. 10. Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres 8 caracteres al menos, para el acceso de servicios en Internet y redes sociales.
  • 8. TEN CUIDADO COMO UTILIZAS TU INFORMACION EN LA RED