SlideShare una empresa de Scribd logo
Nombre: Jennifer Daniela Rodríguez
Beltrán
Curso : 10-03
Materia : Informática
* una "red de redes", es decir, una red que
no sólo interconecta computadoras, sino
que interconecta redes de computadoras
entre sí.
• sirve de enlace entre redes más pequeñas
y permite ampliar su cobertura al
hacerlas parte de una "red global
• El internet permite una comunicación barata y
sutil haciendo uso de diversas plataformas de
comunicación social (redes sociales).
•
* En las empresas, agiliza trámites y
transferencias de información, mejorando así a
la eficiencia empresaria
•
* Investigar y aprender: bibliotecas, museos y
libros
• *Descargar libros, artículos, películas y música.
Estafas mediante la promesa de un reembolso:
Estas estafas pueden tomar varias formas, pero, en
términos generales, se hacen a través de un correo
electrónico por el cual se comunica al destinatario que
tiene un reembolso por cobrar, pero debe proporcionar
información para agilizar la tramitación del mismo
La estafa nigeriana:
Este tipo de estafa se ha utilizado por décadas y ha pasado
de cartas a faxes y de faxes a correos electrónicos. Los
correos electrónicos que se envían en este tipo de estafa
suelen empezar diciendo que un funcionario del gobierno
(o alguna persona que por su posición parecería tener
acceso a grandes sumas de dinero
Te ganaste la lotería: leer mensajes falsos que te
confirman como el ganador de una lotería por
millones de dólares, y que solo debes enviar los
datos de tu cuenta para poder enviarte el premio
Mensajes de Bancos: Por alguna razón he
recibido una gran cantidad de mensajes de
bancos indicando que mi cuenta ha sido
bloqueada y que debo hacer clic en un enlace
para poderla activar nuevamente, lo curioso del
caso es que ha sido de diferentes bancos y que
en ninguno de ellos tengo cuenta
* Respeto
* Libertad
* Identidad
* Seguridad
* Responsabilidad
* Libre desarrollo
* Mejorar calidad de vida
* Proteger menores de edad
* No actos ilícitos
* Legal
 1. No abrir mensajes de correo electrónico de remitentes
desconocidos
2. Verificar la autenticidad de los mensajes de email
3. Utilizar herramientas para verificar el correo electrónico
4. Verificar los enlaces antes de pinchar en ellos
5. Acceder directamente a los sitios de confianza para hacer
búsquedas desde ellos
6. Conocer las técnicas de ingeniería social para protegerse de
las amenazas creadas con ellas
7. No descargar archivos de fuentes no fiables
8- Analizar los archivos antes de descargarlos
9. Leer los acuerdos de licencia para el usuario final
10. No acceder a sitios web poco seguros desde dispositivos
móviles
 No envíes correos en cadena. Evita esta práctica ya que
este tipo de mensajes generalmente suelen estar
relacionados con algún tipo de engaño
 No publiques tu correo electrónico en foros, sitios web,
blog, redes sociales, conversaciones en línea y demás, ya
que esto lo que hace es facilitarle las cosas a los usuarios
dedicados al envío de spam
 Utiliza cuentas de email alternativas para los casos en
los que se requiera tener que navegar o registrarse en
sitios de dudosa procedencia o baja reputación
 NO respondas a los correos tipo spam, ya que de hacerlo,
le estará confirmando al spammer que su cuenta de
correo se encuentra activa y en consecuencia seguirá
recibiendo más mensajes de esta clase.
 Utilice contraseñas seguras para el acceso a su cuenta de
correo y configure su pregunta secreta de manera tal que
sea difícil de adivinar
 No descargue archivos adjuntos si no esta seguro de su
procedencia. En caso de hacerlo, revíselo con una
solución antivirus con capacidades de detección
proactiva como

Más contenido relacionado

La actualidad más candente

RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
martha yanquen
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
julio_albeiro
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
eliana622
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
gisell_diciembre
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
nataliagalindo98
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
Zulma Alejandra Saavedra Malaver
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
Sandra López González
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
jimmyafricano99
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
guest7b33d72
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
Katherin Reyes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Edwin vergara Diaz
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
Cristobal Moya Sevilla
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
Andrea Paez
 

La actualidad más candente (17)

RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 

Destacado

Tp 1 ivo gava
Tp 1 ivo gavaTp 1 ivo gava
Tp 1 ivo gava
Ivo Gava
 
Tic 2 power point
Tic 2 power pointTic 2 power point
Tic 2 power point
Ivo Gava
 
Foodfarm WordPress Theme
Foodfarm WordPress ThemeFoodfarm WordPress Theme
Foodfarm WordPress Theme
Mai Hoa
 
Astronomia
AstronomiaAstronomia
Astronomia
marlene chonillo
 
Astronomia
AstronomiaAstronomia
Astronomia
marlene chonillo
 
Writing Sample
Writing SampleWriting Sample
Writing Sample
Andrea Cara
 
Diferencia entre oir y escuchar
Diferencia entre oir y escucharDiferencia entre oir y escuchar
Diferencia entre oir y escuchar
Gabriela Díaz
 
TP1 Franco Vazquez
TP1 Franco VazquezTP1 Franco Vazquez
TP1 Franco Vazquez
Ivo Gava
 
айнур темиржанова+услуги+женщины
айнур темиржанова+услуги+женщиныайнур темиржанова+услуги+женщины
айнур темиржанова+услуги+женщины
Айнур Темиржанова
 
wendys cv
wendys cvwendys cv
wendys cv
Wendy Preston
 
Herramientas para crear carteles
Herramientas para crear cartelesHerramientas para crear carteles
Herramientas para crear carteles
Gabriela Díaz
 
Tic 2 power point
Tic 2 power pointTic 2 power point
Tic 2 power point
Ivo Gava
 
Civilización egipcia historia y arquitectura
Civilización egipcia historia y arquitecturaCivilización egipcia historia y arquitectura
Civilización egipcia historia y arquitectura
Jorge A. Cruz Garay
 
Jclicgabrieladiaz
JclicgabrieladiazJclicgabrieladiaz
Jclicgabrieladiaz
Gabriela Díaz
 

Destacado (14)

Tp 1 ivo gava
Tp 1 ivo gavaTp 1 ivo gava
Tp 1 ivo gava
 
Tic 2 power point
Tic 2 power pointTic 2 power point
Tic 2 power point
 
Foodfarm WordPress Theme
Foodfarm WordPress ThemeFoodfarm WordPress Theme
Foodfarm WordPress Theme
 
Astronomia
AstronomiaAstronomia
Astronomia
 
Astronomia
AstronomiaAstronomia
Astronomia
 
Writing Sample
Writing SampleWriting Sample
Writing Sample
 
Diferencia entre oir y escuchar
Diferencia entre oir y escucharDiferencia entre oir y escuchar
Diferencia entre oir y escuchar
 
TP1 Franco Vazquez
TP1 Franco VazquezTP1 Franco Vazquez
TP1 Franco Vazquez
 
айнур темиржанова+услуги+женщины
айнур темиржанова+услуги+женщиныайнур темиржанова+услуги+женщины
айнур темиржанова+услуги+женщины
 
wendys cv
wendys cvwendys cv
wendys cv
 
Herramientas para crear carteles
Herramientas para crear cartelesHerramientas para crear carteles
Herramientas para crear carteles
 
Tic 2 power point
Tic 2 power pointTic 2 power point
Tic 2 power point
 
Civilización egipcia historia y arquitectura
Civilización egipcia historia y arquitecturaCivilización egipcia historia y arquitectura
Civilización egipcia historia y arquitectura
 
Jclicgabrieladiaz
JclicgabrieladiazJclicgabrieladiaz
Jclicgabrieladiaz
 

Similar a Jenniferrodriguez 1003

Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
Oscar Castro Guillen
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
MartaMoralesHdez
 
Los virus
Los virusLos virus
Los virus
brendagrz
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
Andreitha28
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
biviana0505
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8
SaraBlum4
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
sandramilenamadridsa
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
anaSofac
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
juanAndrsHurtado
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
CataRiao1
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
SantiagoParedesRodri
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
LauraSofiaFernandezA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
oj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
oj
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
Jorge Pirata Barcos
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
gilldss
 

Similar a Jenniferrodriguez 1003 (20)

Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Los virus
Los virusLos virus
Los virus
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 

Jenniferrodriguez 1003

  • 1. Nombre: Jennifer Daniela Rodríguez Beltrán Curso : 10-03 Materia : Informática
  • 2. * una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. • sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global
  • 3. • El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de comunicación social (redes sociales). • * En las empresas, agiliza trámites y transferencias de información, mejorando así a la eficiencia empresaria • * Investigar y aprender: bibliotecas, museos y libros • *Descargar libros, artículos, películas y música.
  • 4. Estafas mediante la promesa de un reembolso: Estas estafas pueden tomar varias formas, pero, en términos generales, se hacen a través de un correo electrónico por el cual se comunica al destinatario que tiene un reembolso por cobrar, pero debe proporcionar información para agilizar la tramitación del mismo La estafa nigeriana: Este tipo de estafa se ha utilizado por décadas y ha pasado de cartas a faxes y de faxes a correos electrónicos. Los correos electrónicos que se envían en este tipo de estafa suelen empezar diciendo que un funcionario del gobierno (o alguna persona que por su posición parecería tener acceso a grandes sumas de dinero
  • 5. Te ganaste la lotería: leer mensajes falsos que te confirman como el ganador de una lotería por millones de dólares, y que solo debes enviar los datos de tu cuenta para poder enviarte el premio Mensajes de Bancos: Por alguna razón he recibido una gran cantidad de mensajes de bancos indicando que mi cuenta ha sido bloqueada y que debo hacer clic en un enlace para poderla activar nuevamente, lo curioso del caso es que ha sido de diferentes bancos y que en ninguno de ellos tengo cuenta
  • 6. * Respeto * Libertad * Identidad * Seguridad * Responsabilidad * Libre desarrollo * Mejorar calidad de vida * Proteger menores de edad * No actos ilícitos * Legal
  • 7.  1. No abrir mensajes de correo electrónico de remitentes desconocidos 2. Verificar la autenticidad de los mensajes de email 3. Utilizar herramientas para verificar el correo electrónico 4. Verificar los enlaces antes de pinchar en ellos 5. Acceder directamente a los sitios de confianza para hacer búsquedas desde ellos
  • 8. 6. Conocer las técnicas de ingeniería social para protegerse de las amenazas creadas con ellas 7. No descargar archivos de fuentes no fiables 8- Analizar los archivos antes de descargarlos 9. Leer los acuerdos de licencia para el usuario final 10. No acceder a sitios web poco seguros desde dispositivos móviles
  • 9.  No envíes correos en cadena. Evita esta práctica ya que este tipo de mensajes generalmente suelen estar relacionados con algún tipo de engaño  No publiques tu correo electrónico en foros, sitios web, blog, redes sociales, conversaciones en línea y demás, ya que esto lo que hace es facilitarle las cosas a los usuarios dedicados al envío de spam  Utiliza cuentas de email alternativas para los casos en los que se requiera tener que navegar o registrarse en sitios de dudosa procedencia o baja reputación
  • 10.  NO respondas a los correos tipo spam, ya que de hacerlo, le estará confirmando al spammer que su cuenta de correo se encuentra activa y en consecuencia seguirá recibiendo más mensajes de esta clase.  Utilice contraseñas seguras para el acceso a su cuenta de correo y configure su pregunta secreta de manera tal que sea difícil de adivinar  No descargue archivos adjuntos si no esta seguro de su procedencia. En caso de hacerlo, revíselo con una solución antivirus con capacidades de detección proactiva como