SlideShare una empresa de Scribd logo
USO SEGURO
DEL
INTERNET
Al utilizar el internet
se debe tener
cuidado con la
información que
circula en la red

No se debe
utilizar el
internet para
ver páginas
prohibidas

Al no hacer un
buen uso de
internet la
computadora
puede contraer
virus

Es fundamental
tener una
comunicación y
cuidado

Tener
cuidado con
spams, y
malware













Trabaje en un área limpia.
Procure trabaja en un área bien
iluminada y bien ventilada.
Identifique que su maquinaria
este en buen estado, antes de
ponerla en operación.
Familiarizase con su maquinaria
y equipo antes de tocarla, lea las
instrucciones y/o operaciones
de control y aclare sus dudas.
Verifique que su equipo posea
indicaciones visibles, palancas,
manuales, etc. En buen estado y
que las guardas se encuentren
en su sitio.
Reporte cualquier anomalía de
su equipo.
Utilice su equipo de protección
personal.
http://ambientesegurodetrabajo
.blogspot.com/








Si tiene una maquina a su cargo no
permita que otra persona no autorizada la
utilice.
Observe siempre las reglas de seguridad
dentro del área de trabajo.
Si va a operar algún equipo o maquinaria
no debe de llevar puestos:collares,
pulseras, relojes, corbatas, o ropa que
pueda atorarse con algún componente
durante la operación de la maquinaria.
Recuerde que las bromas o juegos dentro
del área de trabajo no están permitidas,
evite disgustos o llamadas de atención.



Informe de cualquier condición de
inseguridad que observe en su área.



Al terminar de usar su equipo desconecté
de la electricidad.

http://ambientesegurodetrabajo.blogspot.com/


No son lesiones tan graves
como su nombre hace creer.
En realidad estas lesiones van
desde ligeras incomodidades
en los ojos como sequedad,
hasta hinchazón y dolores de
cabeza. Éstos padecimientos
son ocasionados por pasar
largos periodos frente
al monitor de la computadora,
no sólo frente a
los monitores convencionales,
también frente a los monitores
de plasma y pantalla plana.
Para saber el porque, primero
analicemos el funcionamiento
del ojo, sus músculos y
terminales nerviosas.
http://www.monografias.com/trab
ajos14/lesiones-por-pc/lesionespor-pc.shtml




Son
causadas
por
el estrés traumático repetitivo.
El trabajar con la computadora
significa realizar varias veces
el mismo trabajo (por lo
general escribir en el teclado).
Estas acciones repetitivas, al
parecer
inofensivas
suelen
afectar después de muchas
sesiones de largas horas.
Una de las lesiones más
frecuentes por movimientos
repetitivos es síndrome el
túnel carpiano.

http://www.monografias.com/trab
ajos14/lesiones-por-pc/lesionespor-pc.shtml


Son originados por largas horas de
encontrarse mal acomodados en sillas
poco cómodas. No sólo eso, la ubicación
del monitor hacia la vista también es muy
importante. Se debe mantener una
perspectiva amplia, es decir, que el
monitor de la PC no se encuentre más
arriba de muestro campo visual para no
forzar los músculos del cuello y de la
nuca. No debemos olvidar que el
mobiliario de oficina el cual debe tener
una altura considerable y además debe
tener respaldada a la columna vertebral
desde
el
inicio
hasta
su
base

http://www.monografias.com/trab
ajos14/lesiones-por-pc/lesionespor-pc.shtml
Datos
personales

Datos
empresariales

importancia

•Son fundamentales porque
guardan información personal
como trabajos, informes etc.

•Es fundamental porque protege
información dentro de la Pc o en
línea

•Es importante los datos
personales porque ayudan a
almacenar información secreta.
El dueño de la información
en informática es la persona
física o jurídica (compañía,
corporación, fundación, etc.),
al poseer los derechos de
autor sobre un software,
tiene
la
posibilidad
de
controlar y restringir los
derechos del usuario sobre
su programa, lo que en el
software no libre implica por
lo general que el usuario
sólo
tendrá
derecho
a
ejecutar el software bajo
ciertas
condiciones,
comúnmente fijadas por el
proveedor, que signifique la
restricción de una o varias de
las cuatro libertades.
• Los enlaces
en los
correos y
el Phishing

Peligros

• Las estafas

• El spam.






Acciones que utilizan
tecnologías de la información y
la comunicación para apoyar
deliberada, repetida y
comportamiento hostil por
parte de un individuo o grupo,
que está destinado a dañar a
otra u otras personas.
El uso de tecnologías de la
comunicación por la intención
de hacer daño a otra persona.
El uso de servicios de Internet
y las tecnologías móviles,
como las páginas web y
grupos de debate, así como
mensajería instantánea
o SMS mensajes de texto con
la intención de hacer daño a
otra persona.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
klle1222
 
Seguridad en la redes sociales 2
Seguridad en la redes sociales 2Seguridad en la redes sociales 2
Seguridad en la redes sociales 2
CARLOARE
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informatica
Lic. Oney Begambre
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Mant preventivo [autoguardado]
Mant preventivo [autoguardado]Mant preventivo [autoguardado]
Mant preventivo [autoguardado]Armando Jose
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
danielacuadros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laura Clavijo Marin
 
Accidentes de trabajo
Accidentes de trabajoAccidentes de trabajo
Accidentes de trabajo
Diego Riaño
 
Normas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computoNormas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computo
GendersonLandinez
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoesfinje_7
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Trabajo braian
Trabajo braianTrabajo braian
Trabajo braiankira-16
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuado
Ivan Chan
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
bizko_96
 
Medidas de seguridad e higiene
Medidas de seguridad e higieneMedidas de seguridad e higiene
Medidas de seguridad e higiene
estrella gallegos nolasco
 
Tp 2 infomartica
Tp 2 infomarticaTp 2 infomartica
Tp 2 infomartica
Meibol Flores
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la redes sociales 2
Seguridad en la redes sociales 2Seguridad en la redes sociales 2
Seguridad en la redes sociales 2
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informatica
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Mant preventivo [autoguardado]
Mant preventivo [autoguardado]Mant preventivo [autoguardado]
Mant preventivo [autoguardado]
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Accidentes de trabajo
Accidentes de trabajoAccidentes de trabajo
Accidentes de trabajo
 
Normas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computoNormas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computo
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Trabajo braian
Trabajo braianTrabajo braian
Trabajo braian
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuado
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Medidas de seguridad e higiene
Medidas de seguridad e higieneMedidas de seguridad e higiene
Medidas de seguridad e higiene
 
Tp 2 infomartica
Tp 2 infomarticaTp 2 infomartica
Tp 2 infomartica
 

Similar a Uso seguro de internet

Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
erick herrera
 
Prorafa32
Prorafa32Prorafa32
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridadMarisolmarti
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
FernandaVelazquez19
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
FernandaVelazquez19
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasluisj9212
 
docdu
docdudocdu
docdu
dulgomez
 
Docdu
DocduDocdu
Docdu
dulllce
 
Proyecto final vere
Proyecto final vereProyecto final vere
Proyecto final vere
judith-rincon
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
Carlos Gael Diaz Torres
 
Politicas
PoliticasPoliticas
Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)
Arely1q
 
Medidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoMedidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computo
esmeralda campos velasco
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
Cesar Delgado
 
Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoMónica M.C
 
Medidas de seguridad e higiene.
Medidas de seguridad e higiene.Medidas de seguridad e higiene.
Medidas de seguridad e higiene.
Dianne Cárdenas
 

Similar a Uso seguro de internet (20)

Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
 
Prorafa32
Prorafa32Prorafa32
Prorafa32
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudas
 
docdu
docdudocdu
docdu
 
Docdu
DocduDocdu
Docdu
 
Proyecto final vere
Proyecto final vereProyecto final vere
Proyecto final vere
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Politicas
PoliticasPoliticas
Politicas
 
Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)
 
Medidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoMedidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computo
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de Contenido
 
Medidas de seguridad e higiene.
Medidas de seguridad e higiene.Medidas de seguridad e higiene.
Medidas de seguridad e higiene.
 

Más de Masquel

Salto de cuerda
Salto de cuerdaSalto de cuerda
Salto de cuerdaMasquel
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquelMasquel
 
Unidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialUnidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialMasquel
 
Comunicacion e internet en la sociedad
Comunicacion e internet en la sociedadComunicacion e internet en la sociedad
Comunicacion e internet en la sociedadMasquel
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería socialMasquel
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelMasquel
 
Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Masquel
 
Civilización griega
Civilización griegaCivilización griega
Civilización griegaMasquel
 
Practica 3
Practica 3Practica 3
Practica 3Masquel
 
Práctica n5 mauricio asquel
Práctica n5 mauricio asquelPráctica n5 mauricio asquel
Práctica n5 mauricio asquelMasquel
 
Practica 2 power point
Practica 2 power pointPractica 2 power point
Practica 2 power pointMasquel
 
40 minutos de mi vida
40 minutos de mi vida40 minutos de mi vida
40 minutos de mi vidaMasquel
 

Más de Masquel (12)

Salto de cuerda
Salto de cuerdaSalto de cuerda
Salto de cuerda
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquel
 
Unidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialUnidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra Mundial
 
Comunicacion e internet en la sociedad
Comunicacion e internet en la sociedadComunicacion e internet en la sociedad
Comunicacion e internet en la sociedad
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquel
 
Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨
 
Civilización griega
Civilización griegaCivilización griega
Civilización griega
 
Practica 3
Practica 3Practica 3
Practica 3
 
Práctica n5 mauricio asquel
Práctica n5 mauricio asquelPráctica n5 mauricio asquel
Práctica n5 mauricio asquel
 
Practica 2 power point
Practica 2 power pointPractica 2 power point
Practica 2 power point
 
40 minutos de mi vida
40 minutos de mi vida40 minutos de mi vida
40 minutos de mi vida
 

Último

Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 

Último (20)

Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 

Uso seguro de internet

  • 1. USO SEGURO DEL INTERNET Al utilizar el internet se debe tener cuidado con la información que circula en la red No se debe utilizar el internet para ver páginas prohibidas Al no hacer un buen uso de internet la computadora puede contraer virus Es fundamental tener una comunicación y cuidado Tener cuidado con spams, y malware
  • 2.         Trabaje en un área limpia. Procure trabaja en un área bien iluminada y bien ventilada. Identifique que su maquinaria este en buen estado, antes de ponerla en operación. Familiarizase con su maquinaria y equipo antes de tocarla, lea las instrucciones y/o operaciones de control y aclare sus dudas. Verifique que su equipo posea indicaciones visibles, palancas, manuales, etc. En buen estado y que las guardas se encuentren en su sitio. Reporte cualquier anomalía de su equipo. Utilice su equipo de protección personal. http://ambientesegurodetrabajo .blogspot.com/
  • 3.     Si tiene una maquina a su cargo no permita que otra persona no autorizada la utilice. Observe siempre las reglas de seguridad dentro del área de trabajo. Si va a operar algún equipo o maquinaria no debe de llevar puestos:collares, pulseras, relojes, corbatas, o ropa que pueda atorarse con algún componente durante la operación de la maquinaria. Recuerde que las bromas o juegos dentro del área de trabajo no están permitidas, evite disgustos o llamadas de atención.  Informe de cualquier condición de inseguridad que observe en su área.  Al terminar de usar su equipo desconecté de la electricidad. http://ambientesegurodetrabajo.blogspot.com/
  • 4.  No son lesiones tan graves como su nombre hace creer. En realidad estas lesiones van desde ligeras incomodidades en los ojos como sequedad, hasta hinchazón y dolores de cabeza. Éstos padecimientos son ocasionados por pasar largos periodos frente al monitor de la computadora, no sólo frente a los monitores convencionales, también frente a los monitores de plasma y pantalla plana. Para saber el porque, primero analicemos el funcionamiento del ojo, sus músculos y terminales nerviosas. http://www.monografias.com/trab ajos14/lesiones-por-pc/lesionespor-pc.shtml
  • 5.   Son causadas por el estrés traumático repetitivo. El trabajar con la computadora significa realizar varias veces el mismo trabajo (por lo general escribir en el teclado). Estas acciones repetitivas, al parecer inofensivas suelen afectar después de muchas sesiones de largas horas. Una de las lesiones más frecuentes por movimientos repetitivos es síndrome el túnel carpiano. http://www.monografias.com/trab ajos14/lesiones-por-pc/lesionespor-pc.shtml
  • 6.  Son originados por largas horas de encontrarse mal acomodados en sillas poco cómodas. No sólo eso, la ubicación del monitor hacia la vista también es muy importante. Se debe mantener una perspectiva amplia, es decir, que el monitor de la PC no se encuentre más arriba de muestro campo visual para no forzar los músculos del cuello y de la nuca. No debemos olvidar que el mobiliario de oficina el cual debe tener una altura considerable y además debe tener respaldada a la columna vertebral desde el inicio hasta su base http://www.monografias.com/trab ajos14/lesiones-por-pc/lesionespor-pc.shtml
  • 7. Datos personales Datos empresariales importancia •Son fundamentales porque guardan información personal como trabajos, informes etc. •Es fundamental porque protege información dentro de la Pc o en línea •Es importante los datos personales porque ayudan a almacenar información secreta.
  • 8. El dueño de la información en informática es la persona física o jurídica (compañía, corporación, fundación, etc.), al poseer los derechos de autor sobre un software, tiene la posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo que en el software no libre implica por lo general que el usuario sólo tendrá derecho a ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor, que signifique la restricción de una o varias de las cuatro libertades.
  • 9. • Los enlaces en los correos y el Phishing Peligros • Las estafas • El spam.
  • 10.    Acciones que utilizan tecnologías de la información y la comunicación para apoyar deliberada, repetida y comportamiento hostil por parte de un individuo o grupo, que está destinado a dañar a otra u otras personas. El uso de tecnologías de la comunicación por la intención de hacer daño a otra persona. El uso de servicios de Internet y las tecnologías móviles, como las páginas web y grupos de debate, así como mensajería instantánea o SMS mensajes de texto con la intención de hacer daño a otra persona.