SlideShare una empresa de Scribd logo
1 de 8
 Puedeser una victima de
 robo de identidad.

   Podrían obtener tu certificado de
  nacimiento o rellenar alguno de los
  controles utilizados en banda online
   No tengas amigos que no son de tu
    circulo de confianza.

      Si das tu dirección de casa estas
      aumentando el riesgo de sufrir un
               robo, acoso ,etc.
   En internet , aunque te resulte extraño es
      bastante común encontrar a usuarios
     que publican fotografías de sus tarjetas
            de crédito personalizadas.
   Solo da tu numero a amigos o personas
    que necesitan que nos contacte.
    Porque publicarlo en tu perfil podría
    estar al alcance de cualquiera.
   Configura las privacidad porque los
    delincuentes podrán saber cuando
    saquear tu casa ten mucho cuidado
    con esto.
   Tu contraseña de acceso es solo tuya ,
    no des a los distintos servicios de internet
    que dan acceso a tu privacidad : correo
    electrónico, redes sociales, etc.
 Vivimos en una sociedad en la que todo
  el mundo es libre de pensar. Sin
  embargo se cuidadoso con tus
  comentarios sobre:
 Política
 Religión
 Estilo de vida.
Y muchas mas

Más contenido relacionado

La actualidad más candente

Revista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°bRevista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°bQuinn13
 
Los riesgos de Internet
Los riesgos de InternetLos riesgos de Internet
Los riesgos de InternetFlorencia Siri
 
312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21maribel191192
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMaryMar19
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happjhoanpolo2
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happgeancarlo uribe castro
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Revista virtual mal uso de las redes sociales gabriela patiño 7° b
Revista virtual  mal uso de las redes sociales gabriela patiño 7° bRevista virtual  mal uso de las redes sociales gabriela patiño 7° b
Revista virtual mal uso de las redes sociales gabriela patiño 7° bgabrielapatino2004
 

La actualidad más candente (19)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Revista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°bRevista virtual mal uso de las redes sociales maryorie broce 7°b
Revista virtual mal uso de las redes sociales maryorie broce 7°b
 
Los riesgos de Internet
Los riesgos de InternetLos riesgos de Internet
Los riesgos de Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
internet sano
internet sanointernet sano
internet sano
 
Revista virtual mal uso de las redes sociales gabriela patiño 7° b
Revista virtual  mal uso de las redes sociales gabriela patiño 7° bRevista virtual  mal uso de las redes sociales gabriela patiño 7° b
Revista virtual mal uso de las redes sociales gabriela patiño 7° b
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Trabajo #2
Trabajo #2Trabajo #2
Trabajo #2
 

Similar a Mishel auz

Antonhy sebastian moreno
Antonhy sebastian morenoAntonhy sebastian moreno
Antonhy sebastian morenomorenos11
 
Computación
ComputaciónComputación
Computacióndazhel
 
QUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALESQUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALESPriins Alexiita
 
LO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALESLO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALESerikasevillano
 
Que no debes publicar en redes sociales
Que no debes publicar en redes socialesQue no debes publicar en redes sociales
Que no debes publicar en redes socialesALBAN3QA
 
Computacion prevenciones de redes
Computacion prevenciones de redesComputacion prevenciones de redes
Computacion prevenciones de redesdianitapalma
 
Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydyOgonagad3QBA
 
Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydysalazart3qba
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesAndinoK 3fm
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 
Privacidad y seguridad on line"
Privacidad y seguridad on line"Privacidad y seguridad on line"
Privacidad y seguridad on line"Emilsesole
 
Oscar coral.01
Oscar coral.01Oscar coral.01
Oscar coral.01coralo3fm
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 

Similar a Mishel auz (20)

Antonhy sebastian moreno
Antonhy sebastian morenoAntonhy sebastian moreno
Antonhy sebastian moreno
 
Computación
ComputaciónComputación
Computación
 
QUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALESQUE NO INGRESAR A LAS REDES SOCIALES
QUE NO INGRESAR A LAS REDES SOCIALES
 
LO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALESLO QUE NO DEBES PUBLICAR EN REDES SOCIALES
LO QUE NO DEBES PUBLICAR EN REDES SOCIALES
 
Que no debes publicar en redes sociales
Que no debes publicar en redes socialesQue no debes publicar en redes sociales
Que no debes publicar en redes sociales
 
Computacion prevenciones de redes
Computacion prevenciones de redesComputacion prevenciones de redes
Computacion prevenciones de redes
 
Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydy
 
Seguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydySeguridades redes sociales tania y heydy
Seguridades redes sociales tania y heydy
 
Que no se debe publicar en las redes sociales
Que no se debe publicar en las redes socialesQue no se debe publicar en las redes sociales
Que no se debe publicar en las redes sociales
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Privacidad y seguridad on line"
Privacidad y seguridad on line"Privacidad y seguridad on line"
Privacidad y seguridad on line"
 
Oscar coral.01
Oscar coral.01Oscar coral.01
Oscar coral.01
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Mishel auz

  • 1.
  • 2.  Puedeser una victima de robo de identidad. Podrían obtener tu certificado de nacimiento o rellenar alguno de los controles utilizados en banda online
  • 3. No tengas amigos que no son de tu circulo de confianza. Si das tu dirección de casa estas aumentando el riesgo de sufrir un robo, acoso ,etc.
  • 4. En internet , aunque te resulte extraño es bastante común encontrar a usuarios que publican fotografías de sus tarjetas de crédito personalizadas.
  • 5. Solo da tu numero a amigos o personas que necesitan que nos contacte. Porque publicarlo en tu perfil podría estar al alcance de cualquiera.
  • 6. Configura las privacidad porque los delincuentes podrán saber cuando saquear tu casa ten mucho cuidado con esto.
  • 7. Tu contraseña de acceso es solo tuya , no des a los distintos servicios de internet que dan acceso a tu privacidad : correo electrónico, redes sociales, etc.
  • 8.  Vivimos en una sociedad en la que todo el mundo es libre de pensar. Sin embargo se cuidadoso con tus comentarios sobre:  Política  Religión  Estilo de vida. Y muchas mas