SlideShare una empresa de Scribd logo
1 de 38
LOS CHICOS E INTERNET
Alumnas:
Cardozo Nadia Profesora: Gómez Mónica
Cazón Patricia
Civardi Noelia
Favale Evangelina
Educación y Nuevas Tecnologías
IPES - Florentino Ameghino
SEGURIDAD DE LA INFORMACIÓN
ACTIVIDAD
1. ¿Creen que Internet es seguro? ¿Porque?
1. ¿Qué entienden por delito informático? ¿Cuál será su
objetivo?
1. ¿Qué saben sobre los Virus informáticos?
1. ¿Qué es un hacker?
Origen de
las
amenazas
Naturales
Fallo eléctrico
Inundación
Agentes
externos
Incendio
Programas maliciosos
Intrusos en la red
Programas maliciosos
Destinados a perjudicar o hacer uso
ilícito de los recursos del sistema.
Virus informático
Programa espía o Spyware
Malware
Intrusos en la red
Hacker
Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Aquellos que depuran y arreglan errores en los sistemas ("White hats")
Defacement
Cambio producido de manera intencionada en una página web por un atacante que haya obtenido
algún tipo de acceso a ella.
Viruxer
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Robo de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales, cambio de
información
Robo de dinero, estafas
Consecuencias de las amenazas
Robo de información
Números de tarjetas de crédito, datos bancarios
Información personal: Fotos, videos …
Robo de identidad: Claves de acceso y contraseñas
Spyware
Phishing o suplantación de identidad
Robo de dinero-estafas
Suscripciones a servicios de mensajes SMS
Adware o Suscripciones ocultas
Prevención
“La seguridad informática consiste en la implantación de
un conjunto de medidas técnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además, abarcar otras
propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.”
Fiabilidad
Confidencialidad
Acceso a la información sólo mediante autorización y de
forma controlada.
Integridad
Disponibilidad
Modificación de la información sólo mediante autorización.
La información del sistema debe permanecer accesible mediante
autorización.
Mecanismos básicos de seguridad
Autenticación
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
La técnica más usual (aunque no siempre bien) es la
autenticación utilizando contraseñas. Este método será
mejor o peor dependiendo de las características de la
contraseña. En la medida que la contraseña sea más
grande y compleja para ser adivinada, más dificil será
burlar esta técnica.
LA CONTRASEÑA DEBE SER
CONFIDENCIAL
Consejos de seguridad de Internet para niños y jóvenes
★ Usar contraseñas seguras
★ Mantener los antivirus activados y actualizados
★ Conectarse a redes inalambricas seguras
★ Evitar las compras por internet en computadoras de uso publico o redes
abiertas.
★ No proporcionar informacion personal
★ No aceptar encontrarse con amigos de internet a menos que cuentes con el
permiso de tus padres.
★ Nunca abrir un documento adjunto de alguien que
no conocen.
★ No envien ni respondan mensajes crueles e insultantes
★ Tener en cuenta los requerimientos de edad en las
redes sociales
Prevención para celulares
Descargar aplicaciones sólo de fuentes confiables
Sospechar ante un número bajo de descargas
Desconfiar si los comentarios son excesivamente halagadores
Comprobar los permisos de acceso al teléfono
Instalar un antivirus
No utilizar navegadores extraños
Desactivar la opción Permitir Orígenes Desconocidos
Desactivar la conexión automática a redes inalámbricas
¿Cómo saber si mi dispositivo está infectado?
Se abren páginas web que no se han solicitado
El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia
Los programas se inician de forma espontanea
El dispositivo se reinicia cada pocos minutos
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado
Aparecen mensajes de publicidad constantemente
Se muestran mensajes o imágenes inesperados
CIBERBULLYING
ACTIVIDAD
1.¿Saben que es el Ciberbullying?
1.¿Qué diferencias habrá entre el Bullying y
el Ciberbullying?
Roles principales
1. Agresores 2. Víctimas 3. Espectadores
El ciberbullying se comete mediante...
1. Ataques directos
1. Terceros
1. Publicaciones y ataques públicos
1.Ataques directos:
2. Terceros
3. Publicaciones y ataques públicos
Consecuencia por sufrir ciberbullying
# Cambios físicos y emocionales
# Cambios de conducta/sociales
# Cambios en el contexto académicos
PREVENCIÓN
★ No facilites datos personales
★ Evita responder a las agresiones
★ Pide ayuda
★ Si te acosan guarda la evidencia.
★ Bloquea al acosador y denuncia los contenidos
abusivos.
★ No aceptes invitaciones de ningún tipo de persona
que no conozcas.
MEDIACIÓN PARENTAL
★ ¿Sabes por qué puede ser un problema usar demasiado el
celular?
★ ¿Cuántas veces crees que miras el celular al cabo del día?
★ ¿Qué servicios usas del celular?
★ ¿Tus padres te han puesto alguna limitación a la hora de
usar el celular?
★ ¿A qué hora dejas de usar el celular por la noche?
★ ¿Qué riesgos puede traer usar el celular demasiadas
horas?
¿Qué puede ocasionar el abuso de la
computadora y/o del celular?
● Resta tiempo para dormir.
● Resta tiempo para asearse.
● Resta tiempo para hacer deportes.
● Se sufren dolores de espalda.
● Dormir en clase.
● Problemas de obesidad.
¿CONTROL O MEDIACIÓN PARENTAL?
La guía, supervisión y
educación que deben dar
los adultos a los menores
en el uso de las nuevas
tecnologías.
Recurso del que
pueden valerse los
adultos
responsables de la
educación digital
del menor para
reforzar dicha
educación
¿Qué es la alfabetización digital?
Los ejes de la mediación parental
Educación digital Educación tecnológica
Educación conductual
Funciones de los programas de control parental
● Bloqueo de palabras clave
● Control del tiempo
● Bloqueo de programas y aplicaciones
● Listas blancas y negras
● Etiquetado de páginas
● Registros
● Monitorización
● Keyloggers
● Herramientas que bloquean la información que
sale del ordenador
● Navegadores infantiles
Normas familiares que los padres deben plantearse respecto al
uso que sus hijos hacen de la red.
1. No dar información personal;
2. Cuidado con los correos de desconocidos;
3. Las actividades ilegales en red se localizan y se penalizan;
4. Cuidado con los fraudes y estafas;
5. Buscar ayuda cuando te ofenden en red;
6. No concertar citas sin la compañía de un adulto;
7. Informa de tu experiencia negativa a tus padres o profesores;
8. Conocer las páginas de ayuda que existen en la red;
9. Hay Web de consulta sobre el trabajo o estudios y
10. Busca Web seguras y útiles.
Pautas y normas de prevención y seguridad en el uso de las TIC
generales.
★ Los dispositivos
deben ser de uso
común en la familia,
no privativos.
★ Hay que fomentar el uso
responsable de las
mismas.
★ Establezca reglas y límites.
★ Puede recurrir a la familia también ante
los problemas y dudas que puedan
surgir.
★ Información personal en privado.
Conclusiones
❖ Hace necesario que los padres se impliquen en la educación y desarrollo
de los hijos.
❖ Es conveniente ubicar el ordenador en una zona común de la casa
❖ Establecer un horario para promover el autocontrol y el uso responsable en
los niños.

Más contenido relacionado

La actualidad más candente

Las redes sociales y la familia
Las redes sociales y la familiaLas redes sociales y la familia
Las redes sociales y la familiaOscar Escobar
 
Power point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarlaPower point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarlakprz00
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El CiberbullyingJhoel David
 
Del sexting al grooming, riesgos del sexo virtual
Del sexting al grooming, riesgos del sexo virtualDel sexting al grooming, riesgos del sexo virtual
Del sexting al grooming, riesgos del sexo virtualSalud y Medicinas
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on lineBeaBazan
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 toEscuela2017
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Ciberbullying y redes sociales
Ciberbullying y redes socialesCiberbullying y redes sociales
Ciberbullying y redes socialesestela469
 

La actualidad más candente (17)

Las redes sociales y la familia
Las redes sociales y la familiaLas redes sociales y la familia
Las redes sociales y la familia
 
Power point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarlaPower point 3_cyberbullying_estradakarla
Power point 3_cyberbullying_estradakarla
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Del sexting al grooming, riesgos del sexo virtual
Del sexting al grooming, riesgos del sexo virtualDel sexting al grooming, riesgos del sexo virtual
Del sexting al grooming, riesgos del sexo virtual
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullying y redes sociales
Ciberbullying y redes socialesCiberbullying y redes sociales
Ciberbullying y redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Destacado (14)

Computer architecture
Computer architectureComputer architecture
Computer architecture
 
Computer based
Computer basedComputer based
Computer based
 
Graffi
GraffiGraffi
Graffi
 
Isai ppt
Isai pptIsai ppt
Isai ppt
 
Computer based
Computer basedComputer based
Computer based
 
Melanie Andrews CV
Melanie Andrews CVMelanie Andrews CV
Melanie Andrews CV
 
Агрогенные аккумулятивные почвы
Агрогенные аккумулятивные почвыАгрогенные аккумулятивные почвы
Агрогенные аккумулятивные почвы
 
Ms word
Ms wordMs word
Ms word
 
Gaming
GamingGaming
Gaming
 
Dry eye
Dry eyeDry eye
Dry eye
 
Tiscar
TiscarTiscar
Tiscar
 
Agency
AgencyAgency
Agency
 
Presentacio1r 16 17 20160918 (1)
Presentacio1r 16 17 20160918 (1)Presentacio1r 16 17 20160918 (1)
Presentacio1r 16 17 20160918 (1)
 
Dry eye
Dry eyeDry eye
Dry eye
 

Similar a Seguridad - Ciberbullying - Control parental

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 

Similar a Seguridad - Ciberbullying - Control parental (20)

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Tic
TicTic
Tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

Último

Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Seguridad - Ciberbullying - Control parental

  • 1. LOS CHICOS E INTERNET Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón Patricia Civardi Noelia Favale Evangelina Educación y Nuevas Tecnologías IPES - Florentino Ameghino
  • 2. SEGURIDAD DE LA INFORMACIÓN
  • 3. ACTIVIDAD 1. ¿Creen que Internet es seguro? ¿Porque? 1. ¿Qué entienden por delito informático? ¿Cuál será su objetivo? 1. ¿Qué saben sobre los Virus informáticos? 1. ¿Qué es un hacker?
  • 5. Programas maliciosos Destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Virus informático Programa espía o Spyware Malware
  • 6. Intrusos en la red Hacker Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats") Defacement Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella. Viruxer Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
  • 7. Robo de información Anulación del funcionamiento de los sistemas Suplantación de la identidad, publicidad de datos personales, cambio de información Robo de dinero, estafas Consecuencias de las amenazas
  • 8. Robo de información Números de tarjetas de crédito, datos bancarios Información personal: Fotos, videos … Robo de identidad: Claves de acceso y contraseñas Spyware Phishing o suplantación de identidad
  • 9. Robo de dinero-estafas Suscripciones a servicios de mensajes SMS Adware o Suscripciones ocultas
  • 11. “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
  • 12. Fiabilidad Confidencialidad Acceso a la información sólo mediante autorización y de forma controlada. Integridad Disponibilidad Modificación de la información sólo mediante autorización. La información del sistema debe permanecer accesible mediante autorización.
  • 13. Mecanismos básicos de seguridad Autenticación 1. Por lo que uno sabe (una contraseña) 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales)
  • 14. La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica. LA CONTRASEÑA DEBE SER CONFIDENCIAL
  • 15. Consejos de seguridad de Internet para niños y jóvenes ★ Usar contraseñas seguras ★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras ★ Evitar las compras por internet en computadoras de uso publico o redes abiertas. ★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el permiso de tus padres. ★ Nunca abrir un documento adjunto de alguien que no conocen. ★ No envien ni respondan mensajes crueles e insultantes ★ Tener en cuenta los requerimientos de edad en las redes sociales
  • 16. Prevención para celulares Descargar aplicaciones sólo de fuentes confiables Sospechar ante un número bajo de descargas Desconfiar si los comentarios son excesivamente halagadores Comprobar los permisos de acceso al teléfono Instalar un antivirus No utilizar navegadores extraños Desactivar la opción Permitir Orígenes Desconocidos Desactivar la conexión automática a redes inalámbricas
  • 17. ¿Cómo saber si mi dispositivo está infectado? Se abren páginas web que no se han solicitado El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia Los programas se inician de forma espontanea El dispositivo se reinicia cada pocos minutos La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado Aparecen mensajes de publicidad constantemente Se muestran mensajes o imágenes inesperados
  • 19. ACTIVIDAD 1.¿Saben que es el Ciberbullying? 1.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?
  • 20. Roles principales 1. Agresores 2. Víctimas 3. Espectadores
  • 21. El ciberbullying se comete mediante... 1. Ataques directos 1. Terceros 1. Publicaciones y ataques públicos
  • 24. 3. Publicaciones y ataques públicos
  • 25. Consecuencia por sufrir ciberbullying # Cambios físicos y emocionales
  • 26. # Cambios de conducta/sociales
  • 27. # Cambios en el contexto académicos
  • 28. PREVENCIÓN ★ No facilites datos personales ★ Evita responder a las agresiones ★ Pide ayuda ★ Si te acosan guarda la evidencia. ★ Bloquea al acosador y denuncia los contenidos abusivos. ★ No aceptes invitaciones de ningún tipo de persona que no conozcas.
  • 30. ★ ¿Sabes por qué puede ser un problema usar demasiado el celular? ★ ¿Cuántas veces crees que miras el celular al cabo del día? ★ ¿Qué servicios usas del celular? ★ ¿Tus padres te han puesto alguna limitación a la hora de usar el celular? ★ ¿A qué hora dejas de usar el celular por la noche? ★ ¿Qué riesgos puede traer usar el celular demasiadas horas?
  • 31. ¿Qué puede ocasionar el abuso de la computadora y/o del celular? ● Resta tiempo para dormir. ● Resta tiempo para asearse. ● Resta tiempo para hacer deportes. ● Se sufren dolores de espalda. ● Dormir en clase. ● Problemas de obesidad.
  • 32. ¿CONTROL O MEDIACIÓN PARENTAL? La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías. Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación
  • 33. ¿Qué es la alfabetización digital?
  • 34. Los ejes de la mediación parental Educación digital Educación tecnológica Educación conductual
  • 35. Funciones de los programas de control parental ● Bloqueo de palabras clave ● Control del tiempo ● Bloqueo de programas y aplicaciones ● Listas blancas y negras ● Etiquetado de páginas ● Registros ● Monitorización ● Keyloggers ● Herramientas que bloquean la información que sale del ordenador ● Navegadores infantiles
  • 36. Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red. 1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan; 4. Cuidado con los fraudes y estafas; 5. Buscar ayuda cuando te ofenden en red; 6. No concertar citas sin la compañía de un adulto; 7. Informa de tu experiencia negativa a tus padres o profesores; 8. Conocer las páginas de ayuda que existen en la red; 9. Hay Web de consulta sobre el trabajo o estudios y 10. Busca Web seguras y útiles.
  • 37. Pautas y normas de prevención y seguridad en el uso de las TIC generales. ★ Los dispositivos deben ser de uso común en la familia, no privativos. ★ Hay que fomentar el uso responsable de las mismas. ★ Establezca reglas y límites. ★ Puede recurrir a la familia también ante los problemas y dudas que puedan surgir. ★ Información personal en privado.
  • 38. Conclusiones ❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos. ❖ Es conveniente ubicar el ordenador en una zona común de la casa ❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.