SlideShare una empresa de Scribd logo
1 de 7
Seguridad en Internet y Telefonía Celular

             Viola y Clerici
Los piratas informáticos pueden robar
                            nuestra información ~~


 Cuando uses correo 
electrónico, mensajes de 
texto o mensajes 
instantáneos, no des 
información personal que 
pueda revelar tu ubicación 
física a personas que no 
sean familiares o amigos 
de confianza~~
Si tu información cae en 
manos de acosadores, 
podrías ser víctima de 
lenguaje desagradable, 
sexualmente sugerente o 
abusivo. Piensa bien con 
quién te quieres comunicar y a 
quién tienes que ignorar. 


                                   La información que
                                  publicamos en las redes
                                  sociales puede ser robadas
                                  por los piratas informáticos
REDES SOCIALES
 Las redes sociales pueden vender información de sus
usuarios a empresas de promociones y publicidades~~
Muchos delincuentes
utilizan Internet para
buscarlas imágenes
satelitales y así facilitar el
robo ~~
No abrir correos electrónicos o enlaces que no sean de
amigos~




    Ya que pueden tener virus y entrar en nuestro procesador~
Siempre hay que estar bien informado y siempre hay que prevenirse~

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
Samy
SamySamy
Samy
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
El phishing
El phishingEl phishing
El phishing
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Destacado

Antecedentes proyec ejemplo
Antecedentes proyec ejemploAntecedentes proyec ejemplo
Antecedentes proyec ejemploGERMANJR
 
Procesos productivos Aceite de Oliva
Procesos productivos Aceite de OlivaProcesos productivos Aceite de Oliva
Procesos productivos Aceite de OlivaAlejandra0628
 
Tutorial. imagen desde internet
Tutorial. imagen desde internetTutorial. imagen desde internet
Tutorial. imagen desde internetDoraly Torres
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaNormanBonavista24
 
Dunamis agustin espino - articulo 101-
Dunamis   agustin espino - articulo 101-Dunamis   agustin espino - articulo 101-
Dunamis agustin espino - articulo 101-dunamismx
 
Control de las empresas en colombia
Control de las empresas en colombiaControl de las empresas en colombia
Control de las empresas en colombiaEddie Camilo Triana
 
Sistemas de numeración
Sistemas de numeraciónSistemas de numeración
Sistemas de numeraciónirenitabernal
 
Literatura amorosa
Literatura amorosaLiteratura amorosa
Literatura amorosanelatolla
 
tarjetas de videos y sonido
tarjetas de videos y sonidotarjetas de videos y sonido
tarjetas de videos y sonidoAlexis Trujillo
 
Segundo examen avaluos jesus rivas
Segundo examen avaluos jesus rivasSegundo examen avaluos jesus rivas
Segundo examen avaluos jesus rivasenriquer_19
 
Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...
Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...
Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...María Daza
 
Menejo de memoria
Menejo de memoriaMenejo de memoria
Menejo de memoriachekelito
 
Menejo de memoria estatica
Menejo de memoria estaticaMenejo de memoria estatica
Menejo de memoria estaticachekelito
 
Vida más allá de las Entidades Financieras - Iniciativa Pymes
Vida más allá de las Entidades Financieras - Iniciativa PymesVida más allá de las Entidades Financieras - Iniciativa Pymes
Vida más allá de las Entidades Financieras - Iniciativa PymesPedro Bisbal Andrés
 

Destacado (20)

La costa
La costaLa costa
La costa
 
Antecedentes proyec ejemplo
Antecedentes proyec ejemploAntecedentes proyec ejemplo
Antecedentes proyec ejemplo
 
Procesos productivos Aceite de Oliva
Procesos productivos Aceite de OlivaProcesos productivos Aceite de Oliva
Procesos productivos Aceite de Oliva
 
Gye%2 btech
Gye%2 btechGye%2 btech
Gye%2 btech
 
Tutorial. imagen desde internet
Tutorial. imagen desde internetTutorial. imagen desde internet
Tutorial. imagen desde internet
 
Tema 15 lengua
Tema 15 lenguaTema 15 lengua
Tema 15 lengua
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Dunamis agustin espino - articulo 101-
Dunamis   agustin espino - articulo 101-Dunamis   agustin espino - articulo 101-
Dunamis agustin espino - articulo 101-
 
Control de las empresas en colombia
Control de las empresas en colombiaControl de las empresas en colombia
Control de las empresas en colombia
 
Sistemas de numeración
Sistemas de numeraciónSistemas de numeración
Sistemas de numeración
 
Literatura amorosa
Literatura amorosaLiteratura amorosa
Literatura amorosa
 
tarjetas de videos y sonido
tarjetas de videos y sonidotarjetas de videos y sonido
tarjetas de videos y sonido
 
Segundo examen avaluos jesus rivas
Segundo examen avaluos jesus rivasSegundo examen avaluos jesus rivas
Segundo examen avaluos jesus rivas
 
Problemas5
Problemas5Problemas5
Problemas5
 
Si dios
Si diosSi dios
Si dios
 
Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...
Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...
Recomendación 2006 8 Comité de Ministros de los Estados miembros del Consejo ...
 
Menejo de memoria
Menejo de memoriaMenejo de memoria
Menejo de memoria
 
Menejo de memoria estatica
Menejo de memoria estaticaMenejo de memoria estatica
Menejo de memoria estatica
 
Jaime ara
Jaime araJaime ara
Jaime ara
 
Vida más allá de las Entidades Financieras - Iniciativa Pymes
Vida más allá de las Entidades Financieras - Iniciativa PymesVida más allá de las Entidades Financieras - Iniciativa Pymes
Vida más allá de las Entidades Financieras - Iniciativa Pymes
 

Similar a Seguridad en Internet y Telefonía Celular: Cómo proteger tu información personal de los piratas informáticos

Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_Erick Torres
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Mishel auz
Mishel auzMishel auz
Mishel auzauzm3fm
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 

Similar a Seguridad en Internet y Telefonía Celular: Cómo proteger tu información personal de los piratas informáticos (20)

Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
VIRUS
VIRUSVIRUS
VIRUS
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Mishel auz
Mishel auzMishel auz
Mishel auz
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
 

Seguridad en Internet y Telefonía Celular: Cómo proteger tu información personal de los piratas informáticos