SlideShare uma empresa Scribd logo
1 de 12
 Cuando hablamos de navegar por la web, de lo
que estamos hablando es de activar un programa
llamado NAVEGADOR que nos permite visitar la
gran cantidad de páginas que hay en internet y
buscar lo que necesitamos. También pueden
llamarse Buscadores. Los más utilizados son:
 INTERNET EXPLORER
 GOOGLE
 MOZILLA
INTERNET es una herramienta increíble, muy
poderosa y útil; pero, como todo, tiene
algunos riesgos. Por ello, debemos tener en
cuenta ciertas cuestiones como:
 Usar navegadores seguros.
 Configurar filtros para los menores de edad.
 Instalar antivirus y mantenerlo actualizado.
 Tomar precauciones al descargar archivos.
 Cuidar nuestras publicaciones.
 Usar contraseñas seguras, no divulgarlas y
cambiarlas cada tanto.
Son programas cuyo objetivo
es alterar el funcionamiento de
la PC sin que el usuario se de
cuenta.
Infectan archivos,
los modifican,
destruyen datos, etc.
Excelente herramienta de gran utilidad.
Cuando las utilicemos tengamos en
cuenta:
 Utilizar contraseñas seguras.
 No descargar archivos si desconocemos
su procedencia.
 No abrir correos que llegan sin el Asunto
 No publicar abiertamente nuestro
correo en blogs, redes sociales, etc.
 Existen muchas redes sociales:
FACEBOOK, TWITTER, SKYPE, YOU TUBE son
las más conocidas.
 Facebook es una de la más utilizada por
millones de personas en el mundo, y tiene
la base de datos más extensa de todas.
Para utilizar de manera segura Facebook
hay que cuidar los datos que mostramos en
nuestro perfil, y quien puede verlos.
 En la configuración de Privacidad
podemos optar quien queremos que vea
nuestro perfil y nuestras publicaciones
Cuida los detalles de tu perfil:
 Datos personales.
 Números telefónicos.
 Direcciones.
 Datos bancarios.
Tu muro puede ser una vidriera. No publiques:
 Horarios.
 Salidas, viajes.
 Situaciones particulares.
 Ideologías
 Publicaciones inapropiadas
Privacidad y seguridad
Privacidad y seguridad
Privacidad y seguridad

Mais conteúdo relacionado

Mais procurados

Mais procurados (12)

Presentación rescuetime
Presentación rescuetimePresentación rescuetime
Presentación rescuetime
 
ADA 7
ADA 7ADA 7
ADA 7
 
Ada 3
Ada 3  Ada 3
Ada 3
 
Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre  Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre
 
ADA 3
ADA 3ADA 3
ADA 3
 
Ada 2
Ada 2Ada 2
Ada 2
 
Ada 2 conceptos de informacion
Ada 2  conceptos de informacionAda 2  conceptos de informacion
Ada 2 conceptos de informacion
 
Ada 2
Ada 2Ada 2
Ada 2
 
Sistemas tecnológicos 4
Sistemas tecnológicos 4Sistemas tecnológicos 4
Sistemas tecnológicos 4
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Destaque (17)

100k life/LTCi
100k life/LTCi100k life/LTCi
100k life/LTCi
 
Milionário aos Cinqüenta
Milionário aos CinqüentaMilionário aos Cinqüenta
Milionário aos Cinqüenta
 
Yograj tiwari18
Yograj tiwari18Yograj tiwari18
Yograj tiwari18
 
Galaxy s3 ยอดขายทะลุ 20 m เครื่องแล้ว
Galaxy s3 ยอดขายทะลุ 20 m เครื่องแล้วGalaxy s3 ยอดขายทะลุ 20 m เครื่องแล้ว
Galaxy s3 ยอดขายทะลุ 20 m เครื่องแล้ว
 
Yograj tiwari121
Yograj tiwari121Yograj tiwari121
Yograj tiwari121
 
Promoción 2010 comercial
Promoción 2010 comercialPromoción 2010 comercial
Promoción 2010 comercial
 
Basicshapeskinder
BasicshapeskinderBasicshapeskinder
Basicshapeskinder
 
5
55
5
 
Vid 00020 20120316-0350.3 gp
Vid 00020 20120316-0350.3 gpVid 00020 20120316-0350.3 gp
Vid 00020 20120316-0350.3 gp
 
3Com 3CB9FG24
3Com 3CB9FG243Com 3CB9FG24
3Com 3CB9FG24
 
Synergy
SynergySynergy
Synergy
 
writing sample 2
writing sample 2writing sample 2
writing sample 2
 
Test
TestTest
Test
 
Irongatesvancouver
IrongatesvancouverIrongatesvancouver
Irongatesvancouver
 
Tsaleah Para 2013
Tsaleah Para 2013Tsaleah Para 2013
Tsaleah Para 2013
 
slide2.
slide2.slide2.
slide2.
 
Métodos anticonceptivos y enfermedades de transmisión sexual (2)
Métodos anticonceptivos y enfermedades de transmisión sexual (2)Métodos anticonceptivos y enfermedades de transmisión sexual (2)
Métodos anticonceptivos y enfermedades de transmisión sexual (2)
 

Semelhante a Privacidad y seguridad

Herramientas telematicas Trabajo final
Herramientas telematicas Trabajo finalHerramientas telematicas Trabajo final
Herramientas telematicas Trabajo finalhasleidy
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Wilson alexander gomez carrera
Wilson alexander gomez carreraWilson alexander gomez carrera
Wilson alexander gomez carrera12f3jn
 
Tarea extra-resumen del bloque 2
Tarea extra-resumen del bloque 2Tarea extra-resumen del bloque 2
Tarea extra-resumen del bloque 2brandonvazquezchan
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss09yamila
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internetDocente_ruben
 

Semelhante a Privacidad y seguridad (20)

LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Herramientas telematicas Trabajo final
Herramientas telematicas Trabajo finalHerramientas telematicas Trabajo final
Herramientas telematicas Trabajo final
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Wilson alexander gomez carrera
Wilson alexander gomez carreraWilson alexander gomez carrera
Wilson alexander gomez carrera
 
Tarea extra-resumen del bloque 2
Tarea extra-resumen del bloque 2Tarea extra-resumen del bloque 2
Tarea extra-resumen del bloque 2
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
Seguridad
SeguridadSeguridad
Seguridad
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
Deber de computacion
Deber de computacionDeber de computacion
Deber de computacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Privacidad y seguridad

  • 1.
  • 2.  Cuando hablamos de navegar por la web, de lo que estamos hablando es de activar un programa llamado NAVEGADOR que nos permite visitar la gran cantidad de páginas que hay en internet y buscar lo que necesitamos. También pueden llamarse Buscadores. Los más utilizados son:  INTERNET EXPLORER  GOOGLE  MOZILLA
  • 3. INTERNET es una herramienta increíble, muy poderosa y útil; pero, como todo, tiene algunos riesgos. Por ello, debemos tener en cuenta ciertas cuestiones como:  Usar navegadores seguros.  Configurar filtros para los menores de edad.  Instalar antivirus y mantenerlo actualizado.  Tomar precauciones al descargar archivos.  Cuidar nuestras publicaciones.  Usar contraseñas seguras, no divulgarlas y cambiarlas cada tanto.
  • 4. Son programas cuyo objetivo es alterar el funcionamiento de la PC sin que el usuario se de cuenta. Infectan archivos, los modifican, destruyen datos, etc.
  • 5. Excelente herramienta de gran utilidad. Cuando las utilicemos tengamos en cuenta:  Utilizar contraseñas seguras.  No descargar archivos si desconocemos su procedencia.  No abrir correos que llegan sin el Asunto  No publicar abiertamente nuestro correo en blogs, redes sociales, etc.
  • 6.  Existen muchas redes sociales: FACEBOOK, TWITTER, SKYPE, YOU TUBE son las más conocidas.  Facebook es una de la más utilizada por millones de personas en el mundo, y tiene la base de datos más extensa de todas. Para utilizar de manera segura Facebook hay que cuidar los datos que mostramos en nuestro perfil, y quien puede verlos.
  • 7.
  • 8.  En la configuración de Privacidad podemos optar quien queremos que vea nuestro perfil y nuestras publicaciones
  • 9. Cuida los detalles de tu perfil:  Datos personales.  Números telefónicos.  Direcciones.  Datos bancarios. Tu muro puede ser una vidriera. No publiques:  Horarios.  Salidas, viajes.  Situaciones particulares.  Ideologías  Publicaciones inapropiadas