SlideShare uma empresa Scribd logo
1 de 8
Internet
Segura
Cuidados que debemos tener al navegar en Internet

http://www.youtube.com/watch?v=KCz699ZW3Zc .
• Entrando en alguna página desconocida te pueden hackear, o enviarte un virus y
hasta sacarte información.
• Prestar mucha atención a los tipos de páginas que entramos cuando queremos
descargar algún juego o canciones, ya que estas pueden tener contenida no apto
para nuestra edad.
• Selecciona sitios confiables. Si terminan con ‘’.org’’ , ‘’.edu’’ , o ‘’.gob’’ o ‘’.gov’’
son sitios educativos, de organizaciones o gubernamentales, respectivamente.
• Tener mucho cuidado con las fotos que publicas, puede que algún desconocido
hackee tu cuenta y se haga pasar por vos utilizando esa foto , por ello, debes
tener configurada tu cuenta de Facebook de quien quieres que la vea.
• Cada tanto googleate, por la dudas de que alguien halla publicado fotos tuyas o
tu información personal.
• No aportar datos personales de nadie a nadie.
• Para saber si un sitio es seguro, la dirección debe comenzar así: ‘’https://’’, la ‘’S’’
indica que es un sitio seguro. También aparece un candado cerrado en la parte
inferior del navegador. Si aparece abierto con la cruz roja arriba, entonces, no es
un sitio seguro.
Confía en tus padres.

2
3

4
5

No aceptar regalos dudosos de nadie.

No aceptar SPAM.

No dar con facilidad tu e-mail.

Si te molestan pide ayuda.

6
7
8

No dar datos personales por Internet.

Cambiar la contraseña de vez en
cuando.

Tener dos
e-mails.

No dar nuestra contraseña a nadie.

9
10

No aceptes a desconocidos.
Integrantes del grupo:
Milagros Ybarra
y
Lucila Agüero.

Mais conteúdo relacionado

Mais procurados (12)

Power point blogs listo!
Power point blogs listo!Power point blogs listo!
Power point blogs listo!
 
Política de contenido de blogger
Política de contenido de bloggerPolítica de contenido de blogger
Política de contenido de blogger
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Jacqque bloguer+
Jacqque bloguer+Jacqque bloguer+
Jacqque bloguer+
 
Tcnología
TcnologíaTcnología
Tcnología
 
Tcnología
TcnologíaTcnología
Tcnología
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Educando para la seguridad en las nuevas tecnologías
Educando para la seguridad en las nuevas tecnologíasEducando para la seguridad en las nuevas tecnologías
Educando para la seguridad en las nuevas tecnologías
 
Política de contenido de blogger
Política de contenido de bloggerPolítica de contenido de blogger
Política de contenido de blogger
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Infografía
InfografíaInfografía
Infografía
 
Blogs
BlogsBlogs
Blogs
 

Destaque

Simple Load Rebalancing For Distributed Hash Tables In Cloud
Simple Load Rebalancing For Distributed Hash Tables In CloudSimple Load Rebalancing For Distributed Hash Tables In Cloud
Simple Load Rebalancing For Distributed Hash Tables In CloudIOSR Journals
 
Tips for better_life_m_l
Tips for better_life_m_lTips for better_life_m_l
Tips for better_life_m_lMichelle Hamer
 
Premios a Safe abogados tu abogado a pie de calle premiol
Premios a Safe abogados tu abogado a pie de calle premiolPremios a Safe abogados tu abogado a pie de calle premiol
Premios a Safe abogados tu abogado a pie de calle premiolSafe Abogados
 
Ritos del café
Ritos del caféRitos del café
Ritos del caféliligvidal
 
Configuring Incoming Emai
Configuring Incoming EmaiConfiguring Incoming Emai
Configuring Incoming EmaiTony Rockwell
 
AlFakher Supply Chain Function
AlFakher Supply Chain FunctionAlFakher Supply Chain Function
AlFakher Supply Chain FunctionOthman Tahboub
 
Tema 2 tec tònica de plaques2012 13
Tema 2 tec tònica de plaques2012 13Tema 2 tec tònica de plaques2012 13
Tema 2 tec tònica de plaques2012 13biogeovalldalba
 
10 chuyên đề hình học tổ hợp
10 chuyên đề hình học tổ hợp10 chuyên đề hình học tổ hợp
10 chuyên đề hình học tổ hợpThế Giới Tinh Hoa
 
Coup ciudad corrupta (Reglas) - Juego de cartas
Coup ciudad corrupta (Reglas) - Juego de cartasCoup ciudad corrupta (Reglas) - Juego de cartas
Coup ciudad corrupta (Reglas) - Juego de cartasGame Mania .es
 
Ehm və onun yaranması tarixi (1)
Ehm və onun yaranması tarixi (1)Ehm və onun yaranması tarixi (1)
Ehm və onun yaranması tarixi (1)reyhan25
 
Catálogo Central Corp 8000 Intelbras - LojaTotalseg.com.br
Catálogo Central Corp 8000 Intelbras - LojaTotalseg.com.brCatálogo Central Corp 8000 Intelbras - LojaTotalseg.com.br
Catálogo Central Corp 8000 Intelbras - LojaTotalseg.com.brLojaTotalseg
 
Topografia i
Topografia iTopografia i
Topografia iMarce F.
 

Destaque (20)

Simple Load Rebalancing For Distributed Hash Tables In Cloud
Simple Load Rebalancing For Distributed Hash Tables In CloudSimple Load Rebalancing For Distributed Hash Tables In Cloud
Simple Load Rebalancing For Distributed Hash Tables In Cloud
 
Tips for better_life_m_l
Tips for better_life_m_lTips for better_life_m_l
Tips for better_life_m_l
 
Snow Motion Graphic Portfolio
Snow Motion Graphic PortfolioSnow Motion Graphic Portfolio
Snow Motion Graphic Portfolio
 
Actualidad Berriak 40
Actualidad Berriak 40Actualidad Berriak 40
Actualidad Berriak 40
 
Händlerliste.pdf
Händlerliste.pdfHändlerliste.pdf
Händlerliste.pdf
 
Premios a Safe abogados tu abogado a pie de calle premiol
Premios a Safe abogados tu abogado a pie de calle premiolPremios a Safe abogados tu abogado a pie de calle premiol
Premios a Safe abogados tu abogado a pie de calle premiol
 
Ritos del café
Ritos del caféRitos del café
Ritos del café
 
Configuring Incoming Emai
Configuring Incoming EmaiConfiguring Incoming Emai
Configuring Incoming Emai
 
EDICIÓN 217 El Comercio del Ecuador
EDICIÓN 217 El Comercio del EcuadorEDICIÓN 217 El Comercio del Ecuador
EDICIÓN 217 El Comercio del Ecuador
 
AlFakher Supply Chain Function
AlFakher Supply Chain FunctionAlFakher Supply Chain Function
AlFakher Supply Chain Function
 
Tema 2 tec tònica de plaques2012 13
Tema 2 tec tònica de plaques2012 13Tema 2 tec tònica de plaques2012 13
Tema 2 tec tònica de plaques2012 13
 
10 chuyên đề hình học tổ hợp
10 chuyên đề hình học tổ hợp10 chuyên đề hình học tổ hợp
10 chuyên đề hình học tổ hợp
 
02eiascolectores principalesitay
02eiascolectores principalesitay02eiascolectores principalesitay
02eiascolectores principalesitay
 
Coup ciudad corrupta (Reglas) - Juego de cartas
Coup ciudad corrupta (Reglas) - Juego de cartasCoup ciudad corrupta (Reglas) - Juego de cartas
Coup ciudad corrupta (Reglas) - Juego de cartas
 
GRE online coaching ppt
GRE online coaching pptGRE online coaching ppt
GRE online coaching ppt
 
Ehm və onun yaranması tarixi (1)
Ehm və onun yaranması tarixi (1)Ehm və onun yaranması tarixi (1)
Ehm və onun yaranması tarixi (1)
 
Catálogo Central Corp 8000 Intelbras - LojaTotalseg.com.br
Catálogo Central Corp 8000 Intelbras - LojaTotalseg.com.brCatálogo Central Corp 8000 Intelbras - LojaTotalseg.com.br
Catálogo Central Corp 8000 Intelbras - LojaTotalseg.com.br
 
Autors d'avantguarda
Autors d'avantguardaAutors d'avantguarda
Autors d'avantguarda
 
Sinapsis multimedia
Sinapsis multimediaSinapsis multimedia
Sinapsis multimedia
 
Topografia i
Topografia iTopografia i
Topografia i
 

Semelhante a Integración de Tecnología - 1er año ''B''

El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosRoOh Sosa
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 

Semelhante a Integración de Tecnología - 1er año ''B'' (20)

Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 

Integración de Tecnología - 1er año ''B''

  • 1.
  • 3.
  • 4.
  • 5. Cuidados que debemos tener al navegar en Internet http://www.youtube.com/watch?v=KCz699ZW3Zc .
  • 6. • Entrando en alguna página desconocida te pueden hackear, o enviarte un virus y hasta sacarte información. • Prestar mucha atención a los tipos de páginas que entramos cuando queremos descargar algún juego o canciones, ya que estas pueden tener contenida no apto para nuestra edad. • Selecciona sitios confiables. Si terminan con ‘’.org’’ , ‘’.edu’’ , o ‘’.gob’’ o ‘’.gov’’ son sitios educativos, de organizaciones o gubernamentales, respectivamente. • Tener mucho cuidado con las fotos que publicas, puede que algún desconocido hackee tu cuenta y se haga pasar por vos utilizando esa foto , por ello, debes tener configurada tu cuenta de Facebook de quien quieres que la vea. • Cada tanto googleate, por la dudas de que alguien halla publicado fotos tuyas o tu información personal. • No aportar datos personales de nadie a nadie. • Para saber si un sitio es seguro, la dirección debe comenzar así: ‘’https://’’, la ‘’S’’ indica que es un sitio seguro. También aparece un candado cerrado en la parte inferior del navegador. Si aparece abierto con la cruz roja arriba, entonces, no es un sitio seguro.
  • 7. Confía en tus padres. 2 3 4 5 No aceptar regalos dudosos de nadie. No aceptar SPAM. No dar con facilidad tu e-mail. Si te molestan pide ayuda. 6 7 8 No dar datos personales por Internet. Cambiar la contraseña de vez en cuando. Tener dos e-mails. No dar nuestra contraseña a nadie. 9 10 No aceptes a desconocidos.
  • 8. Integrantes del grupo: Milagros Ybarra y Lucila Agüero.