SlideShare una empresa de Scribd logo
GESTION BASICA DE LA INFORMACION
NRC 7928
LA NETIQUETA
PRESENTADO POR:
DIANA CAROLINA MORA RAMIREZ
ID 000459222
PRESENTADO A:
LEONEL RAMIREZ VERANO
COORPORACION UNIVERSITARIA MINUTO DE DIOS UNIMINUTO
(SEDE BOSA)
ADMINISTRACION SALUD OCUPACIONAL
BOGOTA DC
2015
UTILIZAR SOLO
PAGINAS SEGURAS
QUE NO SE DEBE HACER
• Abrir o descargar un
archivo de procedencia
desconocida, ya que
puede ser un virus y nos
pueden robar nuestra
información
QUE SE DEBE HACER
• Tener antivirus
actualizado y
cerciorarnos de la
procedencia del archivo
CUIDAR TUS DATOS PERSONALES
QUE NO SE DEBE HACER
• Dejar al descubierto
datos personales ya que
seremos potenciales
victimas de estafa
QUE SE DEBE HACER
• Configurar
adecuadamente las
opciones de seguridad y
privacidad.
USAR CONTRASEÑAS SEGURAS
QUE NO SE DEBE HACER
• Utilizar contraseñas
comunes y corrientes
como fecha de
nacimiento, No. de
cedula o números de
teléfonos.
QUE SE DEBE HACER
• Usar diferentes
contraseñas fáciles de
recordar en nuestras
redes y cambiarlas de
vez en cuando.
NO CENSURES PUBLICACIONES DE LOS DEMAS
QUE NO SE DEBE HACER
• Criticar cosas ajenas
esta catalogado como
delito penal en
diferentes países, si lo
hacemos estaremos
inmersos a pagar caras
consecuencias.
QUE SE DEBE HACER
• Respetar la libre
expresión.
CUIDA TU IMAGEN
QUE NO SE DEBE HACER
• Subir o compartir fotos
y/o videos con contenidos
inapropiados ya que una
vez que salga de nuestra
manos no sabemos que
uso se les de.
QUE SE DEBE HACER
• Ser prudentes con
nuestras publicaciones
EL CONFIARNOS DE TODA AMISTAD
QUE RECIBAMOS NOS PUEDE
ACARRERAR PROBLEMAS
QUE NO SE DEBE
HACER
• Aceptar todo tipo
de invitaciones de
amistad que nos
envíen a nuestras
redes sociales.
QUE SE DEBE HACER
• Estar seguros que a las
personas que les aceptamos
las solicitudes sean nuestros
amigos en la vida real.
SER EDUCADOS
QUE NO SE DEBE HACER
• No es de buena
educación no saludar ni
despedirnos cuando
enviamos un correo o
participamos en un
foro.
QUE SE DEBE HACER
• Saludar, ser coherentes
en lo que escribimos,
verificar ortografía y
despedirnos

Más contenido relacionado

La actualidad más candente

Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
PaolaGuevara37
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
Toni Escamilla Pardo
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
Raúl Díaz
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
delictes
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
isasito69
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
QuantiKa14
 

La actualidad más candente (7)

Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 

Similar a PARA TENER EN CUENTA AL UTILIZAR LA INTERNET

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
AmandaRC13
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
Jose Alexander Nuñez Rivas
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
Diego Ortega
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
leidy Meneses
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
Manuel
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoah
odalisnicoles
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
aleqs
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
Baldomero Cortes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cristian13etreros
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
Rosa Padilla
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
karlameneses
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 
Ciberseguridad.pptx
Ciberseguridad.pptxCiberseguridad.pptx
Ciberseguridad.pptx
GabrielJosueLimonesO
 
medidas de seguridad en internet
medidas de seguridad en internet medidas de seguridad en internet
medidas de seguridad en internet
pintawilmer
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
Allison AR
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 

Similar a PARA TENER EN CUENTA AL UTILIZAR LA INTERNET (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Seguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoahSeguridad y privacidad (1).pptx OdayYoah
Seguridad y privacidad (1).pptx OdayYoah
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Consejos de seguridad
Consejos de seguridad Consejos de seguridad
Consejos de seguridad
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Ciberseguridad.pptx
Ciberseguridad.pptxCiberseguridad.pptx
Ciberseguridad.pptx
 
medidas de seguridad en internet
medidas de seguridad en internet medidas de seguridad en internet
medidas de seguridad en internet
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

PARA TENER EN CUENTA AL UTILIZAR LA INTERNET

  • 1. GESTION BASICA DE LA INFORMACION NRC 7928 LA NETIQUETA PRESENTADO POR: DIANA CAROLINA MORA RAMIREZ ID 000459222 PRESENTADO A: LEONEL RAMIREZ VERANO COORPORACION UNIVERSITARIA MINUTO DE DIOS UNIMINUTO (SEDE BOSA) ADMINISTRACION SALUD OCUPACIONAL BOGOTA DC 2015
  • 2. UTILIZAR SOLO PAGINAS SEGURAS QUE NO SE DEBE HACER • Abrir o descargar un archivo de procedencia desconocida, ya que puede ser un virus y nos pueden robar nuestra información QUE SE DEBE HACER • Tener antivirus actualizado y cerciorarnos de la procedencia del archivo
  • 3. CUIDAR TUS DATOS PERSONALES QUE NO SE DEBE HACER • Dejar al descubierto datos personales ya que seremos potenciales victimas de estafa QUE SE DEBE HACER • Configurar adecuadamente las opciones de seguridad y privacidad.
  • 4. USAR CONTRASEÑAS SEGURAS QUE NO SE DEBE HACER • Utilizar contraseñas comunes y corrientes como fecha de nacimiento, No. de cedula o números de teléfonos. QUE SE DEBE HACER • Usar diferentes contraseñas fáciles de recordar en nuestras redes y cambiarlas de vez en cuando.
  • 5. NO CENSURES PUBLICACIONES DE LOS DEMAS QUE NO SE DEBE HACER • Criticar cosas ajenas esta catalogado como delito penal en diferentes países, si lo hacemos estaremos inmersos a pagar caras consecuencias. QUE SE DEBE HACER • Respetar la libre expresión.
  • 6. CUIDA TU IMAGEN QUE NO SE DEBE HACER • Subir o compartir fotos y/o videos con contenidos inapropiados ya que una vez que salga de nuestra manos no sabemos que uso se les de. QUE SE DEBE HACER • Ser prudentes con nuestras publicaciones
  • 7. EL CONFIARNOS DE TODA AMISTAD QUE RECIBAMOS NOS PUEDE ACARRERAR PROBLEMAS QUE NO SE DEBE HACER • Aceptar todo tipo de invitaciones de amistad que nos envíen a nuestras redes sociales. QUE SE DEBE HACER • Estar seguros que a las personas que les aceptamos las solicitudes sean nuestros amigos en la vida real.
  • 8. SER EDUCADOS QUE NO SE DEBE HACER • No es de buena educación no saludar ni despedirnos cuando enviamos un correo o participamos en un foro. QUE SE DEBE HACER • Saludar, ser coherentes en lo que escribimos, verificar ortografía y despedirnos