SlideShare una empresa de Scribd logo
• Chatear con amigos.
                                                                           • Buscar información.
                                                                           • Conseguir datos para las tareas de la escuela.
                                                                           • Jugar solo o con amigos.
                                                                           • Comunicarse con familiares que viven lejos.
                                                                           • Tener una página web o weblog.
                                                                           • Compartir gustos e intereses
                                                                             con otras personas.
                                                                           • Hacer trabajos para la escuela.
                                                                           • Divertirse.




                                               Hay personas que buscan                     Las fotos enviadas a sitios
                                            averiguar información perso-                 o a personas que no conocés
                                            nal tuya utilizando nombres                   pueden ser utilizadas para
                                            y edades falsos, para fines                     cosas muy diferentes a las
                                            que vos no deseás.                                que vos te imaginaste.
                                                Dar tus datos                                       Tener un encuentro
                                            reales a quien no                                     con alguien que cono-
                                            conocés mientras                                       ciste on line y no
                                            chateás es                                               sabés quién es, es
                                            PELIGROSO.                                               ¡MUY PELIGROSO!



                                               ¿Qué hacer                  NO DUDES EN CONTARLE
                                               cuando una                  a tus padres, maestros o adulto
                                                                           de confianza:
                                               situación se
                                            pone en ROJO?                  • Cuando te contacte un desconocido
                                                                             y te haga preguntas personales.
                                                                           • Cuando un desconocido te pida
                                                                             tu fotografía.
                                                                           • Cuando alguien te pida que le envíes
                                                                             fotos sin ropa o en poses provocativas,
                                                                             aún si es una persona conocida.
                                                                           • Cuando un desconocido te proponga
                                                                             encontrarte en algún lugar real.


Este programa lo lleva adelante la organización Save The Children Suecia
en alianza con Chicos.net Asociación Civil
con el apoyo de Ministerio de Educación de la Ciudad de Buenos Aires

Más contenido relacionado

Destacado

Wanderkarte Pillerseetal
Wanderkarte PillerseetalWanderkarte Pillerseetal
Wanderkarte Pillerseetal
TirolerAdler
 
Programacin ruta
Programacin rutaProgramacin ruta
Programacin ruta
Revista Virtual zoomleón
 
青山黛瑪-ずっと (中日歌詞)
青山黛瑪-ずっと (中日歌詞)         青山黛瑪-ずっと (中日歌詞)
青山黛瑪-ずっと (中日歌詞)
雅芝 謝雅芝
 
Licencia software
Licencia softwareLicencia software
Licencia software
cortescampestre
 
Bases concurso
Bases concursoBases concurso
Bases concurso
mametesimes
 
Mi estrategia didáctica
Mi estrategia didácticaMi estrategia didáctica
Mi estrategia didáctica
nera589
 
ATE Diploma in Aeroskills - Mech
ATE Diploma in Aeroskills - MechATE Diploma in Aeroskills - Mech
ATE Diploma in Aeroskills - MechClifford Powell
 
Ataque à comodo terrorismo de estado ou obra de cibercriminoso solitário
Ataque à comodo terrorismo de estado ou obra de cibercriminoso solitárioAtaque à comodo terrorismo de estado ou obra de cibercriminoso solitário
Ataque à comodo terrorismo de estado ou obra de cibercriminoso solitário
rogeriofrudia
 
Toshiba Research
Toshiba ResearchToshiba Research
Toshiba Research
Erika Louise Tolputt
 
Cronología mexico (3)
Cronología mexico (3)Cronología mexico (3)
Cronología mexico (3)
profesoralorna
 
Durban p2 adnan badran
Durban p2 adnan badranDurban p2 adnan badran
Durban p2 adnan badran
IAU_Past_Conferences
 
Informe 683
Informe 683Informe 683
Wd40
Wd40Wd40
Ashford Homes Lakewood Model
Ashford Homes Lakewood ModelAshford Homes Lakewood Model
Ashford Homes Lakewood Modelptemple251
 
Triptico
TripticoTriptico
Triptico
almendra69
 
Mapa opus II
Mapa opus IIMapa opus II
Mapa opus II
Sorcodrilo Guzman
 
Estratégias de Marketing em Mídias Sociais
Estratégias de Marketing em Mídias SociaisEstratégias de Marketing em Mídias Sociais
Estratégias de Marketing em Mídias Sociais
Sundaycooks
 
Letter of Recommendation
Letter of RecommendationLetter of Recommendation
Letter of Recommendation
Bryan P. Hollenbaugh CLSS YB
 
Comunicado de Televisa como preponderante
Comunicado de Televisa como preponderanteComunicado de Televisa como preponderante
Comunicado de Televisa como preponderante
ArenaPublica
 

Destacado (20)

Wanderkarte Pillerseetal
Wanderkarte PillerseetalWanderkarte Pillerseetal
Wanderkarte Pillerseetal
 
Programacin ruta
Programacin rutaProgramacin ruta
Programacin ruta
 
青山黛瑪-ずっと (中日歌詞)
青山黛瑪-ずっと (中日歌詞)         青山黛瑪-ずっと (中日歌詞)
青山黛瑪-ずっと (中日歌詞)
 
Licencia software
Licencia softwareLicencia software
Licencia software
 
Bases concurso
Bases concursoBases concurso
Bases concurso
 
Mi estrategia didáctica
Mi estrategia didácticaMi estrategia didáctica
Mi estrategia didáctica
 
ATE Diploma in Aeroskills - Mech
ATE Diploma in Aeroskills - MechATE Diploma in Aeroskills - Mech
ATE Diploma in Aeroskills - Mech
 
Ataque à comodo terrorismo de estado ou obra de cibercriminoso solitário
Ataque à comodo terrorismo de estado ou obra de cibercriminoso solitárioAtaque à comodo terrorismo de estado ou obra de cibercriminoso solitário
Ataque à comodo terrorismo de estado ou obra de cibercriminoso solitário
 
Toshiba Research
Toshiba ResearchToshiba Research
Toshiba Research
 
ภาคผนวก
ภาคผนวกภาคผนวก
ภาคผนวก
 
Cronología mexico (3)
Cronología mexico (3)Cronología mexico (3)
Cronología mexico (3)
 
Durban p2 adnan badran
Durban p2 adnan badranDurban p2 adnan badran
Durban p2 adnan badran
 
Informe 683
Informe 683Informe 683
Informe 683
 
Wd40
Wd40Wd40
Wd40
 
Ashford Homes Lakewood Model
Ashford Homes Lakewood ModelAshford Homes Lakewood Model
Ashford Homes Lakewood Model
 
Triptico
TripticoTriptico
Triptico
 
Mapa opus II
Mapa opus IIMapa opus II
Mapa opus II
 
Estratégias de Marketing em Mídias Sociais
Estratégias de Marketing em Mídias SociaisEstratégias de Marketing em Mídias Sociais
Estratégias de Marketing em Mídias Sociais
 
Letter of Recommendation
Letter of RecommendationLetter of Recommendation
Letter of Recommendation
 
Comunicado de Televisa como preponderante
Comunicado de Televisa como preponderanteComunicado de Televisa como preponderante
Comunicado de Televisa como preponderante
 

Similar a Internet Segura

Presentación 2
Presentación 2Presentación 2
Presentación 2
fabricioaramburu
 
Practico tecnologia (1)
Practico  tecnologia (1)Practico  tecnologia (1)
Practico tecnologia (1)
reca72
 
Integración tecnología (2)
Integración tecnología (2)Integración tecnología (2)
Integración tecnología (2)
vilu2
 
integración de tecnologia
integración de tecnologia integración de tecnologia
integración de tecnologia
camiaramburu
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
Agustin Medina
 
Uriel y agustine
Uriel  y agustineUriel  y agustine
Uriel y agustine
Braian Pereyra
 
Ulises y leon integracion de tecnologia
Ulises y leon integracion de tecnologiaUlises y leon integracion de tecnologia
Ulises y leon integracion de tecnologia
ulisesyleon123
 
Uriel y agustin 443
Uriel  y agustin 443Uriel  y agustin 443
Uriel y agustin 443
Braian Pereyra
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
Agustín Arese
 
Integración tecnología
Integración tecnologíaIntegración tecnología
Integración tecnología
Ali Palacio
 
Integración tecnología
Integración tecnologíaIntegración tecnología
Integración tecnología
Ali Palacio
 
Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaa
Anthoo Laoo
 
Integración de tecnología
Integración de tecnologíaIntegración de tecnología
Integración de tecnología
eneros123
 
Trabajo con vale
Trabajo con vale   Trabajo con vale
Trabajo con vale
Valeria Macias
 
Integraciion de tecnologiia !
Integraciion de tecnologiia !Integraciion de tecnologiia !
Integraciion de tecnologiia !
Brendiitha Fonfriia
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
batero95
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
batero95
 
Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)
lulitepicami
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
institutoorsino
 
Integración tecnología 2013
Integración tecnología 2013Integración tecnología 2013
Integración tecnología 2013
Juliycami
 

Similar a Internet Segura (20)

Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Practico tecnologia (1)
Practico  tecnologia (1)Practico  tecnologia (1)
Practico tecnologia (1)
 
Integración tecnología (2)
Integración tecnología (2)Integración tecnología (2)
Integración tecnología (2)
 
integración de tecnologia
integración de tecnologia integración de tecnologia
integración de tecnologia
 
Trabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabralTrabajo de integracion de agustin medina y gonzalo cabral
Trabajo de integracion de agustin medina y gonzalo cabral
 
Uriel y agustine
Uriel  y agustineUriel  y agustine
Uriel y agustine
 
Ulises y leon integracion de tecnologia
Ulises y leon integracion de tecnologiaUlises y leon integracion de tecnologia
Ulises y leon integracion de tecnologia
 
Uriel y agustin 443
Uriel  y agustin 443Uriel  y agustin 443
Uriel y agustin 443
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
Integración tecnología
Integración tecnologíaIntegración tecnología
Integración tecnología
 
Integración tecnología
Integración tecnologíaIntegración tecnología
Integración tecnología
 
Integracion anthob y rosaa
Integracion anthob y rosaaIntegracion anthob y rosaa
Integracion anthob y rosaa
 
Integración de tecnología
Integración de tecnologíaIntegración de tecnología
Integración de tecnología
 
Trabajo con vale
Trabajo con vale   Trabajo con vale
Trabajo con vale
 
Integraciion de tecnologiia !
Integraciion de tecnologiia !Integraciion de tecnologiia !
Integraciion de tecnologiia !
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Trabajo practico de informatica
Trabajo practico de informaticaTrabajo practico de informatica
Trabajo practico de informatica
 
Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)Seguridad en internet ( baeza , sanchez , lauria)
Seguridad en internet ( baeza , sanchez , lauria)
 
Joaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilarJoaquin, bivona, colombo, de aguilar
Joaquin, bivona, colombo, de aguilar
 
Integración tecnología 2013
Integración tecnología 2013Integración tecnología 2013
Integración tecnología 2013
 

Más de blogdevon

Borrar archivos temporales
Borrar archivos temporalesBorrar archivos temporales
Borrar archivos temporales
blogdevon
 
Plan de orientación biología2016
Plan de orientación biología2016Plan de orientación biología2016
Plan de orientación biología2016
blogdevon
 
Plan de orientación fisicoquímica2016
Plan de orientación fisicoquímica2016Plan de orientación fisicoquímica2016
Plan de orientación fisicoquímica2016
blogdevon
 
Digital final
Digital finalDigital final
Digital final
blogdevon
 
Leyes de los gases2
Leyes de los gases2Leyes de los gases2
Leyes de los gases2
blogdevon
 
Sistema circulatorio
Sistema circulatorioSistema circulatorio
Sistema circulatorio
blogdevon
 
Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2
blogdevon
 
Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2
blogdevon
 
Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2
blogdevon
 
Edmodo
EdmodoEdmodo
Edmodo
blogdevon
 
Inscripcion inicia lfinal
Inscripcion inicia lfinalInscripcion inicia lfinal
Inscripcion inicia lfinal
blogdevon
 
Inscripcion secundaria
Inscripcion secundariaInscripcion secundaria
Inscripcion secundaria
blogdevon
 
Inscripcion primaria
Inscripcion primariaInscripcion primaria
Inscripcion primaria
blogdevon
 
Inscripcion inicial(1)
Inscripcion inicial(1)Inscripcion inicial(1)
Inscripcion inicial(1)
blogdevon
 
Autorizaciones 2016 n. inicial
Autorizaciones 2016 n. inicialAutorizaciones 2016 n. inicial
Autorizaciones 2016 n. inicial
blogdevon
 
Autorizaciones 2016 n. primario
Autorizaciones  2016 n. primarioAutorizaciones  2016 n. primario
Autorizaciones 2016 n. primario
blogdevon
 
2. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 20162. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 2016
blogdevon
 
1. anverso 2016 inicial
1. anverso  2016 inicial1. anverso  2016 inicial
1. anverso 2016 inicial
blogdevon
 
Autorizaciones n. secundario 2016
Autorizaciones  n. secundario 2016Autorizaciones  n. secundario 2016
Autorizaciones n. secundario 2016
blogdevon
 
2. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 20162. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 2016
blogdevon
 

Más de blogdevon (20)

Borrar archivos temporales
Borrar archivos temporalesBorrar archivos temporales
Borrar archivos temporales
 
Plan de orientación biología2016
Plan de orientación biología2016Plan de orientación biología2016
Plan de orientación biología2016
 
Plan de orientación fisicoquímica2016
Plan de orientación fisicoquímica2016Plan de orientación fisicoquímica2016
Plan de orientación fisicoquímica2016
 
Digital final
Digital finalDigital final
Digital final
 
Leyes de los gases2
Leyes de los gases2Leyes de los gases2
Leyes de los gases2
 
Sistema circulatorio
Sistema circulatorioSistema circulatorio
Sistema circulatorio
 
Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2
 
Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2
 
Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2Anatomia y fisiologia del sistema respiratorio2
Anatomia y fisiologia del sistema respiratorio2
 
Edmodo
EdmodoEdmodo
Edmodo
 
Inscripcion inicia lfinal
Inscripcion inicia lfinalInscripcion inicia lfinal
Inscripcion inicia lfinal
 
Inscripcion secundaria
Inscripcion secundariaInscripcion secundaria
Inscripcion secundaria
 
Inscripcion primaria
Inscripcion primariaInscripcion primaria
Inscripcion primaria
 
Inscripcion inicial(1)
Inscripcion inicial(1)Inscripcion inicial(1)
Inscripcion inicial(1)
 
Autorizaciones 2016 n. inicial
Autorizaciones 2016 n. inicialAutorizaciones 2016 n. inicial
Autorizaciones 2016 n. inicial
 
Autorizaciones 2016 n. primario
Autorizaciones  2016 n. primarioAutorizaciones  2016 n. primario
Autorizaciones 2016 n. primario
 
2. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 20162. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 2016
 
1. anverso 2016 inicial
1. anverso  2016 inicial1. anverso  2016 inicial
1. anverso 2016 inicial
 
Autorizaciones n. secundario 2016
Autorizaciones  n. secundario 2016Autorizaciones  n. secundario 2016
Autorizaciones n. secundario 2016
 
2. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 20162. reverso solicitud de inscripción n. secundario 2016
2. reverso solicitud de inscripción n. secundario 2016
 

Internet Segura

  • 1. • Chatear con amigos. • Buscar información. • Conseguir datos para las tareas de la escuela. • Jugar solo o con amigos. • Comunicarse con familiares que viven lejos. • Tener una página web o weblog. • Compartir gustos e intereses con otras personas. • Hacer trabajos para la escuela. • Divertirse. Hay personas que buscan Las fotos enviadas a sitios averiguar información perso- o a personas que no conocés nal tuya utilizando nombres pueden ser utilizadas para y edades falsos, para fines cosas muy diferentes a las que vos no deseás. que vos te imaginaste. Dar tus datos Tener un encuentro reales a quien no con alguien que cono- conocés mientras ciste on line y no chateás es sabés quién es, es PELIGROSO. ¡MUY PELIGROSO! ¿Qué hacer NO DUDES EN CONTARLE cuando una a tus padres, maestros o adulto de confianza: situación se pone en ROJO? • Cuando te contacte un desconocido y te haga preguntas personales. • Cuando un desconocido te pida tu fotografía. • Cuando alguien te pida que le envíes fotos sin ropa o en poses provocativas, aún si es una persona conocida. • Cuando un desconocido te proponga encontrarte en algún lugar real. Este programa lo lleva adelante la organización Save The Children Suecia en alianza con Chicos.net Asociación Civil con el apoyo de Ministerio de Educación de la Ciudad de Buenos Aires