SlideShare una empresa de Scribd logo
1 de 11
RODRIGUEZ MILA INGRID CATHERINE
10-02
INFORMATICA
¿Qué es internet?
¿PARA QUE NOS SIRVE?
El internet es un conjunto
descentralizado de redes de
comunicación interconectados
que utilizan la familia de
protocolos lo cual garantiza que
las redes físicas heterogéneas
que la componen como una real
lógica
El internet sirve como medio de
comunicación, para investigar
tareas, o aprender cosas que
quizás no sabíamos.
FRAUDES EN LOS CORREOS
ELECTRONICOS
El SCAM es una practica fraudulenta que consiste
en obtener fondos de los usuarios de internet con
una suma de dinero prometiéndoles una parte su
uso, se origino en Nigeria de 419 en referencia al
articulo penal nigeriano.
COMPORTAMIENTOS
DIGITALES
1. Utilizo las TIC respetando a los otros, respetándome
y haciéndome respetar
2. Ejerzo mi derecho a la libertad y respeto la de los
demás
3. Hago uso de mi identidad de manera segura en mi
interacción con otros en los ambientes tecnológicos
4. Protejo mi integridad y seguridad personal y la de los
demás
5. Soy responsable con mi intimidad y la de los demás
6. Utilizo las TIC para el libre desarrollo de mi
personalidad y mi autonomía, y a través de ella
reconozco y hago respetar mis creencias y
pensamientos, y los de los demás.
7. Utilizo las TIC para mejorar mi calidad de vida,
asegurándome de procurar un ambiente sano y
pacífico.
8. Soy consciente de que los menores de edad
requieren especial cuidado y acompañamiento en el
uso de las TIC.
9.Respeto los derechos de autor.
10 consejos para
navegar seguro en
internet
1) Evitar los enlaces sospechosos.
2) No acceder a sitios web de dudosa reputación.
3) Actualizar el sistema operativo y aplicaciones.
4) Descargar aplicaciones desde sitios web oficiales.
5) Utilizar tecnologías de seguridad.
6) Tener precaución con los resultados arrojados por
buscadores web.
7) Aceptar sólo contactos conocidos.
8) Evitar la ejecución de archivos sospechosos.
9) Utilizar contraseñas Fuertes.
Que seguridad debemos tener al
utilizar internet
1. No reveles información personal por Internet. Establece restricciones a
tu información personal en sitios de redes sociales.
2. Llena con cuidado formularios de registro. Cerciórate de que estás
llenando ligas de empresas conocidas y confiables.
3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto
riesgo.
4. No te conectes a sitios de descarga de música gratuita. Además de
infringir leyes de autor, esto puede dañar tu computadora.
5. Actualiza de forma periódica tu sistema operativo.
6. Cambia claves y contraseñas con frecuencia.
7. Respalda tu información y utiliza contraseñas robustas.
8. Al descargar programas desconocidos, revisa que tengan licencias.
Bajar software accidentalmente puede instalar en su computadora virus
informáticos.
9. No compartas información personal de tus contactos con otras personas
en Internet, atenta contra tu seguridad y la de ellos.
10. No concretes citas con "amigos" virtuales, generalmente son
desconocidos.

Más contenido relacionado

La actualidad más candente

Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAlicantevor
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2EDUARD PATIÑO
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Uso de internet
Uso de internetUso de internet
Uso de internetLnarvaezg
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnosenrikemp12
 

La actualidad más candente (20)

Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Taller
TallerTaller
Taller
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 

Destacado

GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016
GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016
GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016Fernando Santiago
 
Tech Day Softplan - Automatizando Testes de Interface
Tech Day Softplan - Automatizando Testes de InterfaceTech Day Softplan - Automatizando Testes de Interface
Tech Day Softplan - Automatizando Testes de InterfaceFernando Santiago
 
WSO2Con USA 2015: Deployment Patterns and Capacity Planning
WSO2Con USA 2015: Deployment Patterns and Capacity PlanningWSO2Con USA 2015: Deployment Patterns and Capacity Planning
WSO2Con USA 2015: Deployment Patterns and Capacity PlanningWSO2
 
強化学習の汎用化Sarsa
強化学習の汎用化Sarsa強化学習の汎用化Sarsa
強化学習の汎用化SarsaMasato Nakai
 
Activity forecasting
Activity forecastingActivity forecasting
Activity forecastingjh3rox
 
A well-known person I admire
A well-known person I admireA well-known person I admire
A well-known person I admireannashuvalovaa
 
Building IoT Applications with Vortex and the Intel Edison Starter Kit
Building IoT Applications with Vortex and the Intel Edison Starter KitBuilding IoT Applications with Vortex and the Intel Edison Starter Kit
Building IoT Applications with Vortex and the Intel Edison Starter KitAngelo Corsaro
 

Destacado (12)

GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016
GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016
GUTS-SC - A Qualidade Contínua e seus Resultados - SC/2016
 
Palestra agile testing coaching
Palestra agile testing coaching Palestra agile testing coaching
Palestra agile testing coaching
 
Tech Day Softplan - Automatizando Testes de Interface
Tech Day Softplan - Automatizando Testes de InterfaceTech Day Softplan - Automatizando Testes de Interface
Tech Day Softplan - Automatizando Testes de Interface
 
WSO2Con USA 2015: Deployment Patterns and Capacity Planning
WSO2Con USA 2015: Deployment Patterns and Capacity PlanningWSO2Con USA 2015: Deployment Patterns and Capacity Planning
WSO2Con USA 2015: Deployment Patterns and Capacity Planning
 
Ibis2016
Ibis2016Ibis2016
Ibis2016
 
Generative adversarial text to image synthesis
Generative adversarial text to image synthesisGenerative adversarial text to image synthesis
Generative adversarial text to image synthesis
 
強化学習の汎用化Sarsa
強化学習の汎用化Sarsa強化学習の汎用化Sarsa
強化学習の汎用化Sarsa
 
Workshop - E2e tests with protractor
Workshop - E2e tests with protractorWorkshop - E2e tests with protractor
Workshop - E2e tests with protractor
 
Activity forecasting
Activity forecastingActivity forecasting
Activity forecasting
 
A well-known person I admire
A well-known person I admireA well-known person I admire
A well-known person I admire
 
IoT Coap
IoT Coap IoT Coap
IoT Coap
 
Building IoT Applications with Vortex and the Intel Edison Starter Kit
Building IoT Applications with Vortex and the Intel Edison Starter KitBuilding IoT Applications with Vortex and the Intel Edison Starter Kit
Building IoT Applications with Vortex and the Intel Edison Starter Kit
 

Similar a Ingrid rodriguez

Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetMarlon Montenegro
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacionMicaS3s3
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET SBSsebastiandaza
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp0202amairani
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02lasticenlaeducacion
 
Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Juanajo14
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internetCarol Piamonte
 
Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Juanajo14
 
informatica
informaticainformatica
informaticaskelsor
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetSthefanyylml
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 

Similar a Ingrid rodriguez (20)

Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Informatica
InformaticaInformatica
Informatica
 
Brayan rodriguez
Brayan rodriguezBrayan rodriguez
Brayan rodriguez
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacion
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
 
Que es internet
Que es internetQue es internet
Que es internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
 
Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.Tema 1. ética y estética en la red.
Tema 1. ética y estética en la red.
 
informatica
informaticainformatica
informatica
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Ingrid rodriguez

  • 1. RODRIGUEZ MILA INGRID CATHERINE 10-02 INFORMATICA
  • 2. ¿Qué es internet? ¿PARA QUE NOS SIRVE?
  • 3. El internet es un conjunto descentralizado de redes de comunicación interconectados que utilizan la familia de protocolos lo cual garantiza que las redes físicas heterogéneas que la componen como una real lógica El internet sirve como medio de comunicación, para investigar tareas, o aprender cosas que quizás no sabíamos.
  • 4. FRAUDES EN LOS CORREOS ELECTRONICOS
  • 5. El SCAM es una practica fraudulenta que consiste en obtener fondos de los usuarios de internet con una suma de dinero prometiéndoles una parte su uso, se origino en Nigeria de 419 en referencia al articulo penal nigeriano.
  • 7. 1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar 2. Ejerzo mi derecho a la libertad y respeto la de los demás 3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos 4. Protejo mi integridad y seguridad personal y la de los demás 5. Soy responsable con mi intimidad y la de los demás 6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás. 7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico. 8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC. 9.Respeto los derechos de autor.
  • 8. 10 consejos para navegar seguro en internet
  • 9. 1) Evitar los enlaces sospechosos. 2) No acceder a sitios web de dudosa reputación. 3) Actualizar el sistema operativo y aplicaciones. 4) Descargar aplicaciones desde sitios web oficiales. 5) Utilizar tecnologías de seguridad. 6) Tener precaución con los resultados arrojados por buscadores web. 7) Aceptar sólo contactos conocidos. 8) Evitar la ejecución de archivos sospechosos. 9) Utilizar contraseñas Fuertes.
  • 10. Que seguridad debemos tener al utilizar internet
  • 11. 1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales. 2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables. 3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo. 4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora. 5. Actualiza de forma periódica tu sistema operativo. 6. Cambia claves y contraseñas con frecuencia. 7. Respalda tu información y utiliza contraseñas robustas. 8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos. 9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos. 10. No concretes citas con "amigos" virtuales, generalmente son desconocidos.