SlideShare una empresa de Scribd logo
1- No revelar información personal por
Internet
2- Llena con cuidado formularios de
registros . Asegúrate que estas leyendo
ligas de empresas conocidas y confiables.
3- Evita sitios que muestren violencia y/o
pornografía , pueden dañar tu PC.
4- No te conectes a sitios de descargas
de música gratuita .Además de infringir
las leyes de auto , también pueden dañar
tu PC .
5- Actualiza de forma periódica tu
sistema operativo .
6- Cambia claves y contraseñas con
frecuencia
7- respalda tu información y utiliza
contraseñas robustas
8- Al descargar programas desconocidos
revisa que tengan licencias . Bajar software
accidentalmente puede instalar en su
computadora , virus informáticos.
9- No compartas información personal de tus
contactos con otras personas en Internet ,
atenta contra tu seguridad y la de ellos
10- No concretes cifras con tus “amigos”
virtuales , generalmente son desconocidos .
Usos del internet

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Maria Laura Andereggen
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Tm-CS
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internetcamilusofi
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 
Julian
JulianJulian
Julian
juliank863
 
Uso de internet
Uso de internetUso de internet
Uso de internet
Lnarvaezg
 
El uso de la internet
El uso de la internetEl uso de la internet
El uso de la internet
fabian13245
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
Antonio Tremont
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
Kathalina Bauthista Garcia
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 

La actualidad más candente (18)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internet
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Julian
JulianJulian
Julian
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
El uso de la internet
El uso de la internetEl uso de la internet
El uso de la internet
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 

Destacado

Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1arranjador
 
Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1arranjador
 
Pengantar Manajemen
Pengantar ManajemenPengantar Manajemen
Pengantar Manajemen
nuralfiyani24
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
neydita
 
Modelos de transformación
Modelos de transformaciónModelos de transformación
Modelos de transformaciónRosy_Ramirez
 
Scan0032
Scan0032Scan0032
Scan0032relicra
 
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdfSara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdf
SaraLon
 
Uso de la h
Uso de la hUso de la h
Uso de la h
majosemoreno
 
Caza del tesoro
Caza del tesoro Caza del tesoro
Caza del tesoro
Ari Lastra
 
Hc 200 violino 2
Hc 200 violino 2Hc 200 violino 2
Hc 200 violino 2arranjador
 
Pitch
PitchPitch
Pitch
Esuryushin
 
Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5
Andrey Kotenko
 
Bios, uefi y legacy.
Bios, uefi y legacy.Bios, uefi y legacy.
Bios, uefi y legacy.
Michelle Love
 
Bt duc
Bt ducBt duc

Destacado (17)

Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1
 
Hc 200 violino 1
Hc 200 violino 1Hc 200 violino 1
Hc 200 violino 1
 
Pengantar Manajemen
Pengantar ManajemenPengantar Manajemen
Pengantar Manajemen
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Modelos de transformación
Modelos de transformaciónModelos de transformación
Modelos de transformación
 
Scan0032
Scan0032Scan0032
Scan0032
 
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdfSara marlenylondoñorodriguez actividad1_ 2mapac.pdf
Sara marlenylondoñorodriguez actividad1_ 2mapac.pdf
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
Uso de la h
Uso de la hUso de la h
Uso de la h
 
Caza del tesoro
Caza del tesoro Caza del tesoro
Caza del tesoro
 
Clt presentacion corporativos
Clt presentacion corporativosClt presentacion corporativos
Clt presentacion corporativos
 
Hc 200 violino 2
Hc 200 violino 2Hc 200 violino 2
Hc 200 violino 2
 
Pitch
PitchPitch
Pitch
 
Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5Энциклопедия таэквон-до ИТФ Том - 5
Энциклопедия таэквон-до ИТФ Том - 5
 
Bios, uefi y legacy.
Bios, uefi y legacy.Bios, uefi y legacy.
Bios, uefi y legacy.
 
Bt duc
Bt ducBt duc
Bt duc
 

Similar a Usos del internet

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
Esteban David Yepes Rios
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Tics josse
Tics josseTics josse
Tics josse
Eduardo Mendez
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Aldana Belen Daneri
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
matiii23
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
Mario Solarte
 
Wilsiton
WilsitonWilsiton
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
Daniela Padilla
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Seguridad online 1
Seguridad online 1Seguridad online 1
Seguridad online 1
RPCyRTIC
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
J Isaac Barrientos Rivera
 

Similar a Usos del internet (20)

Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tics josse
Tics josseTics josse
Tics josse
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.internet, usos,cuidados,riesgos,ventajas y desventajas.
internet, usos,cuidados,riesgos,ventajas y desventajas.
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad online 1
Seguridad online 1Seguridad online 1
Seguridad online 1
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Como Navegar Seguro
Como Navegar SeguroComo Navegar Seguro
Como Navegar Seguro
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 

Más de cosoroma

universal
universaluniversal
universal
cosoroma
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)cosoroma
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)cosoroma
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejas
cosoroma
 
Directioners
DirectionersDirectioners
Directionerscosoroma
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti cosoroma
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambientalcosoroma
 
Comic
ComicComic
Comic
cosoroma
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internetcosoroma
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROIDcosoroma
 
Tabletas !
Tabletas ! Tabletas !
Tabletas ! cosoroma
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoidscosoroma
 
Perifericos !
Perifericos !Perifericos !
Perifericos !cosoroma
 

Más de cosoroma (17)

universal
universaluniversal
universal
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Trabajo informatica ro (2)
Trabajo informatica ro (2)Trabajo informatica ro (2)
Trabajo informatica ro (2)
 
Coni sol isky rejas
Coni sol isky rejasConi sol isky rejas
Coni sol isky rejas
 
Directioners
DirectionersDirectioners
Directioners
 
Coni sol vicky marti
Coni sol vicky  marti Coni sol vicky  marti
Coni sol vicky marti
 
Comics
ComicsComics
Comics
 
Comic ambiental
Comic ambientalComic ambiental
Comic ambiental
 
Comic
ComicComic
Comic
 
Windows 8
Windows 8Windows 8
Windows 8
 
Windows 8
Windows 8Windows 8
Windows 8
 
Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internet
 
Tableta
TabletaTableta
Tableta
 
Aplicaciones Para ANDROID
Aplicaciones Para ANDROIDAplicaciones Para ANDROID
Aplicaciones Para ANDROID
 
Tabletas !
Tabletas ! Tabletas !
Tabletas !
 
App Para Tablets Androoids
App Para Tablets AndrooidsApp Para Tablets Androoids
App Para Tablets Androoids
 
Perifericos !
Perifericos !Perifericos !
Perifericos !
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 

Usos del internet

  • 1.
  • 2. 1- No revelar información personal por Internet 2- Llena con cuidado formularios de registros . Asegúrate que estas leyendo ligas de empresas conocidas y confiables. 3- Evita sitios que muestren violencia y/o pornografía , pueden dañar tu PC. 4- No te conectes a sitios de descargas de música gratuita .Además de infringir las leyes de auto , también pueden dañar tu PC . 5- Actualiza de forma periódica tu sistema operativo .
  • 3. 6- Cambia claves y contraseñas con frecuencia 7- respalda tu información y utiliza contraseñas robustas 8- Al descargar programas desconocidos revisa que tengan licencias . Bajar software accidentalmente puede instalar en su computadora , virus informáticos. 9- No compartas información personal de tus contactos con otras personas en Internet , atenta contra tu seguridad y la de ellos 10- No concretes cifras con tus “amigos” virtuales , generalmente son desconocidos .