SlideShare ist ein Scribd-Unternehmen logo
1 von 11
ACTIVIDAD 3
Mayores de 10 años
Una Internet mejor
comienza contigo
Estoy iniciando el portátil y no consigo
pasar de esta pantalla. ¡Está SECUESTRADO!
ES UN VIRUS.
NO SÉ CÓMO HA PASADO.
OPCIÓN 2OPCIÓN 1 OPCIÓN 3
¿Qué puede haber pasado?
UN CORREO
INFECTADO
UN
DOCUMENTO
ADJUNTO
UN JUEGO
DESCARGADO
IR AL
FINAL
De estos correos no había visto ninguno pero he clicado el enlace de
manera instintiva.
¡No lo he
podido
evitar!
HIP.
2 Un correo infectado
CONSULTA TU FACTURA
Me parecía curioso
que me enviasen a mí
un CORREO DE LA
EMPRESA ENDESA.
Si yo no pago nunca
nada, y menos la luz
de la casa. ¿SOMOS
CLIENTES?
HIP.
2 Un correo infectado
Un juego descargado con sorpresa
HIP.
1
¡Este juego mola mucho, es gratis y parece que sea seguro!
He tardado mucho en
descargármelo y lo HE
EJECUTADO sin pasar
antes ningún ANTIVIRUS.
Un juego descargado con sorpresa
Me han enviado esta web de juegos gratis para PC.
HIP.
3 Un correo infectado
Este es el contenido
del mensaje:
MELANIE MARTÍNEZ
¿me envía un
documento de
campaña de mascotas?
Y lo abrí…
SPAM / PHISHING?
HIP.
3 Un correo infectado
Esta es la lista de correos que tenia por abrir
¡Recuerda!
• No estamos vacunados contra los virus de la red. Hace falta estar
muy atentos porque nos exponemos y podemos perder todo (los
juegos, los deberes, las fotos…)
• Los buenos hábitos de actualización de programas y antivirus al
día son muy importantes para que los dispositivos funcionen
bien y te ahorren muchos problemas.
• Infórmate de cuáles son las amenazas de ciberseguridad que hay
actualmente.
• ¿Necesitas ayuda para resolver el problema?
EXPLICASELO A TUS PADRES.
Licencia de contenidos
• La presente publicación pertenece a CESICAT (Centre de Seguretat de la Informació de Catalunya ) y está
bajo una licencia Reconocimiento –No-Comercial-Compartir Igual 4.0 Internacional de Creative Commons.
Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones
siguientes:
• Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por terceros,
citando su procedencia y haciendo referencia expresa a CESICAT y la iniciativa Internet Segura como a sus
sitios web: http://ciberseguretat.gencat.cat/ca/inici/ y https://internetsegura.cat/ . Dicho reconocimiento
no podrá en ningún caso sugerir que CESICAT presta apoyo a terceros o apoya el uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y
exhibidos mientras su uso no tenga fines comerciales.
• Compartir igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuirla bajo
esta misma licencia.
• Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de
estas condiciones puede no aplicarse si se obtiene el permiso de CESICAT como titular de los derechos de
autor.
• Texto completo de la licencia: https://creativecommons.org/licenses/by/3.0/es/deed.es

Weitere ähnliche Inhalte

Was ist angesagt?

Curso básico de internet – word – excel2
Curso básico de internet – word – excel2Curso básico de internet – word – excel2
Curso básico de internet – word – excel2
paulaat226
 
Melany Yánez 1D 46
Melany Yánez 1D 46Melany Yánez 1D 46
Melany Yánez 1D 46
Melita Yanez
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de Computacion
Cesar Adrian
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
Danilo Paredes
 
Análisis semiótico del internet
Análisis semiótico del internetAnálisis semiótico del internet
Análisis semiótico del internet
equiposemimagen
 
Seguridad de internet gorga viacaba
Seguridad de internet gorga   viacabaSeguridad de internet gorga   viacaba
Seguridad de internet gorga viacaba
linkspc
 

Was ist angesagt? (20)

Curso básico de internet – word – excel2
Curso básico de internet – word – excel2Curso básico de internet – word – excel2
Curso básico de internet – word – excel2
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Melany Yánez 1D 46
Melany Yánez 1D 46Melany Yánez 1D 46
Melany Yánez 1D 46
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Cuidados y responsabilidades de la web
Cuidados y responsabilidades de la webCuidados y responsabilidades de la web
Cuidados y responsabilidades de la web
 
Diapositivas de Computacion
Diapositivas de ComputacionDiapositivas de Computacion
Diapositivas de Computacion
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Menores e internet
Menores e internetMenores e internet
Menores e internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Análisis semiótico del internet
Análisis semiótico del internetAnálisis semiótico del internet
Análisis semiótico del internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
SEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓNSEGURIDAD EN INTERNET PRESENTACIÓN
SEGURIDAD EN INTERNET PRESENTACIÓN
 
Seguridad de internet gorga viacaba
Seguridad de internet gorga   viacabaSeguridad de internet gorga   viacaba
Seguridad de internet gorga viacaba
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 

Ähnlich wie Internet Segura. Actividad 3 (mayores de 10 años)

Riesgos en la internet
Riesgos en la internetRiesgos en la internet
Riesgos en la internet
eriksonayala
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
donyscotes
 

Ähnlich wie Internet Segura. Actividad 3 (mayores de 10 años) (20)

Riesgos en la internet
Riesgos en la internetRiesgos en la internet
Riesgos en la internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Riesgos del Internet
Riesgos del InternetRiesgos del Internet
Riesgos del Internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Exposi10
Exposi10Exposi10
Exposi10
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internet
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Internet y sus Usos.
Internet y sus Usos.Internet y sus Usos.
Internet y sus Usos.
 

Mehr von Fundación Esplai

Mehr von Fundación Esplai (20)

Red Conecta Migración
Red Conecta Migración Red Conecta Migración
Red Conecta Migración
 
Conecta Code
Conecta CodeConecta Code
Conecta Code
 
Propuesta educativa Activate! 4
Propuesta educativa Activate! 4Propuesta educativa Activate! 4
Propuesta educativa Activate! 4
 
eScouts final publication: Intergenerational circle for community service
eScouts final publication: Intergenerational circle for community serviceeScouts final publication: Intergenerational circle for community service
eScouts final publication: Intergenerational circle for community service
 
Learning program design of vet4ei inclusion project
Learning program design of vet4ei inclusion projectLearning program design of vet4ei inclusion project
Learning program design of vet4ei inclusion project
 
Folleto del proyecto VET4e-inclusion (versión en inglés)
Folleto del proyecto VET4e-inclusion (versión en inglés)Folleto del proyecto VET4e-inclusion (versión en inglés)
Folleto del proyecto VET4e-inclusion (versión en inglés)
 
Folleto del proyecto VET4e-inclusion
Folleto del proyecto VET4e-inclusion Folleto del proyecto VET4e-inclusion
Folleto del proyecto VET4e-inclusion
 
Robótica educativa con Zowi
Robótica educativa con ZowiRobótica educativa con Zowi
Robótica educativa con Zowi
 
Presentación consejo asesor 2017
Presentación consejo asesor 2017Presentación consejo asesor 2017
Presentación consejo asesor 2017
 
Dossier de las actividades Foro16
Dossier de las actividades Foro16Dossier de las actividades Foro16
Dossier de las actividades Foro16
 
Foro16. Dossier institucional y para la prensa.
Foro16. Dossier institucional y para la prensa. Foro16. Dossier institucional y para la prensa.
Foro16. Dossier institucional y para la prensa.
 
Informe satisfacción ciudadanía RedConecta 2015-2016
Informe satisfacción ciudadanía RedConecta 2015-2016Informe satisfacción ciudadanía RedConecta 2015-2016
Informe satisfacción ciudadanía RedConecta 2015-2016
 
Propuesta educativa ACTÍVATE 3
Propuesta educativa ACTÍVATE 3Propuesta educativa ACTÍVATE 3
Propuesta educativa ACTÍVATE 3
 
Satisfacción de los usuarios informe 2014 2015 Red Conecta
Satisfacción de los usuarios informe 2014 2015 Red ConectaSatisfacción de los usuarios informe 2014 2015 Red Conecta
Satisfacción de los usuarios informe 2014 2015 Red Conecta
 
Proyecto Reinicia-T
Proyecto Reinicia-TProyecto Reinicia-T
Proyecto Reinicia-T
 
Red conecta migración 2015
Red conecta migración 2015Red conecta migración 2015
Red conecta migración 2015
 
Cuadernos practicos 6: Liderazgo asociativo
Cuadernos practicos 6: Liderazgo asociativoCuadernos practicos 6: Liderazgo asociativo
Cuadernos practicos 6: Liderazgo asociativo
 
Cuadernos prácticos 5: Comunicación asociativa
Cuadernos prácticos 5: Comunicación asociativaCuadernos prácticos 5: Comunicación asociativa
Cuadernos prácticos 5: Comunicación asociativa
 
Cuadernos prácticos 4: Redes asociativas
Cuadernos prácticos 4: Redes asociativasCuadernos prácticos 4: Redes asociativas
Cuadernos prácticos 4: Redes asociativas
 
Cuadernos prácticos 3: Los equipos
Cuadernos prácticos 3: Los equiposCuadernos prácticos 3: Los equipos
Cuadernos prácticos 3: Los equipos
 

Kürzlich hochgeladen

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Kürzlich hochgeladen (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Internet Segura. Actividad 3 (mayores de 10 años)

  • 1. ACTIVIDAD 3 Mayores de 10 años Una Internet mejor comienza contigo
  • 2. Estoy iniciando el portátil y no consigo pasar de esta pantalla. ¡Está SECUESTRADO! ES UN VIRUS. NO SÉ CÓMO HA PASADO.
  • 3. OPCIÓN 2OPCIÓN 1 OPCIÓN 3 ¿Qué puede haber pasado? UN CORREO INFECTADO UN DOCUMENTO ADJUNTO UN JUEGO DESCARGADO IR AL FINAL
  • 4. De estos correos no había visto ninguno pero he clicado el enlace de manera instintiva. ¡No lo he podido evitar! HIP. 2 Un correo infectado CONSULTA TU FACTURA
  • 5. Me parecía curioso que me enviasen a mí un CORREO DE LA EMPRESA ENDESA. Si yo no pago nunca nada, y menos la luz de la casa. ¿SOMOS CLIENTES? HIP. 2 Un correo infectado
  • 6. Un juego descargado con sorpresa HIP. 1 ¡Este juego mola mucho, es gratis y parece que sea seguro! He tardado mucho en descargármelo y lo HE EJECUTADO sin pasar antes ningún ANTIVIRUS.
  • 7. Un juego descargado con sorpresa Me han enviado esta web de juegos gratis para PC.
  • 8. HIP. 3 Un correo infectado Este es el contenido del mensaje: MELANIE MARTÍNEZ ¿me envía un documento de campaña de mascotas? Y lo abrí… SPAM / PHISHING?
  • 9. HIP. 3 Un correo infectado Esta es la lista de correos que tenia por abrir
  • 10. ¡Recuerda! • No estamos vacunados contra los virus de la red. Hace falta estar muy atentos porque nos exponemos y podemos perder todo (los juegos, los deberes, las fotos…) • Los buenos hábitos de actualización de programas y antivirus al día son muy importantes para que los dispositivos funcionen bien y te ahorren muchos problemas. • Infórmate de cuáles son las amenazas de ciberseguridad que hay actualmente. • ¿Necesitas ayuda para resolver el problema? EXPLICASELO A TUS PADRES.
  • 11. Licencia de contenidos • La presente publicación pertenece a CESICAT (Centre de Seguretat de la Informació de Catalunya ) y está bajo una licencia Reconocimiento –No-Comercial-Compartir Igual 4.0 Internacional de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: • Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa a CESICAT y la iniciativa Internet Segura como a sus sitios web: http://ciberseguretat.gencat.cat/ca/inici/ y https://internetsegura.cat/ . Dicho reconocimiento no podrá en ningún caso sugerir que CESICAT presta apoyo a terceros o apoya el uso que hace de su obra. • Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. • Compartir igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuirla bajo esta misma licencia. • Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de CESICAT como titular de los derechos de autor. • Texto completo de la licencia: https://creativecommons.org/licenses/by/3.0/es/deed.es