SlideShare una empresa de Scribd logo
1 de 33
Seguridad en internet
No agregar gente extraña en Facebook
Seguridad en internet
• No dar información a gente desconocida
Seguridad en internet
• No invitar gente a tu casa que no conozcas
Seguridad en internet
• Tener en cuenta los hackers
No chatear con extraños
No entrar a paginas prohibidas
No descargar archivos desconocidos
No utilizar la webcam con
desconocidos
No dar contraseñas
Pautas para convivir en internet
Ten cuidado con los artículos ofensivos
que subes
Con estas pautas podremos vivir mejor
Los riesgos de la
internet
Algunas sugerencias de que no hacer
en internet
• Cuidar la privacidad de los demás y de la
nuestra.
• Tener cuidado de que hacemos frente a una
webcam .
• Ojo con las fotos que subimos.
Que no hay que hacer en internet.
No cargar datos de tarjetas de crédito, teléfonos,
dirección, trabajo, etc. , en determinadas paginas
web.
Piensa bien antes de subir fotos a internet.
No hablar, no dar datos personales y demás, con
desconocidos en redes sociales. ;)
¡CUIDADO EN DONDE ENTRAS
PUEDEN HABER VIRUS!
• HACER CASO A TODOS LOS ANUNCIOS.
• TENER CUIDADO EN LAS PAGINAS QUE
INGRESAMOS.
• NO HACER CASO A LOS ANUNCIOS DE
PROMOCIONES.
Seguridad en internet
No chatear con extraños
No poner datos personales
Visitar paginas Seguras
No utilizar la webcam con extraños
Cuidar la privacidad
No descargar Cualquier Archivo
Así tendremos una Internet mas
segura
Seguridad en Internet!!!
No chatear con personas
desconocidas.
Visitar paginas seguras.
Cuidar nuestra privacidad y
también la de los demás.
Usar lo menos posible la web-cam.
No descargar archivos
desconocidos.
Siguiendo todas estas pausas, todos
viviremos mejor!

Más contenido relacionado

La actualidad más candente

Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetGrupo DIRCOM
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)crisbarreiro09
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la informaciónErik Moreno García
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 

La actualidad más candente (19)

Trabajo internet sano
Trabajo internet sanoTrabajo internet sano
Trabajo internet sano
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
 
Identidad digital (t odas)
Identidad digital (t odas)Identidad digital (t odas)
Identidad digital (t odas)
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Internet Uno + En La Familia
Internet Uno + En La FamiliaInternet Uno + En La Familia
Internet Uno + En La Familia
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 

Destacado

Sesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologíasSesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologíasNohemi Araguz
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet aniki95
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesMarco Busto
 
Importancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenesImportancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenesJukeBoxResearch
 
FenóMenos Naturales 2
FenóMenos Naturales 2FenóMenos Naturales 2
FenóMenos Naturales 2guestd6ee240a
 
Tipos de redes y topologías
Tipos de redes y topologíasTipos de redes y topologías
Tipos de redes y topologíasladyblue699
 
Presentacion de partes internas del computador
Presentacion de partes internas del computadorPresentacion de partes internas del computador
Presentacion de partes internas del computadorAnacamargo22
 
Tipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
Tipos de personalidad y sus estilos de comunicación. Gulliveria ComunicaciónTipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
Tipos de personalidad y sus estilos de comunicación. Gulliveria ComunicaciónFreelance
 
Estudio sobre estilos de vida en los adolescentes peruanos
Estudio sobre estilos de vida en los adolescentes peruanosEstudio sobre estilos de vida en los adolescentes peruanos
Estudio sobre estilos de vida en los adolescentes peruanosUniversidad de Piura
 
Fundamentos de programación Java
Fundamentos de programación JavaFundamentos de programación Java
Fundamentos de programación Javaquesada_diego
 
Clases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de MemoriaClases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de MemoriaRuben Pantoja
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Interneteduc.ar
 
Introducción a la Programación con Java
Introducción a la Programación con JavaIntroducción a la Programación con Java
Introducción a la Programación con Javaflekoso
 
Web quest arquitectura de la computadora
Web quest arquitectura de la computadoraWeb quest arquitectura de la computadora
Web quest arquitectura de la computadoraLuciana Martinelli
 

Destacado (20)

Sesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologíasSesión ii tipos de redes y topologías
Sesión ii tipos de redes y topologías
 
Manejo seguro de internet
Manejo seguro de internet Manejo seguro de internet
Manejo seguro de internet
 
Webquest la computadora sus partes y funciones
Webquest la computadora sus partes y funcionesWebquest la computadora sus partes y funciones
Webquest la computadora sus partes y funciones
 
Importancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenesImportancia de la imagen personal para los jóvenes
Importancia de la imagen personal para los jóvenes
 
FenóMenos Naturales 2
FenóMenos Naturales 2FenóMenos Naturales 2
FenóMenos Naturales 2
 
Tipos de redes y topologías
Tipos de redes y topologíasTipos de redes y topologías
Tipos de redes y topologías
 
Presentacion de partes internas del computador
Presentacion de partes internas del computadorPresentacion de partes internas del computador
Presentacion de partes internas del computador
 
Tipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
Tipos de personalidad y sus estilos de comunicación. Gulliveria ComunicaciónTipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
Tipos de personalidad y sus estilos de comunicación. Gulliveria Comunicación
 
Estudio sobre estilos de vida en los adolescentes peruanos
Estudio sobre estilos de vida en los adolescentes peruanosEstudio sobre estilos de vida en los adolescentes peruanos
Estudio sobre estilos de vida en los adolescentes peruanos
 
Java
JavaJava
Java
 
Fundamentos de programación Java
Fundamentos de programación JavaFundamentos de programación Java
Fundamentos de programación Java
 
Tipos de Software
Tipos de SoftwareTipos de Software
Tipos de Software
 
Clases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de MemoriaClases de Computadoras y Tipos de Memoria
Clases de Computadoras y Tipos de Memoria
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Introducción a la Programación con Java
Introducción a la Programación con JavaIntroducción a la Programación con Java
Introducción a la Programación con Java
 
Fenomenos naturales
Fenomenos naturalesFenomenos naturales
Fenomenos naturales
 
Webquest
WebquestWebquest
Webquest
 
Tipos de Topologias en Redes
Tipos de Topologias en RedesTipos de Topologias en Redes
Tipos de Topologias en Redes
 
Web quest arquitectura de la computadora
Web quest arquitectura de la computadoraWeb quest arquitectura de la computadora
Web quest arquitectura de la computadora
 
13 Consejos
13 Consejos13 Consejos
13 Consejos
 

Similar a SEGURIDAD EN INTERNET Alumnos de la Gurruchaga

Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaaAnthoo Laoo
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticospadipolzi
 
Consejitos 4to A
Consejitos 4to AConsejitos 4to A
Consejitos 4to Aandreacompu
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 
Trabajo integracion
Trabajo integracionTrabajo integracion
Trabajo integracionmariygina
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesJorge Veliz
 
Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01VyFSH
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internetguest20d634
 

Similar a SEGURIDAD EN INTERNET Alumnos de la Gurruchaga (20)

Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaa
 
Privacidad online
Privacidad onlinePrivacidad online
Privacidad online
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Presentación1
Presentación1Presentación1
Presentación1
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Pecorini
PecoriniPecorini
Pecorini
 
Consejitos 4to A
Consejitos 4to AConsejitos 4to A
Consejitos 4to A
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Trabajo integracion
Trabajo integracionTrabajo integracion
Trabajo integracion
 
Fanta malu
Fanta maluFanta malu
Fanta malu
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Internet.sano
Internet.sano Internet.sano
Internet.sano
 
Código cibernético
Código cibernéticoCódigo cibernético
Código cibernético
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Tic porcel bessone[1]
Tic  porcel bessone[1]Tic  porcel bessone[1]
Tic porcel bessone[1]
 
Duro y carrizo
Duro y carrizoDuro y carrizo
Duro y carrizo
 
Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01Integraciondetecnologia valeyfabri-121128083803-phpapp01
Integraciondetecnologia valeyfabri-121128083803-phpapp01
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Más de marubr1352

Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara marubr1352
 
Juliana y camila
Juliana y camilaJuliana y camila
Juliana y camilamarubr1352
 
Felipe y lautaro.ppt h
Felipe y lautaro.ppt hFelipe y lautaro.ppt h
Felipe y lautaro.ppt hmarubr1352
 
Dìa de la bandera brisa y julia
Dìa de la bandera brisa y juliaDìa de la bandera brisa y julia
Dìa de la bandera brisa y juliamarubr1352
 
Alejandro maurich
Alejandro maurichAlejandro maurich
Alejandro maurichmarubr1352
 
Agustingarate final
Agustingarate finalAgustingarate final
Agustingarate finalmarubr1352
 
Folletos radioteatro
Folletos radioteatroFolletos radioteatro
Folletos radioteatromarubr1352
 
Herbario 2009 Antonela G Lara 5to "B"
Herbario 2009 Antonela G Lara 5to "B"Herbario 2009 Antonela G Lara 5to "B"
Herbario 2009 Antonela G Lara 5to "B"marubr1352
 
Trabajo Interdisciplinario 3 Ero B 2009
Trabajo Interdisciplinario 3 Ero B 2009Trabajo Interdisciplinario 3 Ero B 2009
Trabajo Interdisciplinario 3 Ero B 2009marubr1352
 
El Bosque Encantado
El Bosque EncantadoEl Bosque Encantado
El Bosque Encantadomarubr1352
 
El Caballero Y La Princesa
El Caballero Y La PrincesaEl Caballero Y La Princesa
El Caballero Y La Princesamarubr1352
 
La Historia De Un Sapo
La Historia De Un SapoLa Historia De Un Sapo
La Historia De Un Sapomarubr1352
 
Cuentos en imàgenes - Creacion en la forma
Cuentos en imàgenes - Creacion en la formaCuentos en imàgenes - Creacion en la forma
Cuentos en imàgenes - Creacion en la formamarubr1352
 
Produccion De Pickles Nov 2008 5to Y 6to B
Produccion De Pickles Nov 2008 5to Y 6to BProduccion De Pickles Nov 2008 5to Y 6to B
Produccion De Pickles Nov 2008 5to Y 6to Bmarubr1352
 
Multiprocesadora de Datos: La Computadora
Multiprocesadora de Datos: La ComputadoraMultiprocesadora de Datos: La Computadora
Multiprocesadora de Datos: La Computadoramarubr1352
 
Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008
Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008
Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008marubr1352
 

Más de marubr1352 (20)

Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara
 
Juliana y camila
Juliana y camilaJuliana y camila
Juliana y camila
 
Felipe y lautaro.ppt h
Felipe y lautaro.ppt hFelipe y lautaro.ppt h
Felipe y lautaro.ppt h
 
Facu y nico
Facu y nicoFacu y nico
Facu y nico
 
Dìa de la bandera brisa y julia
Dìa de la bandera brisa y juliaDìa de la bandera brisa y julia
Dìa de la bandera brisa y julia
 
Alejandro maurich
Alejandro maurichAlejandro maurich
Alejandro maurich
 
Agustingarate final
Agustingarate finalAgustingarate final
Agustingarate final
 
Redes
RedesRedes
Redes
 
Folletos radioteatro
Folletos radioteatroFolletos radioteatro
Folletos radioteatro
 
Herbario 2009 Antonela G Lara 5to "B"
Herbario 2009 Antonela G Lara 5to "B"Herbario 2009 Antonela G Lara 5to "B"
Herbario 2009 Antonela G Lara 5to "B"
 
Trabajo Interdisciplinario 3 Ero B 2009
Trabajo Interdisciplinario 3 Ero B 2009Trabajo Interdisciplinario 3 Ero B 2009
Trabajo Interdisciplinario 3 Ero B 2009
 
Pickles 6to B
Pickles 6to BPickles 6to B
Pickles 6to B
 
El Bosque Encantado
El Bosque EncantadoEl Bosque Encantado
El Bosque Encantado
 
Habia Una Vez
Habia Una VezHabia Una Vez
Habia Una Vez
 
El Caballero Y La Princesa
El Caballero Y La PrincesaEl Caballero Y La Princesa
El Caballero Y La Princesa
 
La Historia De Un Sapo
La Historia De Un SapoLa Historia De Un Sapo
La Historia De Un Sapo
 
Cuentos en imàgenes - Creacion en la forma
Cuentos en imàgenes - Creacion en la formaCuentos en imàgenes - Creacion en la forma
Cuentos en imàgenes - Creacion en la forma
 
Produccion De Pickles Nov 2008 5to Y 6to B
Produccion De Pickles Nov 2008 5to Y 6to BProduccion De Pickles Nov 2008 5to Y 6to B
Produccion De Pickles Nov 2008 5to Y 6to B
 
Multiprocesadora de Datos: La Computadora
Multiprocesadora de Datos: La ComputadoraMultiprocesadora de Datos: La Computadora
Multiprocesadora de Datos: La Computadora
 
Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008
Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008
Protocolo de Administración y Uso de la Sala de Informática Ciclo 2008
 

SEGURIDAD EN INTERNET Alumnos de la Gurruchaga