SlideShare a Scribd company logo
1 of 3
Seguridad en Internet y Telefonía 
Celular 
Alumnos: Aspiazú Mateo - 
Spátola Nahuel. 
Profesor: Maglio Martín. 
Curso: 4° sociales. 
Colegio: Don Bosco.
La Inseguridad de internet y telefonía móvil puede ocasionar: 
●Secuestros Infantiles 
●Engaños 
●El robo de Imágenes con un mal propósito 
● Bullying 
●Robos en cuentas de bancos y en tu propia casa 
●Cuentas falsas de Facebook, etc.
Para prevenir este tipo de inseguridad debemos: 
● No poner datos personales. 
● No aceptar llamada ni solicitudes de amistad de desconocidos. 
●No enviar imágenes privadas. 
●Bloquear y denunciar a aquel que abuse por internet.

More Related Content

What's hot

Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneacachubiz
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{miltonMilton Cantero
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularLunaAlmendraTorrico
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en líneanene28
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internetcorzoma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetrubiurena
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonsosoamtanaraki
 

What's hot (18)

Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantanea
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{milton
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en línea
 
Sexting (1)
Sexting (1)Sexting (1)
Sexting (1)
 
Usos internet
Usos internetUsos internet
Usos internet
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 

Viewers also liked

Catedra upecista diapositivas
Catedra upecista diapositivasCatedra upecista diapositivas
Catedra upecista diapositivasnamigalo
 
practica de las tips
practica de las tipspractica de las tips
practica de las tipsyayitalaunica
 
M-Commerce : stratégies marketing gagnantes sur le mobile et les tablettes
M-Commerce : stratégies marketing gagnantes sur le mobile et les tablettesM-Commerce : stratégies marketing gagnantes sur le mobile et les tablettes
M-Commerce : stratégies marketing gagnantes sur le mobile et les tablettesCollective Camp
 
Wsiteam businesscase-pertilience
Wsiteam businesscase-pertilienceWsiteam businesscase-pertilience
Wsiteam businesscase-pertilienceWSI France
 
2013, salarios
2013, salarios2013, salarios
2013, salarioscecybarrie
 
Présentation sur la privacy en 2015 à l'ADETEM
Présentation sur la privacy en 2015 à l'ADETEMPrésentation sur la privacy en 2015 à l'ADETEM
Présentation sur la privacy en 2015 à l'ADETEMJean-Baptiste Soufron
 
Presentacion android
Presentacion androidPresentacion android
Presentacion androidanayeli080
 
IMPACTOS DE LA TECNOLOGIA
IMPACTOS DE LA TECNOLOGIAIMPACTOS DE LA TECNOLOGIA
IMPACTOS DE LA TECNOLOGIAVleslie
 

Viewers also liked (20)

le management selon Star wars
le management selon Star warsle management selon Star wars
le management selon Star wars
 
Antivirus exposicion
Antivirus exposicion Antivirus exposicion
Antivirus exposicion
 
Catedra upecista diapositivas
Catedra upecista diapositivasCatedra upecista diapositivas
Catedra upecista diapositivas
 
Internet
Internet Internet
Internet
 
Les imatges
Les imatgesLes imatges
Les imatges
 
practica de las tips
practica de las tipspractica de las tips
practica de las tips
 
M-Commerce : stratégies marketing gagnantes sur le mobile et les tablettes
M-Commerce : stratégies marketing gagnantes sur le mobile et les tablettesM-Commerce : stratégies marketing gagnantes sur le mobile et les tablettes
M-Commerce : stratégies marketing gagnantes sur le mobile et les tablettes
 
Wsiteam businesscase-pertilience
Wsiteam businesscase-pertilienceWsiteam businesscase-pertilience
Wsiteam businesscase-pertilience
 
Acces
AccesAcces
Acces
 
2013, salarios
2013, salarios2013, salarios
2013, salarios
 
presentacion katherin
presentacion katherinpresentacion katherin
presentacion katherin
 
Tutorial netvibes
Tutorial netvibesTutorial netvibes
Tutorial netvibes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Las lenguas hechizadas
Las lenguas hechizadasLas lenguas hechizadas
Las lenguas hechizadas
 
Trabajo kompu
Trabajo kompuTrabajo kompu
Trabajo kompu
 
Présentation sur la privacy en 2015 à l'ADETEM
Présentation sur la privacy en 2015 à l'ADETEMPrésentation sur la privacy en 2015 à l'ADETEM
Présentation sur la privacy en 2015 à l'ADETEM
 
Cours sur les MéDias Sociaux
Cours sur les MéDias SociauxCours sur les MéDias Sociaux
Cours sur les MéDias Sociaux
 
Presentacion android
Presentacion androidPresentacion android
Presentacion android
 
La guerra de vietnam
La guerra de vietnamLa guerra de vietnam
La guerra de vietnam
 
IMPACTOS DE LA TECNOLOGIA
IMPACTOS DE LA TECNOLOGIAIMPACTOS DE LA TECNOLOGIA
IMPACTOS DE LA TECNOLOGIA
 

Recently uploaded

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Recently uploaded (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Inseguridad en Internet y telefonía movil.

  • 1. Seguridad en Internet y Telefonía Celular Alumnos: Aspiazú Mateo - Spátola Nahuel. Profesor: Maglio Martín. Curso: 4° sociales. Colegio: Don Bosco.
  • 2. La Inseguridad de internet y telefonía móvil puede ocasionar: ●Secuestros Infantiles ●Engaños ●El robo de Imágenes con un mal propósito ● Bullying ●Robos en cuentas de bancos y en tu propia casa ●Cuentas falsas de Facebook, etc.
  • 3. Para prevenir este tipo de inseguridad debemos: ● No poner datos personales. ● No aceptar llamada ni solicitudes de amistad de desconocidos. ●No enviar imágenes privadas. ●Bloquear y denunciar a aquel que abuse por internet.