SlideShare una empresa de Scribd logo
“¿ESTOY SEGUR@ EN LA RED?
INTRODUCCIÓN

Aunque el ciberespacio ofrece numerosas ventajas, oportunidades y
posibilidades, también constituye un riesgo importante, ya que un
gran número de nuevas amenazas aparecen todos los días.

Tan pronto como un miembro de la familia decida empezar a navegar,
es    necesario  educarle   sobre    la    seguridad   cibernética,
independientemente de su edad.

Es esencial que cualquier usuario conozca las normas básicas sobre
protección en el ciberespacio.
RIESGOS EN LA RED
1)Expuesto a material impropio de tipo sexual,insultante o violento.
2)Suministrar información o concertar un encuentro que lo ponga en peligro a él
u otros miembros de su familia.
3)Encontrar correo electrónico o mensajes electrónicos acosadores,
degradantes o beligerantes.
4)Que pueda hacer algo que tenga consecuencias legales o financieras
negativas.
5)Cuidado con las ventanas emergentes.
6)Cuidado con los Virus.
7)Correo electrónico: es el principal medio de envío de virus. Correo Spam.
8)Redes Sociales: es la nueva forma de comunicación, subiendo fotos, vídeos,
enviando mensajes instantáneos, etc.
UBICACIÓN DEL EQUIPO
               INFORMÁTICO

Se recomienda colocar el equipo en
una zona familiar con mucho
movimiento y el límite el número de
horas que los niños pueden dedicar
a Internet.

Se debe asegurar el disponer de un
software de seguridad para el
equipo con control paterno.
SOLUCIONES Y CONSEJOS

 Aconseje a sus niños que en los "chat" no den información que pueda
identificarlos
- Explique a sus hijos que una contraseña jamás debe compartirse con alguien
- Imponga reglas razonables para el uso de Internet
- Convierta el uso de la Internet en una actividad familiar.
- Embroqueles que las personas no necesariamente son lo que aparentan ser
en línea.
- Conozca los servicios de Internet que utilizan sus hijos.
- Conozca maneras de canalizarlos a sitios de niños.
- Colocación del equipo, en lugares visibles.
- Charlar previamente del uso de Internet
- Concretar las normas de uso.
- Concienciar que la gente que se conoce a través de Internet en un momento
dado no son amigos.
- La privacidad en las redes sociales
SOLUCIONES Y CONSEJOS

      ESTABLECER NORMAS DE USO DE INTERNET


 1.Trabajar en equipo
-Decidir exactamente aquello que se considera correcto o incorrecto
con respecto a:
-Los tipos de sitios Web que se pueden visitar.
-Los foros y salones de conversación en los que se puede participar
 ( Es aconsejable utilizar sólo salones de conversación supervisados y
asegurarse que los niños evitan los salones de conversación “.alt”,
que se centran en temas alternativos que pueden ser inadecuados
para ellos).
SOLUCIONES Y CONSEJOS
2. Acordar conjuntamente normas para el uso de la red
Se recomienda lo siguiente:

­ No se registre nunca con nombres de usuario que  revelen su verdadera 
identidad o que puedan resultar provocativos.
­ No revele nunca sus contraseñas.
­ No revele nunca su dirección o número de teléfono.
­ No publique nunca información que pueda revelar su identidad.
­ No publique nunca fotografías inapropiadas o imágenes que puedan revelar su 
identidad 
(por ejemplo: un nombre de ciudad o colegio en camisetas).
­ No comparta nunca información con desconocidos que conozca en la red.
­ No quede nunca en persona con desconocidos que conozca en la red.
­ No abra nunca archivos adjuntos procedentes de desconocidos.
INSTALACIÓN DE PROGRAMAS
­ Instalación de software específico, antivirus, firewall, etc.

- En navegadores como Mozilla: instalar complementos de Privacidad
y Seguridad.

- Utilizar el control paterno de los navegadores de este modo
filtraremos el acceso a páginas inapropiadas.

- Software de control de acceso: programas de control de
contenidos como “NetNanny” y “SurfControl”( en el caso de uso de
software propietario).
HERRAMIENTAS DE CONTROL

            EXISTEN ALGUNAS HERRAMIENTAS
       PARA AYUDARTE A CONTROLAR LA SEGURIDAD 
               DE TUS HIJOS EN INTERNET




   FIREWALL                PORTALES 
              ANTIVIRUS    SEGUROS       FILTROS DE 
                                        NAVEGADORES
SEGURIDAD ANTE LOS DESCONOCIDOS


­Cuando un adolescente comienza a navegar de forma individualy autónoma
en Internet debe tener presente que los usuarios que conocen a través de la
red ante todo son desconocidos.

-Las redes sociales, son el lugar ideal para conocer gente nueva a través de la
red,pero es importante destacar de nuevo que no se sabe realmente quien
está al otro lado en el ciberespacio por ello es aconsejable ser cuidadoso en
no mantener conversaciones inapropiadas y no publicar fotos que puedan
resultar adecuadas para nuestra propia persona.
GENERAR CONTRASEÑAS SEGURAS
Para crear contraseñas que sean difíciles de descodificar, utilice al
menos 8 caracteres y use una combinación de letras, números y
símbolos.
Las contraseñas deben cambiarse periódicamente para reducir la
probabilidad de que una       contraseña en particular se vea
comprometida con el tiempo.

Técnicas de creación de contraseñas difíciles:
➔Utilice una matrícula personalizada: “BU8pub2B”

➔Utilice varias palabras cortas con signos de puntuación: “hello,kittie$car”

➔Incluya el signo de puntuación en mitad de una palabra: “Gonza%lez”

➔Haga uso de un método inusual de contraer una palabra: “hiptnus”

➔ Utilice la primera letra de cada palabra de una frase con un número al azar: 


“difícil decodificar esta contraseña” = dide5escon”
➔­No comparta sus contraseñas.
ENLACES DE INTERÉS
www.seguridadeninternet.net

nacoso.com

www.seguridadenlared.org

www.tecnoadicciones.com

www.portaldelmenor.es

www.ciberfamilias.com

www.protegeles.com

www.avi.es

www.internetsegura2009.es

http://internetseguraenchavales.es

http://www.navegacion-segura.es

http://www.icra.org
ENLACES DE INTERÉS
VÍDEOS ON-LINE DE INTERÉS:              ALGUNOS PROGRAMAS PARA EL
                                        CONTROL PARENTAL:
http://www.internetsinacoso.net/spot.
php                                     http://www.softonic.com/s/control-
                                        parental
http://www.youtube.com/watch?
v=_Y3IJY_dQjU&hl=es                     http://www1.k9webprotection.com(ing
                                        les)
http://www.youtube.com/watch?
v=uNCrQ09Wk0A&feature=related           http://www.pcpandora.es
                                        http://www.controlkids.com

Más contenido relacionado

La actualidad más candente

Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internet
adamuz00
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
C.M.C. - 1º Bachillerato - IES "LA JARA"
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
Adivor
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
kathia lobo alpizar
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
C.M.C. - 1º Bachillerato - IES "LA JARA"
 
Biblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familiasBiblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familias
Christian Arguedas Vargas Ministerio de Educación Pública
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
orientacionlagomar
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
orientacionlagomar
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
orientacionlagomar
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
Rafael Hormigos Cajal
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
sebaruiz60
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
lauragonzalez10-2
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
Manuel Casas Castro
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
montsedomg
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre Internet
Al_Fonso
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niños
Claudia Silva
 

La actualidad más candente (17)

Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internet
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
Biblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familiasBiblioteca escolar y tecnología recursos para familias
Biblioteca escolar y tecnología recursos para familias
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre Internet
 
Las mejores armas para proteger a los niños
Las mejores armas para  proteger a los niñosLas mejores armas para  proteger a los niños
Las mejores armas para proteger a los niños
 

Destacado

Blog. diapositivas[1]
Blog. diapositivas[1]Blog. diapositivas[1]
Blog. diapositivas[1]
52006138
 
2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshow2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshow
Chacrit Sitdhiwej
 
Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3
canouar
 
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
arditasukma
 
Chapter 26
Chapter 26Chapter 26
Chapter 26
Nomun Bukh-Ochir
 
Seminario de encuentro
Seminario de encuentroSeminario de encuentro
Seminario de encuentro
guesta6dd3e
 
Versión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de EgresosVersión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de Egresos
Agenda Legislativa
 
Análisis, mercado combustibles
Análisis, mercado combustiblesAnálisis, mercado combustibles
Análisis, mercado combustibles
Ministerio Economia
 
Su majestad el Licor
Su majestad el LicorSu majestad el Licor
Su majestad el Licor
Tao Gnostica Espiritual
 
Dias especiales en la Red
Dias especiales en la RedDias especiales en la Red
Dias especiales en la Red
PAT Extremadura
 
Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009
Ministerio Economia
 
Encuesta de Fortuño
Encuesta de FortuñoEncuesta de Fortuño
Encuesta de Fortuño
Camara de Representantes
 
Ir3615081517
Ir3615081517Ir3615081517
Ir3615081517
IJERA Editor
 
M
MM
Presentation1 kak aisyah
Presentation1 kak aisyahPresentation1 kak aisyah
Presentation1 kak aisyah
Pidot Shukri
 
Punto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisosPunto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisos
Agenda Legislativa
 

Destacado (20)

Blog. diapositivas[1]
Blog. diapositivas[1]Blog. diapositivas[1]
Blog. diapositivas[1]
 
2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshow2553 la783 week 1 class slideshow
2553 la783 week 1 class slideshow
 
Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3Asia’S Tradebloc Week 3
Asia’S Tradebloc Week 3
 
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
Model Ammi Untuk Analisis Interaksi Genotipe X Lokasi (Indra Herlangga)
 
Chapter 26
Chapter 26Chapter 26
Chapter 26
 
User touchpoints
User touchpointsUser touchpoints
User touchpoints
 
Seminario de encuentro
Seminario de encuentroSeminario de encuentro
Seminario de encuentro
 
Flow thepleela m1
Flow thepleela m1Flow thepleela m1
Flow thepleela m1
 
Versión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de EgresosVersión Estenográfica del Subsrio de Egresos
Versión Estenográfica del Subsrio de Egresos
 
Análisis, mercado combustibles
Análisis, mercado combustiblesAnálisis, mercado combustibles
Análisis, mercado combustibles
 
Su majestad el Licor
Su majestad el LicorSu majestad el Licor
Su majestad el Licor
 
53010910429 g12
53010910429  g1253010910429  g12
53010910429 g12
 
Dias especiales en la Red
Dias especiales en la RedDias especiales en la Red
Dias especiales en la Red
 
Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009Precios de Referencia 16-03-2009
Precios de Referencia 16-03-2009
 
Encuesta de Fortuño
Encuesta de FortuñoEncuesta de Fortuño
Encuesta de Fortuño
 
Ir3615081517
Ir3615081517Ir3615081517
Ir3615081517
 
Inflation analysis
Inflation analysisInflation analysis
Inflation analysis
 
M
MM
M
 
Presentation1 kak aisyah
Presentation1 kak aisyahPresentation1 kak aisyah
Presentation1 kak aisyah
 
Punto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisosPunto de acuerdo para la comparecencia de titulares de fideicomisos
Punto de acuerdo para la comparecencia de titulares de fideicomisos
 

Similar a Seguridad en la Red

Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologica
DIANA RAMIREZ TELLEZ
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
Honorio Madrigal
 
Trabajo 7
Trabajo 7Trabajo 7
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
JOSÉ MIGUEL LORENZO SALAZAR
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
Raúl Diego Obregón
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
UNED
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
Corporacion Colombia Digital
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
Sebastian Restrepo
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
Maria21Monserrate
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
emerita761711
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
tremendito12
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
tremendito12
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
n-albarracin
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
PabloMatasPerugini1
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
Omar Blanco
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
cuartoccalasanz
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
argenicotina
 

Similar a Seguridad en la Red (20)

Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologica
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 

Más de PAT Extremadura

Campaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoCampaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abierto
PAT Extremadura
 
Videocurriculum y cv creativo
Videocurriculum y cv creativoVideocurriculum y cv creativo
Videocurriculum y cv creativo
PAT Extremadura
 
Redtrabaja
RedtrabajaRedtrabaja
Redtrabaja
PAT Extremadura
 
Extremaduratrabaja
ExtremaduratrabajaExtremaduratrabaja
Extremaduratrabaja
PAT Extremadura
 
Web 2.0 para laformacion
Web 2.0 para laformacionWeb 2.0 para laformacion
Web 2.0 para laformacion
PAT Extremadura
 
Guía de Seguridad en Internet
Guía de Seguridad en InternetGuía de Seguridad en Internet
Guía de Seguridad en Internet
PAT Extremadura
 
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
PAT Extremadura
 
Ruta Gastronómica Virtual
Ruta Gastronómica VirtualRuta Gastronómica Virtual
Ruta Gastronómica Virtual
PAT Extremadura
 
Radio libre por Internet
Radio libre por InternetRadio libre por Internet
Radio libre por Internet
PAT Extremadura
 
Portal www.nccextremadura.org
Portal www.nccextremadura.orgPortal www.nccextremadura.org
Portal www.nccextremadura.org
PAT Extremadura
 
Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia
PAT Extremadura
 
I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"
PAT Extremadura
 
Periodico NCC
Periodico NCCPeriodico NCC
Periodico NCC
PAT Extremadura
 
NCC Itinerantes
NCC ItinerantesNCC Itinerantes
NCC Itinerantes
PAT Extremadura
 
Campanas en la Red
Campanas en la RedCampanas en la Red
Campanas en la Red
PAT Extremadura
 
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica""III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
PAT Extremadura
 
Album para el Recuerdo
Album para el RecuerdoAlbum para el Recuerdo
Album para el Recuerdo
PAT Extremadura
 
"II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica""II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica"
PAT Extremadura
 
I Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaI Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológica
PAT Extremadura
 
Experiencia pat
Experiencia patExperiencia pat
Experiencia pat
PAT Extremadura
 

Más de PAT Extremadura (20)

Campaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoCampaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abierto
 
Videocurriculum y cv creativo
Videocurriculum y cv creativoVideocurriculum y cv creativo
Videocurriculum y cv creativo
 
Redtrabaja
RedtrabajaRedtrabaja
Redtrabaja
 
Extremaduratrabaja
ExtremaduratrabajaExtremaduratrabaja
Extremaduratrabaja
 
Web 2.0 para laformacion
Web 2.0 para laformacionWeb 2.0 para laformacion
Web 2.0 para laformacion
 
Guía de Seguridad en Internet
Guía de Seguridad en InternetGuía de Seguridad en Internet
Guía de Seguridad en Internet
 
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
Guía de Herramientas y Recursos Tecnológicos para la Búsqueda Activa de Empleo
 
Ruta Gastronómica Virtual
Ruta Gastronómica VirtualRuta Gastronómica Virtual
Ruta Gastronómica Virtual
 
Radio libre por Internet
Radio libre por InternetRadio libre por Internet
Radio libre por Internet
 
Portal www.nccextremadura.org
Portal www.nccextremadura.orgPortal www.nccextremadura.org
Portal www.nccextremadura.org
 
Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia
 
I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"
 
Periodico NCC
Periodico NCCPeriodico NCC
Periodico NCC
 
NCC Itinerantes
NCC ItinerantesNCC Itinerantes
NCC Itinerantes
 
Campanas en la Red
Campanas en la RedCampanas en la Red
Campanas en la Red
 
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica""III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
 
Album para el Recuerdo
Album para el RecuerdoAlbum para el Recuerdo
Album para el Recuerdo
 
"II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica""II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica"
 
I Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaI Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológica
 
Experiencia pat
Experiencia patExperiencia pat
Experiencia pat
 

Último

Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 

Último (20)

Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 

Seguridad en la Red