SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Seguridad en Internet y Telefonía Celular

             Viola y Clerici
Los piratas informáticos pueden robar
                            nuestra información ~~


 Cuando uses correo 
electrónico, mensajes de 
texto o mensajes 
instantáneos, no des 
información personal que 
pueda revelar tu ubicación 
física a personas que no 
sean familiares o amigos 
de confianza~~
Si tu información cae en 
manos de acosadores, 
podrías ser víctima de 
lenguaje desagradable, 
sexualmente sugerente o 
abusivo. Piensa bien con 
quién te quieres comunicar y a 
quién tienes que ignorar. 


                                   La información que
                                  publicamos en las redes
                                  sociales puede ser robadas
                                  por los piratas informáticos
REDES SOCIALES
 Las redes sociales pueden vender información de sus
usuarios a empresas de promociones y publicidades~~
Muchos delincuentes
utilizan Internet para
buscarlas imágenes
satelitales y así facilitar el
robo ~~
No abrir correos electrónicos o enlaces que no sean de
amigos~




    Ya que pueden tener virus y entrar en nuestro procesador~
Siempre hay que estar bien informado y siempre hay que prevenirse~

Weitere ähnliche Inhalte

Was ist angesagt?

Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
onceablog
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
ciclo2j
 

Was ist angesagt? (17)

Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Acción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en TwitterAcción 2.2. Seguridad en Twitter
Acción 2.2. Seguridad en Twitter
 
Samy
SamySamy
Samy
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
El phishing
El phishingEl phishing
El phishing
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Andere mochten auch

Actividad 1 word
Actividad 1 wordActividad 1 word
Actividad 1 word
irsovar11
 
Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012
Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012
Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012
BAgobcamp
 
Aula virtual y correo institucional
Aula virtual y correo institucionalAula virtual y correo institucional
Aula virtual y correo institucional
jullieth09gutierrez
 
Trabajo filosofia platón
Trabajo filosofia platónTrabajo filosofia platón
Trabajo filosofia platón
Julio_qui
 
Cuentomodernocauce 08 010
Cuentomodernocauce 08 010Cuentomodernocauce 08 010
Cuentomodernocauce 08 010
pablobulgaria
 
Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...
Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...
Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...
BAgobcamp
 

Andere mochten auch (20)

Actividad 1 word
Actividad 1 wordActividad 1 word
Actividad 1 word
 
Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012
Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012
Gestión del cambio - Rodrigo Isola (Modernización) - BAgobcamp 2012
 
Aula virtual y correo institucional
Aula virtual y correo institucionalAula virtual y correo institucional
Aula virtual y correo institucional
 
Modelo pedagógico de la fcecep
Modelo pedagógico de la fcecepModelo pedagógico de la fcecep
Modelo pedagógico de la fcecep
 
Quiénes somos
Quiénes somosQuiénes somos
Quiénes somos
 
Trabajo filosofia platón
Trabajo filosofia platónTrabajo filosofia platón
Trabajo filosofia platón
 
Magnetorerapia
MagnetorerapiaMagnetorerapia
Magnetorerapia
 
La republica aristocrática
La republica aristocráticaLa republica aristocrática
La republica aristocrática
 
Revista lux
Revista luxRevista lux
Revista lux
 
Eoría conductista
Eoría conductistaEoría conductista
Eoría conductista
 
Tecnología web 2
Tecnología web 2Tecnología web 2
Tecnología web 2
 
Cuentomodernocauce 08 010
Cuentomodernocauce 08 010Cuentomodernocauce 08 010
Cuentomodernocauce 08 010
 
Desplegado del sme en medios
Desplegado del sme en mediosDesplegado del sme en medios
Desplegado del sme en medios
 
Alejandra moreno y angie hernandez
Alejandra moreno y angie hernandezAlejandra moreno y angie hernandez
Alejandra moreno y angie hernandez
 
Todoreseña
TodoreseñaTodoreseña
Todoreseña
 
Sistemas Operativos60
Sistemas Operativos60Sistemas Operativos60
Sistemas Operativos60
 
Ingrid cancion
Ingrid cancionIngrid cancion
Ingrid cancion
 
Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...
Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...
Del ocaso al resurgimiento de los clubes de barrio – Gabriel Mullins (Desarro...
 
Como participar en un foro
Como participar en un foroComo participar en un foro
Como participar en un foro
 
El numero como objeto de estudio
El numero como objeto de estudioEl numero como objeto de estudio
El numero como objeto de estudio
 

Ähnlich wie Presentación1 tecnologiaeguridad en Internet y Telefonía Celular

Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
Lady Tuty
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
mj1961
 
Mishel auz
Mishel auzMishel auz
Mishel auz
auzm3fm
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 

Ähnlich wie Presentación1 tecnologiaeguridad en Internet y Telefonía Celular (20)

Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
VIRUS
VIRUSVIRUS
VIRUS
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Mishel auz
Mishel auzMishel auz
Mishel auz
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
los vengadores de la web
los vengadores de la weblos vengadores de la web
los vengadores de la web
 

Presentación1 tecnologiaeguridad en Internet y Telefonía Celular