SlideShare una empresa de Scribd logo
PRESENTADO POR:
LUISA FERNANDA CABANZO PAYAN
10-02
El internet es la red de redes, todos los
ordenadores se conectan entre si, creando
una inmensa red de comunicación e
intercambio de datos.
Es un gran recurso para la información, la
comunicación, los negocios, el ocio, etc. Hoy
en día el internet tiene infinidad de funciones
y entre estas se destaca: estudios, trabajos,
comercio, asesoría, comunicación, juegos en
línea, etc.
El scam, es una practica fraudulenta de origen
africano que cosiste en obtener fondos de los
usuarios de internet por coerción al tentarlos
con una suma de dinero prometiéndoles una
parte.
*Utilizo las tic para mejorar mi calidad de
vida asegurándome de procurar un
ambiente sano y pacifico.
*Soy responsable con mi intimidad y la de
los demás.
*Hago uso de mi identidad de manera
segura en mi interacción con otros en los
ambientes tecnológicos.
*Evitar los enlaces sospechosos
*Evitar el ingreso de información personal en
formularios dudosos
*Aceptar solo contactos conocidos
*Utilizar contraseñas fuertes
*No acceder a sitios web de dudosa reputación
*Mantener su programa de correo electrónico
siempre actualizado
*Desconfiar siempre de los archivos adjuntos al
email, aunque hayan sido enviados por
personas o instituciones conocidas. La
dirección del remitente pudo ser violada y el
archivo adjunto puede ser por ejemplo, un
virus o un caballo te Troya.

Más contenido relacionado

La actualidad más candente

manejo de seguridad en la internet
manejo de seguridad en la internetmanejo de seguridad en la internet
manejo de seguridad en la internet
gisell villalobos
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
Carol Piamonte
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Angel Gutierrez
 
información sobre en tic confió pagina web
información sobre en tic confió pagina webinformación sobre en tic confió pagina web
información sobre en tic confió pagina web
kellyta66
 
Samy
SamySamy
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
EMILYYOJANAPALACIOBA
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
lauramilenaariasmartinez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
MelanyBustos2
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
barreraricardog
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
james correa
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Uso responsable TIC
Uso responsable TICUso responsable TIC
Uso responsable TIC
AnaCarolina1186
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
LUISHUMBERTOBOHRQUEZ
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Otilia Neira
 
2. 1 p
2. 1 p2. 1 p
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
Colegio Camilo Henríquez
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
giovannymontenegro
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
SUSANADEJESUSHERRERA
 
Internet
InternetInternet
Internet
Brayan Motta
 

La actualidad más candente (19)

manejo de seguridad en la internet
manejo de seguridad en la internetmanejo de seguridad en la internet
manejo de seguridad en la internet
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
información sobre en tic confió pagina web
información sobre en tic confió pagina webinformación sobre en tic confió pagina web
información sobre en tic confió pagina web
 
Samy
SamySamy
Samy
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Uso responsable TIC
Uso responsable TICUso responsable TIC
Uso responsable TIC
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Internet
InternetInternet
Internet
 

Destacado

Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
tatiana-vega
 
Ibm cognitive security_white_paper_04_2016
Ibm cognitive security_white_paper_04_2016Ibm cognitive security_white_paper_04_2016
Ibm cognitive security_white_paper_04_2016
Janghyuck Choi
 
Wiki 7 colaborativo
Wiki 7 colaborativoWiki 7 colaborativo
Wiki 7 colaborativo
Adriana Torres
 
Medicamentos de control especial
Medicamentos de control especialMedicamentos de control especial
Medicamentos de control especial
yeider castro
 
Internet
InternetInternet
El hábito de ganar
El hábito de ganarEl hábito de ganar
El hábito de ganar
omar garza
 
Michael jordan – habito de ganar manuel
Michael jordan – habito de ganar manuelMichael jordan – habito de ganar manuel
Michael jordan – habito de ganar manuel
honorio manuel ortega santos
 
Manual de serviço cg125 titan ks es cg125 cargo freiohi
Manual de serviço cg125 titan ks es cg125 cargo freiohiManual de serviço cg125 titan ks es cg125 cargo freiohi
Manual de serviço cg125 titan ks es cg125 cargo freiohi
Thiago Huari
 
Manual de serviço cg125 titan ks es cg125 cargo ignicao
Manual de serviço cg125 titan ks es cg125 cargo ignicaoManual de serviço cg125 titan ks es cg125 cargo ignicao
Manual de serviço cg125 titan ks es cg125 cargo ignicao
Thiago Huari
 
Manual de serviço cg125 titan ks es cg125 cargo embreage
Manual de serviço cg125 titan ks es cg125 cargo embreageManual de serviço cg125 titan ks es cg125 cargo embreage
Manual de serviço cg125 titan ks es cg125 cargo embreage
Thiago Huari
 
Manual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagramaManual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagrama
Thiago Huari
 
Rapport d'activités 2015
Rapport d'activités 2015Rapport d'activités 2015
Rapport d'activités 2015
ilot73
 
HCS 420 Elderly Scams Presentation Edited
HCS 420 Elderly Scams Presentation EditedHCS 420 Elderly Scams Presentation Edited
HCS 420 Elderly Scams Presentation Edited
Christopher Casciotti
 
Apresentação Social Media
Apresentação Social MediaApresentação Social Media
Apresentação Social Media
Gustavo Henrique Borges
 

Destacado (15)

Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Ibm cognitive security_white_paper_04_2016
Ibm cognitive security_white_paper_04_2016Ibm cognitive security_white_paper_04_2016
Ibm cognitive security_white_paper_04_2016
 
Praxisarbeit (2)
Praxisarbeit (2)Praxisarbeit (2)
Praxisarbeit (2)
 
Wiki 7 colaborativo
Wiki 7 colaborativoWiki 7 colaborativo
Wiki 7 colaborativo
 
Medicamentos de control especial
Medicamentos de control especialMedicamentos de control especial
Medicamentos de control especial
 
Internet
InternetInternet
Internet
 
El hábito de ganar
El hábito de ganarEl hábito de ganar
El hábito de ganar
 
Michael jordan – habito de ganar manuel
Michael jordan – habito de ganar manuelMichael jordan – habito de ganar manuel
Michael jordan – habito de ganar manuel
 
Manual de serviço cg125 titan ks es cg125 cargo freiohi
Manual de serviço cg125 titan ks es cg125 cargo freiohiManual de serviço cg125 titan ks es cg125 cargo freiohi
Manual de serviço cg125 titan ks es cg125 cargo freiohi
 
Manual de serviço cg125 titan ks es cg125 cargo ignicao
Manual de serviço cg125 titan ks es cg125 cargo ignicaoManual de serviço cg125 titan ks es cg125 cargo ignicao
Manual de serviço cg125 titan ks es cg125 cargo ignicao
 
Manual de serviço cg125 titan ks es cg125 cargo embreage
Manual de serviço cg125 titan ks es cg125 cargo embreageManual de serviço cg125 titan ks es cg125 cargo embreage
Manual de serviço cg125 titan ks es cg125 cargo embreage
 
Manual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagramaManual de serviço cg125 titan ks es cg125 cargo diagrama
Manual de serviço cg125 titan ks es cg125 cargo diagrama
 
Rapport d'activités 2015
Rapport d'activités 2015Rapport d'activités 2015
Rapport d'activités 2015
 
HCS 420 Elderly Scams Presentation Edited
HCS 420 Elderly Scams Presentation EditedHCS 420 Elderly Scams Presentation Edited
HCS 420 Elderly Scams Presentation Edited
 
Apresentação Social Media
Apresentação Social MediaApresentação Social Media
Apresentação Social Media
 

Similar a Manejo y seguridad en internet

Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
marivelasco05
 
Brayan rodriguez
Brayan rodriguezBrayan rodriguez
Brayan rodriguez
BRAYAN RODRIGUEZ
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
Marlon Montenegro
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Lina
LinaLina
Lina
LinaOtavo
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
stephania murcia ramos
 
Marcela 23
Marcela 23Marcela 23
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
carlosaugusto3658
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
Veronica_Martinez
 
Internet sano
Internet sanoInternet sano
Internet sano
dyjespaco
 
uso del internet
uso del internetuso del internet
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
Alejandra Gil
 
Julian
JulianJulian
Julian
juliank863
 
Trabajo11
Trabajo11Trabajo11
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
Jennifer Quintero Moncada
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
MalejaFu
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
ceseinga
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
ceseinga
 

Similar a Manejo y seguridad en internet (20)

Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Brayan rodriguez
Brayan rodriguezBrayan rodriguez
Brayan rodriguez
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Lina
LinaLina
Lina
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
Manejo de seguridad de internet
Manejo de seguridad de internetManejo de seguridad de internet
Manejo de seguridad de internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
uso del internet
uso del internetuso del internet
uso del internet
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 
Julian
JulianJulian
Julian
 
Trabajo11
Trabajo11Trabajo11
Trabajo11
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 

Manejo y seguridad en internet

  • 1. PRESENTADO POR: LUISA FERNANDA CABANZO PAYAN 10-02
  • 2. El internet es la red de redes, todos los ordenadores se conectan entre si, creando una inmensa red de comunicación e intercambio de datos. Es un gran recurso para la información, la comunicación, los negocios, el ocio, etc. Hoy en día el internet tiene infinidad de funciones y entre estas se destaca: estudios, trabajos, comercio, asesoría, comunicación, juegos en línea, etc.
  • 3. El scam, es una practica fraudulenta de origen africano que cosiste en obtener fondos de los usuarios de internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte.
  • 4. *Utilizo las tic para mejorar mi calidad de vida asegurándome de procurar un ambiente sano y pacifico. *Soy responsable con mi intimidad y la de los demás. *Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos.
  • 5. *Evitar los enlaces sospechosos *Evitar el ingreso de información personal en formularios dudosos *Aceptar solo contactos conocidos *Utilizar contraseñas fuertes *No acceder a sitios web de dudosa reputación
  • 6. *Mantener su programa de correo electrónico siempre actualizado *Desconfiar siempre de los archivos adjuntos al email, aunque hayan sido enviados por personas o instituciones conocidas. La dirección del remitente pudo ser violada y el archivo adjunto puede ser por ejemplo, un virus o un caballo te Troya.