SlideShare una empresa de Scribd logo


CONSEJO DEFINICIÓN
Buscar información. Consultar información es lo primero
que se piensa cuando se habla de
utilizar Internet. Hay millones de
páginas con información de todos los
tipos, y en todos los idiomas.
CONSEJO DEFINICIÓN
No cuidar tu información en las redes
sociales
Una mala configuración de privacidad en
esa misma red social (por ejemplo, que
permitamos a todo el mundo acceder a
nuestro muro, y no sólo a nuestros amigos)
puede hacer que nos espíen o vigilen sin
que tengamos conocimiento.
Usar la misma contraseña en varios sitios Puede ser que te sea más fácil recordarlas,
pero puede traerte problemas a largo plazo
si es que alguien se apropie o conozca
esta única contraseña.
No actualizar tu antivirus Instala un buen antivirus en tu
computador y mantenlo actualizado
pues las amenazas van cambiando
continuamente. Cada cierto tiempo
echa a correr el dispositivo para limpiar
de tu máquina e invierte en la seguridad
de tu computador.
Entrar a tu cuenta de banco o comprar on-
line desde un acceso wi-fi abierto
Los ordenadores públicos (los de una
biblioteca, una universidad o un cibercafé,
por ejemplo) suelen ser uno de los
objetivos favoritos de los delincuentes para
instalar programas que detectan las claves
secretas tecleadas en ellos.
Abrir archivos de dudosa procedencia Son pan de cada día, ya sea que lleguen a
nuestros correos o se difundan a través de
redes sociales con títulos tan sugerentes
como “actriz desnuda” o “el video prohibido
de”, estos archivos generalmente contienen
virus. No los descargues ni ejecutes si no
quieres encontrar desagradables
sorpresas en el funcionamiento de tu
computador.
Acceso a Bases de Datos. Se pueden acceder a multitud de
bases de datos de diferentes temas,
por ejemplo puedes buscar un
determinado libro en las bases de
datos de muchas bibliotecas.
Comunicarse Cuando hablamos de Internet, la
mayoría de las ocasiones nos
referimos a la Web, pero Internet está
compuesto por más servicios entre
ellos varias opciones que te permiten
comunicarte con cualquier persona en
cualquier parte del mundo: sólo es
necesaria una conexión a Internet y el
mundo se pone al alcance de nuestras
manos.

Más contenido relacionado

La actualidad más candente

Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
solangenb
 
Presentación1
Presentación1Presentación1
Presentación1
Mateo3
 
diapositiva
diapositivadiapositiva
diapositiva
lovercris
 
Los virus
Los virusLos virus
Los virus
alejandro119
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
Aa66885021
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
Emmayueru Kun
 
U2 driver2
U2 driver2U2 driver2
U2 drive2
U2 drive2U2 drive2
Enticconfio
EnticconfioEnticconfio
Enticconfio
Sebastian102000
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
Juan Carlos Tovar Gonzalez
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
jimena Escobar
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
Judith Diaz
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
marabunta12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Miguel Quintero
 
Cuestiones sociales
Cuestiones socialesCuestiones sociales
Cuestiones sociales
san jorge
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
carmelacaballero
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
cuaatris
 

La actualidad más candente (17)

Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
diapositiva
diapositivadiapositiva
diapositiva
 
Los virus
Los virusLos virus
Los virus
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
U2 driver2
U2 driver2U2 driver2
U2 driver2
 
U2 drive2
U2 drive2U2 drive2
U2 drive2
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cuestiones sociales
Cuestiones socialesCuestiones sociales
Cuestiones sociales
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Similar a ADVICES

10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Franco Maggi
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
LuzMedina24
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
Sebastian Restrepo
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
ricardopd
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
Edgardo Pereyra
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
Adriana Vega de Aviles
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
Hazel Araya Arias.
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javi
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
cvvcvv
 

Similar a ADVICES (20)

10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 

Último

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 

Último (20)

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 

ADVICES

  • 1.   CONSEJO DEFINICIÓN Buscar información. Consultar información es lo primero que se piensa cuando se habla de utilizar Internet. Hay millones de páginas con información de todos los tipos, y en todos los idiomas. CONSEJO DEFINICIÓN No cuidar tu información en las redes sociales Una mala configuración de privacidad en esa misma red social (por ejemplo, que permitamos a todo el mundo acceder a nuestro muro, y no sólo a nuestros amigos) puede hacer que nos espíen o vigilen sin que tengamos conocimiento. Usar la misma contraseña en varios sitios Puede ser que te sea más fácil recordarlas, pero puede traerte problemas a largo plazo si es que alguien se apropie o conozca esta única contraseña. No actualizar tu antivirus Instala un buen antivirus en tu computador y mantenlo actualizado pues las amenazas van cambiando continuamente. Cada cierto tiempo echa a correr el dispositivo para limpiar de tu máquina e invierte en la seguridad de tu computador. Entrar a tu cuenta de banco o comprar on- line desde un acceso wi-fi abierto Los ordenadores públicos (los de una biblioteca, una universidad o un cibercafé, por ejemplo) suelen ser uno de los objetivos favoritos de los delincuentes para instalar programas que detectan las claves secretas tecleadas en ellos. Abrir archivos de dudosa procedencia Son pan de cada día, ya sea que lleguen a nuestros correos o se difundan a través de redes sociales con títulos tan sugerentes como “actriz desnuda” o “el video prohibido de”, estos archivos generalmente contienen virus. No los descargues ni ejecutes si no quieres encontrar desagradables sorpresas en el funcionamiento de tu computador.
  • 2. Acceso a Bases de Datos. Se pueden acceder a multitud de bases de datos de diferentes temas, por ejemplo puedes buscar un determinado libro en las bases de datos de muchas bibliotecas. Comunicarse Cuando hablamos de Internet, la mayoría de las ocasiones nos referimos a la Web, pero Internet está compuesto por más servicios entre ellos varias opciones que te permiten comunicarte con cualquier persona en cualquier parte del mundo: sólo es necesaria una conexión a Internet y el mundo se pone al alcance de nuestras manos.