SlideShare une entreprise Scribd logo
1  sur  34
@rhormigos
Rafael Hormigos
¿Qué hago aquí?
1 .- Seguridad
2.- Privacidad
3.- Responsabilidad
EXPLICACIÓN SIMPLIFICADA INTERNET
www.google.es
0101101010101
0101010101010
0101010010101
0101101010101
0101010101010
0101010010101
Front-End Back-End
EXPLICACIÓN SIMPLIFICADA INTERNET
Consecuencias
ARCHIVOS TEMPORALES
Archivos creados por programas que no
pueden asignar suficiente memoria para
su tarea
Con el tiempo ocupan una gran cantidad
de memoria.
Consecuencias
Ésta web utiliza cookies propias y de terceros y YA NO
LEO MAS PORQUE PARA QUÉ……….. ACEPTAR
COOKIE
Pequeña información enviada por una página web y
almacenada en el navegador de tu dispositivo.
Consecuencias
CONEXIONES A INTERNET
87% Router tienen Wifi
Robo de Señal Wifi
MEDIDAS.
1. Cambiar contraseña del router.
2. Apps identificadores dispositivos conectados.
3. Si salimos de viaje apagar routers.
CONEXIONES A INTERNET
ACTUALIZAR
REDES BOTNET – ZOMBIE
REDES BOTNET – ZOMBIE
REDES SOCIALES
@policia @GDTGuardiaCivil @mundohackertv
@osiseguridad
@chemaalonso
REDES SOCIALES
REDES SOCIALES
REDES SOCIALES
• Nº de teléfono.
• Nº de cuenta
• Documentos
privados
• Contratos
• Demandas
• Escritos
• Excel
• Presentaciones
• BBDD
• Fotos.
• Planos.
REDES SOCIALES
¿Qué publicamos?
REDES SOCIALES
¿Por qué?
REDES SOCIALES
Qué información se obtiene
(Vídeo)
• Familia.
• Viajes.
• Dónde, Cuándo, Con quién.
• Frecuencia.
• Estatus Social.
• Hotel.
• Restaurante.
• Qué comemos.
• Ocio.
• Dónde Vivo.
• Qué vemos en TV
• Ideología.
• Estado de ánimo.
• SABEN MÁS QUE LA
PROPIA FAMILIA
REDES SOCIALES
REDES SOCIALES
REDES SOCIALES
• Indexación de fotografías
• Twitter.
• Linkedin.
• Facebook (algunas)
• Pinterest
• Instagram NO
IDENTIDAD DIGITAL
IDENTIDAD
¿Quién soy?
RRSS
Imágenes
Noticias
IDENTIDAD DIGITAL
www.soy_yo.com
Permisos de Apps
Apps en Dispositivos
• Cuota mercado 11,7%
• Menos atacados.
• Permisos configurables.
• Condiciones Appstore más
restrictivas.
• Cuota de mercado 84,7%.
• Más atacados.
• Más protección disponible.
• Condiciones GooglePlay más
permisivas.
Cambiar contraseñas Routers
Antivirus en TODOS dispositivos
Actualización apps
NO usar “Recordar contraseña”
Eliminar historial de navegación y cookies.
Políticas de privacidad
Evitar ser Etiquetados RRSS
• Tenemos que ser conscientes de cómo funciona internet, qué peligros tiene y
usarlo con responsabilidad.
• No prohibir a nuestros hijos el uso, pero si enseñarles a cómo usarlo (Privacidad)
con el apoyo de los colegios.
• Ser dueños de nuestra identidad digital.
Consejos
www.osi.com - Oficina de Seguridad del Internauta
www.protegeles.com - Web de consejos
www.elladodelmal.com - Web del Hacker Chema Alonso.
www.mundohacker.es - Programa TV Discovery
http://youtu.be/Ce8Jcrb7yOo - Chema Alonso Hackea Iphone
http://youtu.be/dqfgmO2I1R8 - Chema Alonso en Aeropuerto
Consejos
Dónde estamos
• Pagos con el móvil Wizzo (BBVA), Yaap Money (JV,
Santander, Caixa, Telefónica), ApplePay,
• Artículos escritos por robots.
• Internet de las cosas.
• Pulseras Fitbit.
• Electrodomésticos conectados.
• Ropa conectada.
• Adiós a las cerraduras.
• Coches conectados.
• Smart Cities.
• Bitcoin y otras criptomonedas.
• Hiperconectividad.
• Transporte autónomo.
• Aumento de ciberdelincuencia.
CVE
@rhormigos
Rafael Hormigos

Contenu connexe

Tendances (18)

uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Que es grooming
Que es groomingQue es grooming
Que es grooming
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 

En vedette

Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesSilvi Berardo
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abrilbeatojuanxxiii
 
Triptico redes sociales listo
Triptico redes sociales listoTriptico redes sociales listo
Triptico redes sociales listotulefello
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESLux5
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesJuanma Diaz
 
Internet tríptico
Internet trípticoInternet tríptico
Internet trípticocanipio
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
Determinar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes socialesDeterminar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes socialestommy_cipriani
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesGeekInformatico
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
Uso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes SocialesUso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes SocialesDavid Álvarez
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes socialesdanielbarriga2
 
Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.lobi7o
 
Triptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.PrimariaTriptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.PrimariaLucema Gonzales Huaman
 

En vedette (20)

Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
 
Triptico redes sociales
Triptico redes socialesTriptico redes sociales
Triptico redes sociales
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Triptico redes sociales listo
Triptico redes sociales listoTriptico redes sociales listo
Triptico redes sociales listo
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALES
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves Nogales
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
 
Internet tríptico
Internet trípticoInternet tríptico
Internet tríptico
 
Triptico del Tema Internet
Triptico del Tema InternetTriptico del Tema Internet
Triptico del Tema Internet
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
Determinar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes socialesDeterminar las causas de la adicción a las redes sociales
Determinar las causas de la adicción a las redes sociales
 
Guía Web 2.0
Guía Web 2.0Guía Web 2.0
Guía Web 2.0
 
Consejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías LucesConsejos para el uso seguros de las redes sociales Omar Farías Luces
Consejos para el uso seguros de las redes sociales Omar Farías Luces
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
Uso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes SocialesUso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes Sociales
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.Redes Sociales y su adicción en estudiantes universitarios.
Redes Sociales y su adicción en estudiantes universitarios.
 
Triptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.PrimariaTriptico de las tecnologias en la Educacion.Primaria
Triptico de las tecnologias en la Educacion.Primaria
 

Similaire à Uso Seguro y Responsable de Internet y las Redes Sociales

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Presente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearablePresente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearableSoftware Guru
 
Diseño web para dispositivos móviles
Diseño web para dispositivos móvilesDiseño web para dispositivos móviles
Diseño web para dispositivos móvilesNéstor Ramírez Salas
 
Copiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefonoCopiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefonoMiren Loinaz
 
Manual tablet Samsung SM T210
Manual tablet Samsung SM T210Manual tablet Samsung SM T210
Manual tablet Samsung SM T210marivalvi
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260jguijarromolina19
 

Similaire à Uso Seguro y Responsable de Internet y las Redes Sociales (20)

Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Posada
PosadaPosada
Posada
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Presente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearablePresente y futuro del desarrollo de apps mobile y wearable
Presente y futuro del desarrollo de apps mobile y wearable
 
Diseño web para dispositivos móviles
Diseño web para dispositivos móvilesDiseño web para dispositivos móviles
Diseño web para dispositivos móviles
 
Copiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefonoCopiasdeseguridad y localizar mi telefono
Copiasdeseguridad y localizar mi telefono
 
Manual tablet Samsung SM T210
Manual tablet Samsung SM T210Manual tablet Samsung SM T210
Manual tablet Samsung SM T210
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260Manual Instrucciones Samsung Galaxy Core gt i8260
Manual Instrucciones Samsung Galaxy Core gt i8260
 

Dernier

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 

Dernier (20)

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Uso Seguro y Responsable de Internet y las Redes Sociales

Notes de l'éditeur

  1. Esto es internet y así funciona. Nosotros tecleamos una dirección web, una URL, la mandamos a la red, llega a un servidor que transforma el texto en código, devuelve la respuesta en forma de código y nuestro navegador, la app, la transforma en lo que vemos en la pantalla.
  2. Esto es lo que nosotros veremos.