SlideShare una empresa de Scribd logo
1 de 8
¿ Internet como se debe usar ? ,[object Object]
¿Qué precauciones tomar? ,[object Object]
¿Que información es preferible no dar? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Cómo prevenir estos delitos? ,[object Object],[object Object],[object Object]
 
Beneficios del MSN ,[object Object],[object Object],[object Object],[object Object]
 
Fijémonos que información brindamos ,[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrero
 
elienay benitez mercado ensayo de la conferencia
elienay benitez mercado ensayo de la conferenciaelienay benitez mercado ensayo de la conferencia
elienay benitez mercado ensayo de la conferencia
 
Netiqueta
Netiqueta Netiqueta
Netiqueta
 
El Mundo De La CibernéTica
El Mundo De La CibernéTicaEl Mundo De La CibernéTica
El Mundo De La CibernéTica
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Twitter Fem
Twitter FemTwitter Fem
Twitter Fem
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Uso y abuso del Internet
Uso y abuso del InternetUso y abuso del Internet
Uso y abuso del Internet
 
Castaneda 1as Proyecto
Castaneda 1as ProyectoCastaneda 1as Proyecto
Castaneda 1as Proyecto
 
Aventura En La Web!!!
Aventura En La  Web!!!Aventura En La  Web!!!
Aventura En La Web!!!
 
Internet
InternetInternet
Internet
 
Dacp
DacpDacp
Dacp
 
Internet
Internet Internet
Internet
 
Grooming
GroomingGrooming
Grooming
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Destacado

Como utilizar el internet correctamente[1]
Como utilizar el internet correctamente[1]Como utilizar el internet correctamente[1]
Como utilizar el internet correctamente[1]grettel05
 
Quien Gobierna El Internet
Quien Gobierna El InternetQuien Gobierna El Internet
Quien Gobierna El InternetPAOLA BEATRIZ
 
Presentación Formared y cursos 2015
Presentación  Formared y cursos 2015Presentación  Formared y cursos 2015
Presentación Formared y cursos 2015Formared
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetDiana Laura Garcia
 
Que Es Un Sistema Computo
Que Es Un Sistema ComputoQue Es Un Sistema Computo
Que Es Un Sistema Computoshanpu
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetgeraldine becerra
 
Orientacion Ciencias 4º ESO
Orientacion Ciencias 4º ESOOrientacion Ciencias 4º ESO
Orientacion Ciencias 4º ESOCasimiro Barbado
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libreplanFp
 
Teleconferencia
TeleconferenciaTeleconferencia
Teleconferenciakayitalita
 
Los inicio de internet se dan en torno a los años 60
Los inicio de internet se dan en torno a los años 60Los inicio de internet se dan en torno a los años 60
Los inicio de internet se dan en torno a los años 60mariatis
 
ACTIVIDAD # 4 Ensayo público y privado
ACTIVIDAD # 4 Ensayo público y privadoACTIVIDAD # 4 Ensayo público y privado
ACTIVIDAD # 4 Ensayo público y privadopk_mv
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 

Destacado (20)

Como utilizar el internet correctamente[1]
Como utilizar el internet correctamente[1]Como utilizar el internet correctamente[1]
Como utilizar el internet correctamente[1]
 
Quien Gobierna El Internet
Quien Gobierna El InternetQuien Gobierna El Internet
Quien Gobierna El Internet
 
Presentación Formared y cursos 2015
Presentación  Formared y cursos 2015Presentación  Formared y cursos 2015
Presentación Formared y cursos 2015
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internet
 
Que Es Un Sistema Computo
Que Es Un Sistema ComputoQue Es Un Sistema Computo
Que Es Un Sistema Computo
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
El Internet
El InternetEl Internet
El Internet
 
Orientacion Ciencias 4º ESO
Orientacion Ciencias 4º ESOOrientacion Ciencias 4º ESO
Orientacion Ciencias 4º ESO
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Trabajo tema libre
Trabajo tema libreTrabajo tema libre
Trabajo tema libre
 
Teleconferencia
TeleconferenciaTeleconferencia
Teleconferencia
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
 
Los inicio de internet se dan en torno a los años 60
Los inicio de internet se dan en torno a los años 60Los inicio de internet se dan en torno a los años 60
Los inicio de internet se dan en torno a los años 60
 
ACTIVIDAD # 4 Ensayo público y privado
ACTIVIDAD # 4 Ensayo público y privadoACTIVIDAD # 4 Ensayo público y privado
ACTIVIDAD # 4 Ensayo público y privado
 
Teleconferencia
TeleconferenciaTeleconferencia
Teleconferencia
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 

Similar a Internet y adolescentes: consejos de seguridad

Internes Como Se Debe Usar
Internes Como Se Debe UsarInternes Como Se Debe Usar
Internes Como Se Debe Usarguest57f66b
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Proteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaProteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaJessica De La Vega
 
Los adolecentes y las redes sociales
Los adolecentes y las redes socialesLos adolecentes y las redes sociales
Los adolecentes y las redes socialesFeerMena
 
Redes sociales conquistan el mundo
Redes sociales conquistan el mundoRedes sociales conquistan el mundo
Redes sociales conquistan el mundoAraEstefannia
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
B1 practica mauricioamayarivera_280
B1 practica mauricioamayarivera_280B1 practica mauricioamayarivera_280
B1 practica mauricioamayarivera_280Riithaa
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internetaciodaro
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el bloggeramanu11
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsAngela Maria
 
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...jeronimomejiacsj
 
Consejos Internet.
Consejos Internet.Consejos Internet.
Consejos Internet.canianma
 

Similar a Internet y adolescentes: consejos de seguridad (20)

Internes Como Se Debe Usar
Internes Como Se Debe UsarInternes Como Se Debe Usar
Internes Como Se Debe Usar
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Riesgos en la web.pdfh
Riesgos en la web.pdfhRiesgos en la web.pdfh
Riesgos en la web.pdfh
 
Proteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaProteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en línea
 
Los adolecentes y las redes sociales
Los adolecentes y las redes socialesLos adolecentes y las redes sociales
Los adolecentes y las redes sociales
 
Redes sociales conquistan el mundo
Redes sociales conquistan el mundoRedes sociales conquistan el mundo
Redes sociales conquistan el mundo
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
B1 practica mauricioamayarivera_280
B1 practica mauricioamayarivera_280B1 practica mauricioamayarivera_280
B1 practica mauricioamayarivera_280
 
Buen uso de Internet
Buen uso de InternetBuen uso de Internet
Buen uso de Internet
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el blog
 
Uso adecuado y responsable de las tics
Uso adecuado y responsable de las ticsUso adecuado y responsable de las tics
Uso adecuado y responsable de las tics
 
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
Trabajo tecnología uso adecuado del internet y las redes sociales jeronimo be...
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Web y redes sociales
Web y redes socialesWeb y redes sociales
Web y redes sociales
 
Niños2
Niños2Niños2
Niños2
 
Consejos Internet.
Consejos Internet.Consejos Internet.
Consejos Internet.
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Internet y adolescentes: consejos de seguridad

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.  
  • 6.
  • 7.  
  • 8.