SlideShare a Scribd company logo
1 of 13
 Cuando hablamos de navegar por la web, de lo
que estamos hablando es de activar un programa
llamado NAVEGADOR que nos permite visitar la
gran cantidad de páginas que hay en internet y
buscar lo que necesitamos. También pueden
llamarse Buscadores. Los más utilizados son:
 INTERNET EXPLORER
 GOOGLE
 MOZILLA
INTERNET es una herramienta increíble, muy
poderosa y útil; pero, como todo, tiene
algunos riesgos. Por ello, debemos tener en
cuenta ciertas cuestiones como:
 Usar navegadores seguros.
 Configurar filtros para los menores de edad.
 Instalar antivirus y mantenerlo actualizado.
 Tomar precauciones al descargar archivos.
 Cuidar nuestras publicaciones.
 Usar contraseñas seguras, no divulgarlas y
cambiarlas cada tanto.
Son programas cuyo objetivo
es alterar el funcionamiento de
la PC sin que el usuario se de
cuenta.
Infectan archivos,
los modifican,
destruyen datos, etc.
Excelente herramienta de gran utilidad.
Cuando las utilicemos tengamos en
cuenta:
 Utilizar contraseñas seguras.
 No descargar archivos si desconocemos
su procedencia.
 No abrir correos que llegan sin el Asunto
 No publicar abiertamente nuestro
correo en blogs, redes sociales, etc.
 Existen muchas redes sociales:
FACEBOOK, TWITTER, SKYPE, YOU TUBE son
las más conocidas.
 Facebook es una de la más utilizada por
millones de personas en el mundo, y tiene
la base de datos más extensa de todas.
Para utilizar de manera segura Facebook
hay que cuidar los datos que mostramos en
nuestro perfil, y quien puede verlos.
 En la configuración de Privacidad
podemos optar quien queremos que vea
nuestro perfil y nuestras publicaciones
Cuida los detalles de tu perfil:
 Datos personales.
 Números telefónicos.
 Direcciones.
 Datos bancarios.
Tu muro puede ser una vidriera. No publiques:
 Horarios.
 Salidas, viajes.
 Situaciones particulares.
 Ideologías
 Publicaciones inapropiadas
 Recuerda:
“Para prevenir, primero hay que
conocer”
Espero que estas
recomendaciones les hayan sido
útiles y a ponerlas en práctica
para disfrutar de un Internet
SEGURO

More Related Content

What's hot

What's hot (19)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad 7 informatica emoresarial
Actividad 7 informatica emoresarialActividad 7 informatica emoresarial
Actividad 7 informatica emoresarial
 
La seguridad
La seguridad La seguridad
La seguridad
 
presentación powerpoint
presentación powerpointpresentación powerpoint
presentación powerpoint
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hootsuite y movistar protege
Hootsuite  y movistar protegeHootsuite  y movistar protege
Hootsuite y movistar protege
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Colegio superior san martin
Colegio superior san martin  Colegio superior san martin
Colegio superior san martin
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014
 
Control parental
Control parentalControl parental
Control parental
 
Seminario de Informática José Reynoso
Seminario de Informática José ReynosoSeminario de Informática José Reynoso
Seminario de Informática José Reynoso
 
Presentación control parental
Presentación control parentalPresentación control parental
Presentación control parental
 
Folleto tics
Folleto ticsFolleto tics
Folleto tics
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked

Monthly Roshni Karachi (January 2017)
Monthly Roshni Karachi (January 2017)Monthly Roshni Karachi (January 2017)
Monthly Roshni Karachi (January 2017)Fahad Artani
 
interprete de sueños
interprete de sueños interprete de sueños
interprete de sueños Edi274
 
Certificate_IQA_LRQA_Rahul Uttekar
Certificate_IQA_LRQA_Rahul UttekarCertificate_IQA_LRQA_Rahul Uttekar
Certificate_IQA_LRQA_Rahul UttekarRAHUL UTTEKAR
 
Empreendedor de Sucesso - Flavio de Almeida
Empreendedor de Sucesso - Flavio de AlmeidaEmpreendedor de Sucesso - Flavio de Almeida
Empreendedor de Sucesso - Flavio de AlmeidaOswaldo Neto
 
Sameer Kumar Das International Conference Paper 53
Sameer Kumar Das International Conference Paper 53Sameer Kumar Das International Conference Paper 53
Sameer Kumar Das International Conference Paper 53Mr.Sameer Kumar Das
 
Albun fotografico blogger bogspot
Albun fotografico blogger bogspotAlbun fotografico blogger bogspot
Albun fotografico blogger bogspotandres felipe
 
3Com 3C6020
3Com 3C60203Com 3C6020
3Com 3C6020savomir
 
3Com 6624MTPLA
3Com 6624MTPLA3Com 6624MTPLA
3Com 6624MTPLAsavomir
 
Presentación yanina sidra
Presentación yanina sidraPresentación yanina sidra
Presentación yanina sidraYanina Sidra
 
About Hotel La Coccinelle Bamako, Mali - RoomsXpert.com
About Hotel La Coccinelle Bamako, Mali - RoomsXpert.comAbout Hotel La Coccinelle Bamako, Mali - RoomsXpert.com
About Hotel La Coccinelle Bamako, Mali - RoomsXpert.comRoomsXpert
 
140714131631_0001 (1)
140714131631_0001 (1)140714131631_0001 (1)
140714131631_0001 (1)Marisa Tampa
 
Lista de exercício; Eletromagnetismo
Lista de exercício; EletromagnetismoLista de exercício; Eletromagnetismo
Lista de exercício; EletromagnetismoFormancipa Extensão
 

Viewers also liked (20)

Monthly Roshni Karachi (January 2017)
Monthly Roshni Karachi (January 2017)Monthly Roshni Karachi (January 2017)
Monthly Roshni Karachi (January 2017)
 
interprete de sueños
interprete de sueños interprete de sueños
interprete de sueños
 
Certificate_IQA_LRQA_Rahul Uttekar
Certificate_IQA_LRQA_Rahul UttekarCertificate_IQA_LRQA_Rahul Uttekar
Certificate_IQA_LRQA_Rahul Uttekar
 
Empreendedor de Sucesso - Flavio de Almeida
Empreendedor de Sucesso - Flavio de AlmeidaEmpreendedor de Sucesso - Flavio de Almeida
Empreendedor de Sucesso - Flavio de Almeida
 
Sameer Kumar Das International Conference Paper 53
Sameer Kumar Das International Conference Paper 53Sameer Kumar Das International Conference Paper 53
Sameer Kumar Das International Conference Paper 53
 
Bopp Flyer1
Bopp Flyer1Bopp Flyer1
Bopp Flyer1
 
Albun fotografico blogger bogspot
Albun fotografico blogger bogspotAlbun fotografico blogger bogspot
Albun fotografico blogger bogspot
 
Las Tics
Las Tics Las Tics
Las Tics
 
3Com 3C6020
3Com 3C60203Com 3C6020
3Com 3C6020
 
Trabajo luis
Trabajo luisTrabajo luis
Trabajo luis
 
Audacity bete
Audacity beteAudacity bete
Audacity bete
 
3Com 6624MTPLA
3Com 6624MTPLA3Com 6624MTPLA
3Com 6624MTPLA
 
Uni SA B MGT
Uni SA B MGTUni SA B MGT
Uni SA B MGT
 
Internet
InternetInternet
Internet
 
Excel lvl3 H
Excel lvl3 HExcel lvl3 H
Excel lvl3 H
 
Presentación yanina sidra
Presentación yanina sidraPresentación yanina sidra
Presentación yanina sidra
 
About Hotel La Coccinelle Bamako, Mali - RoomsXpert.com
About Hotel La Coccinelle Bamako, Mali - RoomsXpert.comAbout Hotel La Coccinelle Bamako, Mali - RoomsXpert.com
About Hotel La Coccinelle Bamako, Mali - RoomsXpert.com
 
140714131631_0001 (1)
140714131631_0001 (1)140714131631_0001 (1)
140714131631_0001 (1)
 
EChenny_Resume
EChenny_ResumeEChenny_Resume
EChenny_Resume
 
Lista de exercício; Eletromagnetismo
Lista de exercício; EletromagnetismoLista de exercício; Eletromagnetismo
Lista de exercício; Eletromagnetismo
 

Similar to Privacidad y seguridad on line

Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internetHonorio Madrigal
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLuciafdezglez
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDanihelaPonce
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 

Similar to Privacidad y seguridad on line (20)

Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Kcl
KclKcl
Kcl
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Aspectos de seguridad eticos y legales de internet
Aspectos de seguridad  eticos y legales de internetAspectos de seguridad  eticos y legales de internet
Aspectos de seguridad eticos y legales de internet
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
PlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptxPlascenciaRamos_Irma_M1S2Al3.pptx
PlascenciaRamos_Irma_M1S2Al3.pptx
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad
SeguridadSeguridad
Seguridad
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 

Recently uploaded

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Recently uploaded (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Privacidad y seguridad on line

  • 1.
  • 2.  Cuando hablamos de navegar por la web, de lo que estamos hablando es de activar un programa llamado NAVEGADOR que nos permite visitar la gran cantidad de páginas que hay en internet y buscar lo que necesitamos. También pueden llamarse Buscadores. Los más utilizados son:  INTERNET EXPLORER  GOOGLE  MOZILLA
  • 3. INTERNET es una herramienta increíble, muy poderosa y útil; pero, como todo, tiene algunos riesgos. Por ello, debemos tener en cuenta ciertas cuestiones como:  Usar navegadores seguros.  Configurar filtros para los menores de edad.  Instalar antivirus y mantenerlo actualizado.  Tomar precauciones al descargar archivos.  Cuidar nuestras publicaciones.  Usar contraseñas seguras, no divulgarlas y cambiarlas cada tanto.
  • 4. Son programas cuyo objetivo es alterar el funcionamiento de la PC sin que el usuario se de cuenta. Infectan archivos, los modifican, destruyen datos, etc.
  • 5. Excelente herramienta de gran utilidad. Cuando las utilicemos tengamos en cuenta:  Utilizar contraseñas seguras.  No descargar archivos si desconocemos su procedencia.  No abrir correos que llegan sin el Asunto  No publicar abiertamente nuestro correo en blogs, redes sociales, etc.
  • 6.  Existen muchas redes sociales: FACEBOOK, TWITTER, SKYPE, YOU TUBE son las más conocidas.  Facebook es una de la más utilizada por millones de personas en el mundo, y tiene la base de datos más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos.
  • 7.
  • 8.  En la configuración de Privacidad podemos optar quien queremos que vea nuestro perfil y nuestras publicaciones
  • 9. Cuida los detalles de tu perfil:  Datos personales.  Números telefónicos.  Direcciones.  Datos bancarios. Tu muro puede ser una vidriera. No publiques:  Horarios.  Salidas, viajes.  Situaciones particulares.  Ideologías  Publicaciones inapropiadas
  • 10.
  • 11.
  • 12.
  • 13.  Recuerda: “Para prevenir, primero hay que conocer” Espero que estas recomendaciones les hayan sido útiles y a ponerlas en práctica para disfrutar de un Internet SEGURO