SlideShare una empresa de Scribd logo
Hábitos orientados para la
protección de la identidad de la
persona
Andrés Valenzuela Bordas
Hábitos orientados para la protección
de la identidad de la persona
1 Ciberbullying.
2 Consejos de seguridad para smartphone.
3 Diez claves para usar internet con seguridad.
Definiciones:
Spam.
Antivirus.
Virus.
Software.
CIBERBULLYING
¿Qué significa?
CIBERBULLYING
CIBERBULLYING
Casos de ciberbullying.
Consejos.
CIBERBULLYING
CONSEJOS DE SEGURIDAD
PARA SMARTPHONE
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
1 Protege tu teléfono con un buen bloqueo de pantalla.
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
2 Tu smartphone es como un pequeño ordenador.
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
3 Vigila dónde te conectas.
CONSEJOS DE SEGURIDAD PARA
SMARTPHONE
4 Piensa bien lo que descargas.
DIEZ CLAVES PARA USAR INTERNET
CON SEGURIDAD
DIEZ CLAVES PARA USAR INTERNET
CON SEGURIDAD
-No des datos personales.
-Utiliza más de una dirección de e-mail.
-Rechaza el spam o los ficheros inesperados.
-No des con facilidad tu dirección de e-mail.
-Mantén tu clave en secreto.
-Confía siempre en tu padre y tu madre.
-Si te molestan pide ayuda.
-No te creas los chollos y los regalos.
-Alguien desconocido no es tu amigo o amiga.
-No te cites por primera vez con alguien a solas.
Hábitos orientados para la
protección de la identidad de la
persona
Andrés Valenzuela Bordas

Más contenido relacionado

La actualidad más candente

Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804
Eljhonas99
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
corzoma
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Yolanda Corral
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
NicolasBullasdfghjkl
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
INACAP
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
Bitacora01
 
Telegram
TelegramTelegram
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
lfbp
 
Powerpoint gui y mica
Powerpoint gui y micaPowerpoint gui y mica
Powerpoint gui y mica
guillemica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
Tom De Beer
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
CPP España
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
anaknight97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martaesteban08
 

La actualidad más candente (14)

Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804Presentación laverde y garcia jhon 804
Presentación laverde y garcia jhon 804
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Telegram
TelegramTelegram
Telegram
 
Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
 
Powerpoint gui y mica
Powerpoint gui y micaPowerpoint gui y mica
Powerpoint gui y mica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
Como tener seguro tu móvil.
Como tener seguro tu móvil.Como tener seguro tu móvil.
Como tener seguro tu móvil.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
teresa estepa
 
Notices volume 5-number-1-2016
Notices volume 5-number-1-2016Notices volume 5-number-1-2016
Notices volume 5-number-1-2016
nigerianmathematicalsociety
 
The Future Of Different Programming Languages
The Future Of Different Programming LanguagesThe Future Of Different Programming Languages
The Future Of Different Programming Languages
codeimmersive
 
Why RE/MAX global recruiting
Why RE/MAX global recruitingWhy RE/MAX global recruiting
Why RE/MAX global recruiting
RE/MAX PRO
 
SERH español
SERH españolSERH español
SERH español
Gustavo Lopez Aguirre
 
El corazon
El corazonEl corazon
Presentación1
Presentación1Presentación1
Presentación1
psicomusic
 
vacac
vacacvacac
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mindtrek
 
уимсцкмц
уимсцкмцуимсцкмц
уимсцкмц
Sergii Perun
 
vsvvvssdv
vsvvvssdvvsvvvssdv
vsvvvssdv
Sergii Perun
 
Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)
ranjith kumar
 
ProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBEROProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBERO
CHUIRA
 
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YokohamaCommunityDesignLab
 
自作のすすめ2
自作のすすめ2自作のすすめ2
自作のすすめ2
hadron hadron
 
Trabajo colaborativo 2_grupo_44600_13
Trabajo  colaborativo 2_grupo_44600_13Trabajo  colaborativo 2_grupo_44600_13
Trabajo colaborativo 2_grupo_44600_13
Sueño Colores
 
Welcome javerianas
Welcome javerianasWelcome javerianas
Welcome javerianas
Yiuco
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
MarioDavidcr7
 

Destacado (20)

P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Notices volume 5-number-1-2016
Notices volume 5-number-1-2016Notices volume 5-number-1-2016
Notices volume 5-number-1-2016
 
dcsce
dcscedcsce
dcsce
 
The Future Of Different Programming Languages
The Future Of Different Programming LanguagesThe Future Of Different Programming Languages
The Future Of Different Programming Languages
 
Why RE/MAX global recruiting
Why RE/MAX global recruitingWhy RE/MAX global recruiting
Why RE/MAX global recruiting
 
SERH español
SERH españolSERH español
SERH español
 
El corazon
El corazonEl corazon
El corazon
 
Presentación1
Presentación1Presentación1
Presentación1
 
phplx16
phplx16phplx16
phplx16
 
vacac
vacacvacac
vacac
 
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
Mika Kulmala - Introduction to ITS in Tampere: Strategy and vision - Mindtrek...
 
уимсцкмц
уимсцкмцуимсцкмц
уимсцкмц
 
vsvvvssdv
vsvvvssdvvsvvvssdv
vsvvvssdv
 
Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)Mca final year java dreamweb techno solutions trichy - copy (3)
Mca final year java dreamweb techno solutions trichy - copy (3)
 
ProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBEROProyectO TIC CHUIRA CACHIMBERO
ProyectO TIC CHUIRA CACHIMBERO
 
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
YouthUPs20161015_13_横浜国立大学地域課題実習「市民白書を作ろう」を通じた学生の研究
 
自作のすすめ2
自作のすすめ2自作のすすめ2
自作のすすめ2
 
Trabajo colaborativo 2_grupo_44600_13
Trabajo  colaborativo 2_grupo_44600_13Trabajo  colaborativo 2_grupo_44600_13
Trabajo colaborativo 2_grupo_44600_13
 
Welcome javerianas
Welcome javerianasWelcome javerianas
Welcome javerianas
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 

Similar a Hábitos orientados para la protección de la identidad de la persona

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Marcelo Abdala
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
JoseFloresGonzalez5
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
Symantec
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
Luciano Moreira da Cruz
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
Francisco Santibañez
 
Fe y mark
Fe y markFe y mark
Fe y mark
Fe y markFe y mark
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
FernandoAlonzoMendoz
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
Rossalyn
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
Biblioteca EEA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
C0onaleP GDL 2
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
JohannaF3
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
AntonioGaxiola2
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
MILTONP1504
 

Similar a Hábitos orientados para la protección de la identidad de la persona (20)

Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Presentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTCPresentacion de virus informáticos UPTC
Presentacion de virus informáticos UPTC
 

Hábitos orientados para la protección de la identidad de la persona