SlideShare a Scribd company logo
1 of 8
 EL INTERNET ES UNA RED DE LINEAS DE DATOS Y
COMUNICACIÓN .EL INTERNETE ES HA
CONVERTIDO EN UNA HERRAMIENTA
IMPORTANTE EN NUESTRA VIDA SOCIEDAD
DEBIDO HA QUE NIOS PERMITE MUCHAS COSAS
Y METODOS PARA UTILIZAR
 Al responder a un mensaje de fraude, el usuario de
internet se ve atrapado en un circulo vicioso como:
 El intercambio con el delincuente se hace
virtualmente, cuyo caso este enviara a la victima
algunos ´documentos 'para ganar su confianza
 1.respeto a los otros respetándome y haciéndome
respetar
 2.ejerzo mi derecho a la libertad
 3.hago uso de mi identidad de manera segura
 4.protejo mi inteligencia y seguridad personal
 5.soy responsable con mi intimidad
 6.utilizo TIC para el libre desarrollo
 7.utilizo TIC para mejor mi calidad de vida
 8.los menores de edad requieren especial cuidado
 9.no utilizar las TIC para promover ,consultar
 10.respeto los derechos del autor
 1.EVITAR LOS ENLACES ESPECHOSSO
 2.NO ACCEDER E SITIOS WEB DE DUDOSA
REPUTACION
 3.ACTUALIZAR EL SISTEMA OPERATIVO Y
APLICACIONES
 4.DESCARGAR APLICACIONES DE SITIOS WEB
OFICIALES
 5.UTILIZAR TECNOLOGIAS DE SEGURIDAD
 6.EVITAR EL INGRESO DE IFORMACION DUDOSO
 7.TENER PRECUCIONES CON LOS RESULTADOS
 8.ACEPTAR LOS CONTACTOS DE CONOCIMIENTO
 9.LA EJECCUCION DE ARCHIVOS SOSPECHOSOS
 10.UTILIZAR CONTRASEÑA FUERTES
 *CREA CONTRASEÑA DIFICILESNDE SER
DESCUBIRTO
 *cambia tu contraseña periódicamente
 *usa navegadores difíciles
 *cuidado con las descargas

More Related Content

What's hot

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 
Presentacin1[1]g
Presentacin1[1]gPresentacin1[1]g
Presentacin1[1]gedwin1213
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizPia_cornara
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialescarmonaAle
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAlicantevor
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenDiiego Ascuntar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redMartaMoralesHdez
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 

What's hot (17)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)
 
Presentacin1[1]g
Presentacin1[1]gPresentacin1[1]g
Presentacin1[1]g
 
Identidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin AlanizIdentidad e internet de Pia Cornara y Jaquelin Alaniz
Identidad e internet de Pia Cornara y Jaquelin Alaniz
 
Informatica
InformaticaInformatica
Informatica
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes sociales
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Presentacion de telecomunicaciones
Presentacion de telecomunicacionesPresentacion de telecomunicaciones
Presentacion de telecomunicaciones
 
Actividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimenActividad virtual 4- Deep web y ciber crimen
Actividad virtual 4- Deep web y ciber crimen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 

Viewers also liked

Sistema de educación en línea
Sistema de educación en líneaSistema de educación en línea
Sistema de educación en líneaLuis Gil Rodriguez
 
Estimating Project LCOE-an Analysis of Geothermal PPA Data
Estimating Project LCOE-an Analysis of Geothermal PPA DataEstimating Project LCOE-an Analysis of Geothermal PPA Data
Estimating Project LCOE-an Analysis of Geothermal PPA DataKevin Hernandez
 
Derechos humanos
Derechos humanos Derechos humanos
Derechos humanos abelen20
 
Edital TJMG - Ementas de estudo
Edital TJMG - Ementas de estudoEdital TJMG - Ementas de estudo
Edital TJMG - Ementas de estudoEstrategiaConc
 
Edital TCU - Auditor 2015
Edital TCU - Auditor 2015Edital TCU - Auditor 2015
Edital TCU - Auditor 2015EstrategiaConc
 
Manufacture of Nitric acid by chile saltpetre
Manufacture of Nitric acid by chile saltpetreManufacture of Nitric acid by chile saltpetre
Manufacture of Nitric acid by chile saltpetreShaikh Alam
 
IMPROVING WRITING INSTRUCTION
IMPROVING WRITING INSTRUCTIONIMPROVING WRITING INSTRUCTION
IMPROVING WRITING INSTRUCTIONKatie Smith
 
Estrutura remuneratória TJMG
Estrutura remuneratória TJMGEstrutura remuneratória TJMG
Estrutura remuneratória TJMGEstrategiaConc
 
Lei 8080 esquematizada
Lei 8080 esquematizadaLei 8080 esquematizada
Lei 8080 esquematizadaEstrategiaConc
 
Edital TJPE 2011 - Completo
Edital TJPE 2011 - CompletoEdital TJPE 2011 - Completo
Edital TJPE 2011 - CompletoEstrategiaConc
 

Viewers also liked (14)

Eyes on the Prize
Eyes on the PrizeEyes on the Prize
Eyes on the Prize
 
Sistema de educación en línea
Sistema de educación en líneaSistema de educación en línea
Sistema de educación en línea
 
Culture shock
Culture shockCulture shock
Culture shock
 
Estimating Project LCOE-an Analysis of Geothermal PPA Data
Estimating Project LCOE-an Analysis of Geothermal PPA DataEstimating Project LCOE-an Analysis of Geothermal PPA Data
Estimating Project LCOE-an Analysis of Geothermal PPA Data
 
Derechos humanos
Derechos humanos Derechos humanos
Derechos humanos
 
Edital TJMG - Ementas de estudo
Edital TJMG - Ementas de estudoEdital TJMG - Ementas de estudo
Edital TJMG - Ementas de estudo
 
Edital TCU - Auditor 2015
Edital TCU - Auditor 2015Edital TCU - Auditor 2015
Edital TCU - Auditor 2015
 
Manufacture of Nitric acid by chile saltpetre
Manufacture of Nitric acid by chile saltpetreManufacture of Nitric acid by chile saltpetre
Manufacture of Nitric acid by chile saltpetre
 
IMPROVING WRITING INSTRUCTION
IMPROVING WRITING INSTRUCTIONIMPROVING WRITING INSTRUCTION
IMPROVING WRITING INSTRUCTION
 
Estrutura remuneratória TJMG
Estrutura remuneratória TJMGEstrutura remuneratória TJMG
Estrutura remuneratória TJMG
 
Edital transpetro
Edital transpetroEdital transpetro
Edital transpetro
 
Cargos vagos TJMG
Cargos vagos TJMGCargos vagos TJMG
Cargos vagos TJMG
 
Lei 8080 esquematizada
Lei 8080 esquematizadaLei 8080 esquematizada
Lei 8080 esquematizada
 
Edital TJPE 2011 - Completo
Edital TJPE 2011 - CompletoEdital TJPE 2011 - Completo
Edital TJPE 2011 - Completo
 

Similar to uso del internet

Similar to uso del internet (20)

Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Ana trabajo
Ana trabajoAna trabajo
Ana trabajo
 
Samy
SamySamy
Samy
 
seguridades en internet
seguridades en internetseguridades en internet
seguridades en internet
 
Brayan rodriguez
Brayan rodriguezBrayan rodriguez
Brayan rodriguez
 
Ciber espacio de M Thomas
Ciber espacio de M ThomasCiber espacio de M Thomas
Ciber espacio de M Thomas
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
La internet
La internetLa internet
La internet
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Lina
LinaLina
Lina
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Manejo y seguridad en línea2
Manejo y seguridad en línea2Manejo y seguridad en línea2
Manejo y seguridad en línea2
 

Recently uploaded

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 

Recently uploaded (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

uso del internet

  • 1.
  • 2.  EL INTERNET ES UNA RED DE LINEAS DE DATOS Y COMUNICACIÓN .EL INTERNETE ES HA CONVERTIDO EN UNA HERRAMIENTA IMPORTANTE EN NUESTRA VIDA SOCIEDAD DEBIDO HA QUE NIOS PERMITE MUCHAS COSAS Y METODOS PARA UTILIZAR
  • 3.  Al responder a un mensaje de fraude, el usuario de internet se ve atrapado en un circulo vicioso como:  El intercambio con el delincuente se hace virtualmente, cuyo caso este enviara a la victima algunos ´documentos 'para ganar su confianza
  • 4.  1.respeto a los otros respetándome y haciéndome respetar  2.ejerzo mi derecho a la libertad  3.hago uso de mi identidad de manera segura  4.protejo mi inteligencia y seguridad personal  5.soy responsable con mi intimidad  6.utilizo TIC para el libre desarrollo  7.utilizo TIC para mejor mi calidad de vida
  • 5.  8.los menores de edad requieren especial cuidado  9.no utilizar las TIC para promover ,consultar  10.respeto los derechos del autor
  • 6.  1.EVITAR LOS ENLACES ESPECHOSSO  2.NO ACCEDER E SITIOS WEB DE DUDOSA REPUTACION  3.ACTUALIZAR EL SISTEMA OPERATIVO Y APLICACIONES  4.DESCARGAR APLICACIONES DE SITIOS WEB OFICIALES  5.UTILIZAR TECNOLOGIAS DE SEGURIDAD  6.EVITAR EL INGRESO DE IFORMACION DUDOSO  7.TENER PRECUCIONES CON LOS RESULTADOS
  • 7.  8.ACEPTAR LOS CONTACTOS DE CONOCIMIENTO  9.LA EJECCUCION DE ARCHIVOS SOSPECHOSOS  10.UTILIZAR CONTRASEÑA FUERTES
  • 8.  *CREA CONTRASEÑA DIFICILESNDE SER DESCUBIRTO  *cambia tu contraseña periódicamente  *usa navegadores difíciles  *cuidado con las descargas