Training and Employment Orientation Presentation
Azucena Cruz Santiago
Created on August 29, 2024
More creations to inspire you
ENGLISH IRREGULAR VERBS
Presentation
ALL THE THINGS
Presentation
SANTIAGOVR_EN
Presentation
WWII TIMELINE WITH REVIEW
Presentation
BLENDED LEARNING
Presentation
TAKING A DEEPER DIVE
Presentation
WWII JUNE NEWSPAPER
Presentation
Transcript
3º "B"
CRUZ SANTIAGO AZUCENA
INTERNET
PROGRAMACION 3º B
Indice
que es el internet?
sitios wed que te permiten hacer busquedas
navegadores de internet
que es una red social?
que es un spam
que es el phishing?
peligros de las redes
Info
Red de computadoras interconectadas entre sí a nivel mundial con el objetivo de hacer común información de acceso público.
QUE ES EL INTERNET ?
EXPLICACION
Here you can include a relevant data to highlight
Entre los principales hallazgos, se determinó que los mayores peligros de las redes sociales para las personas menores de edad son el ciberbulling, grooming, sexting y adicción.
PELIGRO DE LAS REDES
-Google. -Bing. -DuckDuckGo. -Archive.org. -Startpage. -Gibiru. -Qwant. -Yahoo Search
SITIOS WED QUE TE PERMITEN HACER BUSQUEDAS
Son programas sumamente utilizados hoy en día, ya que sin ellos no se podría navegar en Internet.
Info
- Listado de puntos
- Listado de puntosInternet Explorer desaparece.
- Microsoft Edge.
- Chrome.
- Firefox.
- Safari.
- Opera.
- Brave.
- Browzar
NAVEGADORES DE INTERNNET
Introduction
Es una plataforma digital que permite a las personas conectarse e interactuar entre sí, compartiendo información, ideas y pensamientos.
QUE ES UNA RED SOCIAL
QUE ES UN SPAM?
Introduction
El Spam no es solo molesto, porque llene tu buzón de correo con mensajes no deseados, sino que puede llegar a ser peligroso. Los mensajes Spam en formato HTML pueden, por ejemplo, contener scripts potencialmente peligrosos.
QUE ES EL phishing?
Es una técnica de ingeniería social que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a las personas y hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia.
EN ESTE LINK PODRA OBSERVAR UN VIDEO DONDE LLEVA EL USO ADECUADO DEL INTERNET
https://www.youtube.com/watch?v=t-x73w1N1os
MUCHAS GRACIAS POR SU ATENCON
The step-by-step interactive visual communication:
- Plan and structure your communication.
- Prioritize and give visual weight to the main points.
- Define secondary messages with interactivity.
- Establish a flow throughout the content.
- Measure the results.
The step-by-step interactive visual communication:
- Plan and structure your communication.
- Prioritize and give visual weight to the main points.
- Define secondary messages with interactivity.
- Establish a flow throughout the content.
- Measure the results.