SlideShare una empresa de Scribd logo
Asegúrate que tu hijo no convierta al ordenador en su
único amigo.
Procura no abrir ningún correo sospechoso
No revelar ningún tipo de información personal.
Debemos colocar contraseñas difíciles, para que no puedan
ser robadas. Es decir que no estén al alcance de los demás.

Más contenido relacionado

La actualidad más candente

1. actividad 1. uso del internet
1. actividad 1. uso del internet1. actividad 1. uso del internet
1. actividad 1. uso del internet
linda caicedo
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
HermanBeltran
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
Marlon Montenegro
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
cdsayago
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
Rodrigo Sosa
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
yesica martinez
 
Como proteger la identidad digital
Como proteger la identidad digital Como proteger la identidad digital
Como proteger la identidad digital
carolina manzano
 
Derechos de privacidad de informacion
Derechos de privacidad de informacionDerechos de privacidad de informacion
Derechos de privacidad de informacion
jefer1229
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
danielvalencia060694
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
elpollosecomeconlamano
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Pia_cornara
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
elpollosecomeconlamano
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
sergio gonzales
 
Uso responsable de las tic's
Uso responsable de las tic'sUso responsable de las tic's
Uso responsable de las tic's
francolopez1000
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Yolanda Corral
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
alu4sanchez
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
rkdbeto
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
lisarosario
 

La actualidad más candente (19)

1. actividad 1. uso del internet
1. actividad 1. uso del internet1. actividad 1. uso del internet
1. actividad 1. uso del internet
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Día de internet segura
Día de internet seguraDía de internet segura
Día de internet segura
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Como proteger la identidad digital
Como proteger la identidad digital Como proteger la identidad digital
Como proteger la identidad digital
 
Derechos de privacidad de informacion
Derechos de privacidad de informacionDerechos de privacidad de informacion
Derechos de privacidad de informacion
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Uso responsable de las tic's
Uso responsable de las tic'sUso responsable de las tic's
Uso responsable de las tic's
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 

Destacado

Redes sociales juan
Redes sociales juanRedes sociales juan
Redes sociales juan
Juan Manuel Barros
 
Programa de carreras del 19 de mayo
Programa de carreras del 19 de mayoPrograma de carreras del 19 de mayo
Programa de carreras del 19 de mayo
UTTA OSPAT
 
Redes sociales juan
Redes sociales juanRedes sociales juan
Redes sociales juan
Juan Manuel Barros
 
Cause effect
Cause effectCause effect
Cause effect
lilley2201
 
AZAREA-Clusterデモ
AZAREA-ClusterデモAZAREA-Clusterデモ
AZAREA-Clusterデモ
AzareaCluster
 
Las caras de la oficina
Las caras de la oficinaLas caras de la oficina
Las caras de la oficina
Kriztyam
 
Ejercicio
EjercicioEjercicio

Destacado (8)

Redes sociales juan
Redes sociales juanRedes sociales juan
Redes sociales juan
 
Programa de carreras del 19 de mayo
Programa de carreras del 19 de mayoPrograma de carreras del 19 de mayo
Programa de carreras del 19 de mayo
 
Red mangrove
Red mangroveRed mangrove
Red mangrove
 
Redes sociales juan
Redes sociales juanRedes sociales juan
Redes sociales juan
 
Cause effect
Cause effectCause effect
Cause effect
 
AZAREA-Clusterデモ
AZAREA-ClusterデモAZAREA-Clusterデモ
AZAREA-Clusterデモ
 
Las caras de la oficina
Las caras de la oficinaLas caras de la oficina
Las caras de la oficina
 
Ejercicio
EjercicioEjercicio
Ejercicio
 

Power point