SlideShare una empresa de Scribd logo
USO DE INTERNET



Internet es una herramienta que la Entidad brinda a todos los funcionarios para
complementar sus labores mediante la investigación.



                                       De acuerdo con lo anterior, la Entidad espera que
                                       se utilice internet para consultar información
                                       relacionada con sus funciones únicamente. Esto
                                       implica que Internet no es una herramienta de
                                       entretenimiento y diversión, por lo cual las
                                       páginas de chat y juegos están prohíbidas.

                                          Hay contenido que está explícitamente prohibido
                                          por la Entidad y que el usuario debe abstenerse de
                                          consultar y visitar debido a que atenta contra los
principios éticos y morales que rigen la Entidad y porque puede ofender a sus
funcionarios. Este contenido está compuesto por páginas pornográficas, violentas,
terroristas, anarquistas, sexistas, racistas y fanatismo religioso entre otros.

Si tiene alguna inquietud sobre el contenido que está restringido, consulte el modelo de
Seguridad que se encuentra publicado en la Intranet ó comuníquese con Seguridad
Informática.

                                            RECOMENDACIONES GENERALES
                                            PARA EL USO DE INTERNET

                                                   No descargue programas ejecutables
                                           de Internet. Estos pueden contener códigos
                                           maliciosos que atentan contra la Seguridad
                                           Informática de la Entidad.
                                                   No descargue archivos de lugares no
                                           confiables pues estos son una fuente
                                           importante de virus.
                                                   No divulgue su dirección de correo
                                           electrónico de la Entidad en Internet. Esta
       puede ser usada para envió de correos basura (SPAM).
       Cambie su contraseña de Internet regularmente para evitar ser suplantado.
       No le preste su contraseña de Internet a nadie. Recuerde que todo lo que se haga
       con su usuario y su clave es su responsabilidad.
       No ponga a prueba los controles establecidos en la Entidad. Por ejemplo, si trata
       de entrar a una página de contenido explícitamente prohibido, su acceso a
       Internet será suspendido.
       En caso de abrir una página de contenido restringido de forma accidental o no
       solicitada, ciérrela inmediatamente.

Más contenido relacionado

La actualidad más candente

segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celularescejastamara1
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosyaritzel08
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacionMicaS3s3
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapasEduardo Mendez
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS REINEL FAJARDO CASAS
 

La actualidad más candente (18)

segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celulares
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Julian
JulianJulian
Julian
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Mica y Cande presentacion
Mica y Cande presentacionMica y Cande presentacion
Mica y Cande presentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapas
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
 

Destacado

Red informática
Red informáticaRed informática
Red informáticaLnarvaezg
 
Mi cuaderno para estudiar Ciencias # Química
Mi cuaderno para estudiar Ciencias # Química Mi cuaderno para estudiar Ciencias # Química
Mi cuaderno para estudiar Ciencias # Química JEDANNIE Apellidos
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (6)

Red informática
Red informáticaRed informática
Red informática
 
Mi cuaderno para estudiar Ciencias # Química
Mi cuaderno para estudiar Ciencias # Química Mi cuaderno para estudiar Ciencias # Química
Mi cuaderno para estudiar Ciencias # Química
 
Quimica
QuimicaQuimica
Quimica
 
Quimica
QuimicaQuimica
Quimica
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Uso de internet

El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet gradohuila_99
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicacionesguest957334b
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 
Actividades virus
Actividades virusActividades virus
Actividades virusinmaymiguel
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 

Similar a Uso de internet (20)

El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet grado
 
usodeinternet-convertido.docx
usodeinternet-convertido.docxusodeinternet-convertido.docx
usodeinternet-convertido.docx
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Coloq_Riesgos.pptx
Coloq_Riesgos.pptxColoq_Riesgos.pptx
Coloq_Riesgos.pptx
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 
Tics josse
Tics josseTics josse
Tics josse
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
diapositiva
diapositivadiapositiva
diapositiva
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
CONFERENCIA
CONFERENCIACONFERENCIA
CONFERENCIA
 

Último

Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxLorenaCovarrubias12
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptVictorManuelCabreraC4
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoSandraBenitez52
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxLorenaCovarrubias12
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfMercedes Gonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 

Último (20)

Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 

Uso de internet

  • 1. USO DE INTERNET Internet es una herramienta que la Entidad brinda a todos los funcionarios para complementar sus labores mediante la investigación. De acuerdo con lo anterior, la Entidad espera que se utilice internet para consultar información relacionada con sus funciones únicamente. Esto implica que Internet no es una herramienta de entretenimiento y diversión, por lo cual las páginas de chat y juegos están prohíbidas. Hay contenido que está explícitamente prohibido por la Entidad y que el usuario debe abstenerse de consultar y visitar debido a que atenta contra los principios éticos y morales que rigen la Entidad y porque puede ofender a sus funcionarios. Este contenido está compuesto por páginas pornográficas, violentas, terroristas, anarquistas, sexistas, racistas y fanatismo religioso entre otros. Si tiene alguna inquietud sobre el contenido que está restringido, consulte el modelo de Seguridad que se encuentra publicado en la Intranet ó comuníquese con Seguridad Informática. RECOMENDACIONES GENERALES PARA EL USO DE INTERNET No descargue programas ejecutables de Internet. Estos pueden contener códigos maliciosos que atentan contra la Seguridad Informática de la Entidad. No descargue archivos de lugares no confiables pues estos son una fuente importante de virus. No divulgue su dirección de correo electrónico de la Entidad en Internet. Esta puede ser usada para envió de correos basura (SPAM). Cambie su contraseña de Internet regularmente para evitar ser suplantado. No le preste su contraseña de Internet a nadie. Recuerde que todo lo que se haga con su usuario y su clave es su responsabilidad. No ponga a prueba los controles establecidos en la Entidad. Por ejemplo, si trata de entrar a una página de contenido explícitamente prohibido, su acceso a Internet será suspendido. En caso de abrir una página de contenido restringido de forma accidental o no solicitada, ciérrela inmediatamente.