SlideShare a Scribd company logo
1 of 10
USO SEGURO
DEL
INTERNET
Al utilizar el internet
se debe tener
cuidado con la
información que
circula en la red

No se debe
utilizar el
internet para
ver páginas
prohibidas

Al no hacer un
buen uso de
internet la
computadora
puede contraer
virus

Es fundamental
tener una
comunicación y
cuidado

Tener
cuidado con
spams, y
malware













Trabaje en un área limpia.
Procure trabaja en un área bien
iluminada y bien ventilada.
Identifique que su maquinaria
este en buen estado, antes de
ponerla en operación.
Familiarizase con su maquinaria
y equipo antes de tocarla, lea las
instrucciones y/o operaciones
de control y aclare sus dudas.
Verifique que su equipo posea
indicaciones visibles, palancas,
manuales, etc. En buen estado y
que las guardas se encuentren
en su sitio.
Reporte cualquier anomalía de
su equipo.
Utilice su equipo de protección
personal.
http://ambientesegurodetrabajo
.blogspot.com/








Si tiene una maquina a su cargo no
permita que otra persona no autorizada la
utilice.
Observe siempre las reglas de seguridad
dentro del área de trabajo.
Si va a operar algún equipo o maquinaria
no debe de llevar puestos:collares,
pulseras, relojes, corbatas, o ropa que
pueda atorarse con algún componente
durante la operación de la maquinaria.
Recuerde que las bromas o juegos dentro
del área de trabajo no están permitidas,
evite disgustos o llamadas de atención.



Informe de cualquier condición de
inseguridad que observe en su área.



Al terminar de usar su equipo desconecté
de la electricidad.

http://ambientesegurodetrabajo.blogspot.com/


No son lesiones tan graves
como su nombre hace creer.
En realidad estas lesiones van
desde ligeras incomodidades
en los ojos como sequedad,
hasta hinchazón y dolores de
cabeza. Éstos padecimientos
son ocasionados por pasar
largos periodos frente
al monitor de la computadora,
no sólo frente a
los monitores convencionales,
también frente a los monitores
de plasma y pantalla plana.
Para saber el porque, primero
analicemos el funcionamiento
del ojo, sus músculos y
terminales nerviosas.
http://www.monografias.com/trab
ajos14/lesiones-por-pc/lesionespor-pc.shtml




Son
causadas
por
el estrés traumático repetitivo.
El trabajar con la computadora
significa realizar varias veces
el mismo trabajo (por lo
general escribir en el teclado).
Estas acciones repetitivas, al
parecer
inofensivas
suelen
afectar después de muchas
sesiones de largas horas.
Una de las lesiones más
frecuentes por movimientos
repetitivos es síndrome el
túnel carpiano.

http://www.monografias.com/trab
ajos14/lesiones-por-pc/lesionespor-pc.shtml


Son originados por largas horas de
encontrarse mal acomodados en sillas
poco cómodas. No sólo eso, la ubicación
del monitor hacia la vista también es muy
importante. Se debe mantener una
perspectiva amplia, es decir, que el
monitor de la PC no se encuentre más
arriba de muestro campo visual para no
forzar los músculos del cuello y de la
nuca. No debemos olvidar que el
mobiliario de oficina el cual debe tener
una altura considerable y además debe
tener respaldada a la columna vertebral
desde
el
inicio
hasta
su
base

http://www.monografias.com/trab
ajos14/lesiones-por-pc/lesionespor-pc.shtml
Datos
personales

Datos
empresariales

importancia

•Son fundamentales porque
guardan información personal
como trabajos, informes etc.

•Es fundamental porque protege
información dentro de la Pc o en
línea

•Es importante los datos
personales porque ayudan a
almacenar información secreta.
El dueño de la información
en informática es la persona
física o jurídica (compañía,
corporación, fundación, etc.),
al poseer los derechos de
autor sobre un software,
tiene
la
posibilidad
de
controlar y restringir los
derechos del usuario sobre
su programa, lo que en el
software no libre implica por
lo general que el usuario
sólo
tendrá
derecho
a
ejecutar el software bajo
ciertas
condiciones,
comúnmente fijadas por el
proveedor, que signifique la
restricción de una o varias de
las cuatro libertades.
• Los enlaces
en los
correos y
el Phishing

Peligros

• Las estafas

• El spam.






Acciones que utilizan
tecnologías de la información y
la comunicación para apoyar
deliberada, repetida y
comportamiento hostil por
parte de un individuo o grupo,
que está destinado a dañar a
otra u otras personas.
El uso de tecnologías de la
comunicación por la intención
de hacer daño a otra persona.
El uso de servicios de Internet
y las tecnologías móviles,
como las páginas web y
grupos de debate, así como
mensajería instantánea
o SMS mensajes de texto con
la intención de hacer daño a
otra persona.

More Related Content

What's hot

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaklle1222
 
Seguridad en la redes sociales 2
Seguridad en la redes sociales 2Seguridad en la redes sociales 2
Seguridad en la redes sociales 2CARLOARE
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaLic. Oney Begambre
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Mant preventivo [autoguardado]
Mant preventivo [autoguardado]Mant preventivo [autoguardado]
Mant preventivo [autoguardado]Armando Jose
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica danielacuadros
 
Accidentes de trabajo
Accidentes de trabajoAccidentes de trabajo
Accidentes de trabajoDiego Riaño
 
Normas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computoNormas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computoGendersonLandinez
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoesfinje_7
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Trabajo braian
Trabajo braianTrabajo braian
Trabajo braiankira-16
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuadoIvan Chan
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higienebizko_96
 

What's hot (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la redes sociales 2
Seguridad en la redes sociales 2Seguridad en la redes sociales 2
Seguridad en la redes sociales 2
 
Normas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informaticaNormas de los usuarios en la sala de informatica
Normas de los usuarios en la sala de informatica
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Mant preventivo [autoguardado]
Mant preventivo [autoguardado]Mant preventivo [autoguardado]
Mant preventivo [autoguardado]
 
Seguridad informàtica
Seguridad informàtica Seguridad informàtica
Seguridad informàtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Accidentes de trabajo
Accidentes de trabajoAccidentes de trabajo
Accidentes de trabajo
 
Normas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computoNormas de Seguridad en la sala de computo
Normas de Seguridad en la sala de computo
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Trabajo braian
Trabajo braianTrabajo braian
Trabajo braian
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
1. ubicar el lugar adecuado
1.  ubicar el lugar adecuado1.  ubicar el lugar adecuado
1. ubicar el lugar adecuado
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Medidas de seguridad e higiene
Medidas de seguridad e higieneMedidas de seguridad e higiene
Medidas de seguridad e higiene
 
Tp 2 infomartica
Tp 2 infomarticaTp 2 infomartica
Tp 2 infomartica
 

Similar to Uso seguro de internet

Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herreraerick herrera
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridadMarisolmarti
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico FernandaVelazquez19
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico FernandaVelazquez19
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasluisj9212
 
Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)Arely1q
 
Medidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoMedidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoesmeralda campos velasco
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higieneCesar Delgado
 
Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoMónica M.C
 
Medidas de seguridad e higiene.
Medidas de seguridad e higiene.Medidas de seguridad e higiene.
Medidas de seguridad e higiene.Dianne Cárdenas
 

Similar to Uso seguro de internet (20)

Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
 
Prorafa32
Prorafa32Prorafa32
Prorafa32
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudas
 
docdu
docdudocdu
docdu
 
Docdu
DocduDocdu
Docdu
 
Proyecto final vere
Proyecto final vereProyecto final vere
Proyecto final vere
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Politicas
PoliticasPoliticas
Politicas
 
Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)Medidas de seguridad e higiene en equipo de (1)
Medidas de seguridad e higiene en equipo de (1)
 
Medidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computoMedidas de seguridad e higiene en equipo de computo
Medidas de seguridad e higiene en equipo de computo
 
Normas de seguridad e higiene
Normas de seguridad e higieneNormas de seguridad e higiene
Normas de seguridad e higiene
 
Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de Contenido
 
Medidas de seguridad e higiene.
Medidas de seguridad e higiene.Medidas de seguridad e higiene.
Medidas de seguridad e higiene.
 

More from Masquel

Salto de cuerda
Salto de cuerdaSalto de cuerda
Salto de cuerdaMasquel
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquelMasquel
 
Unidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialUnidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialMasquel
 
Comunicacion e internet en la sociedad
Comunicacion e internet en la sociedadComunicacion e internet en la sociedad
Comunicacion e internet en la sociedadMasquel
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería socialMasquel
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelMasquel
 
Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Masquel
 
Civilización griega
Civilización griegaCivilización griega
Civilización griegaMasquel
 
Practica 3
Practica 3Practica 3
Practica 3Masquel
 
Práctica n5 mauricio asquel
Práctica n5 mauricio asquelPráctica n5 mauricio asquel
Práctica n5 mauricio asquelMasquel
 
Practica 2 power point
Practica 2 power pointPractica 2 power point
Practica 2 power pointMasquel
 
40 minutos de mi vida
40 minutos de mi vida40 minutos de mi vida
40 minutos de mi vidaMasquel
 

More from Masquel (12)

Salto de cuerda
Salto de cuerdaSalto de cuerda
Salto de cuerda
 
Wikis mauricio asquel
Wikis mauricio asquelWikis mauricio asquel
Wikis mauricio asquel
 
Unidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra MundialUnidad educativa 1 Guerra Mundial
Unidad educativa 1 Guerra Mundial
 
Comunicacion e internet en la sociedad
Comunicacion e internet en la sociedadComunicacion e internet en la sociedad
Comunicacion e internet en la sociedad
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquel
 
Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨Unidad educativa ¨san luis gonzaga¨
Unidad educativa ¨san luis gonzaga¨
 
Civilización griega
Civilización griegaCivilización griega
Civilización griega
 
Practica 3
Practica 3Practica 3
Practica 3
 
Práctica n5 mauricio asquel
Práctica n5 mauricio asquelPráctica n5 mauricio asquel
Práctica n5 mauricio asquel
 
Practica 2 power point
Practica 2 power pointPractica 2 power point
Practica 2 power point
 
40 minutos de mi vida
40 minutos de mi vida40 minutos de mi vida
40 minutos de mi vida
 

Recently uploaded

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 

Recently uploaded (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Uso seguro de internet

  • 1. USO SEGURO DEL INTERNET Al utilizar el internet se debe tener cuidado con la información que circula en la red No se debe utilizar el internet para ver páginas prohibidas Al no hacer un buen uso de internet la computadora puede contraer virus Es fundamental tener una comunicación y cuidado Tener cuidado con spams, y malware
  • 2.         Trabaje en un área limpia. Procure trabaja en un área bien iluminada y bien ventilada. Identifique que su maquinaria este en buen estado, antes de ponerla en operación. Familiarizase con su maquinaria y equipo antes de tocarla, lea las instrucciones y/o operaciones de control y aclare sus dudas. Verifique que su equipo posea indicaciones visibles, palancas, manuales, etc. En buen estado y que las guardas se encuentren en su sitio. Reporte cualquier anomalía de su equipo. Utilice su equipo de protección personal. http://ambientesegurodetrabajo .blogspot.com/
  • 3.     Si tiene una maquina a su cargo no permita que otra persona no autorizada la utilice. Observe siempre las reglas de seguridad dentro del área de trabajo. Si va a operar algún equipo o maquinaria no debe de llevar puestos:collares, pulseras, relojes, corbatas, o ropa que pueda atorarse con algún componente durante la operación de la maquinaria. Recuerde que las bromas o juegos dentro del área de trabajo no están permitidas, evite disgustos o llamadas de atención.  Informe de cualquier condición de inseguridad que observe en su área.  Al terminar de usar su equipo desconecté de la electricidad. http://ambientesegurodetrabajo.blogspot.com/
  • 4.  No son lesiones tan graves como su nombre hace creer. En realidad estas lesiones van desde ligeras incomodidades en los ojos como sequedad, hasta hinchazón y dolores de cabeza. Éstos padecimientos son ocasionados por pasar largos periodos frente al monitor de la computadora, no sólo frente a los monitores convencionales, también frente a los monitores de plasma y pantalla plana. Para saber el porque, primero analicemos el funcionamiento del ojo, sus músculos y terminales nerviosas. http://www.monografias.com/trab ajos14/lesiones-por-pc/lesionespor-pc.shtml
  • 5.   Son causadas por el estrés traumático repetitivo. El trabajar con la computadora significa realizar varias veces el mismo trabajo (por lo general escribir en el teclado). Estas acciones repetitivas, al parecer inofensivas suelen afectar después de muchas sesiones de largas horas. Una de las lesiones más frecuentes por movimientos repetitivos es síndrome el túnel carpiano. http://www.monografias.com/trab ajos14/lesiones-por-pc/lesionespor-pc.shtml
  • 6.  Son originados por largas horas de encontrarse mal acomodados en sillas poco cómodas. No sólo eso, la ubicación del monitor hacia la vista también es muy importante. Se debe mantener una perspectiva amplia, es decir, que el monitor de la PC no se encuentre más arriba de muestro campo visual para no forzar los músculos del cuello y de la nuca. No debemos olvidar que el mobiliario de oficina el cual debe tener una altura considerable y además debe tener respaldada a la columna vertebral desde el inicio hasta su base http://www.monografias.com/trab ajos14/lesiones-por-pc/lesionespor-pc.shtml
  • 7. Datos personales Datos empresariales importancia •Son fundamentales porque guardan información personal como trabajos, informes etc. •Es fundamental porque protege información dentro de la Pc o en línea •Es importante los datos personales porque ayudan a almacenar información secreta.
  • 8. El dueño de la información en informática es la persona física o jurídica (compañía, corporación, fundación, etc.), al poseer los derechos de autor sobre un software, tiene la posibilidad de controlar y restringir los derechos del usuario sobre su programa, lo que en el software no libre implica por lo general que el usuario sólo tendrá derecho a ejecutar el software bajo ciertas condiciones, comúnmente fijadas por el proveedor, que signifique la restricción de una o varias de las cuatro libertades.
  • 9. • Los enlaces en los correos y el Phishing Peligros • Las estafas • El spam.
  • 10.    Acciones que utilizan tecnologías de la información y la comunicación para apoyar deliberada, repetida y comportamiento hostil por parte de un individuo o grupo, que está destinado a dañar a otra u otras personas. El uso de tecnologías de la comunicación por la intención de hacer daño a otra persona. El uso de servicios de Internet y las tecnologías móviles, como las páginas web y grupos de debate, así como mensajería instantánea o SMS mensajes de texto con la intención de hacer daño a otra persona.