SlideShare ist ein Scribd-Unternehmen logo
1 von 10
 RIESGOS
 ¿CÓMO PROTEGER EL EQUIPO?
 ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?
 ¿QUÉ LES DECIMOS?
 Virus: afecta al equipo y puede destruir datos.
 Spyware o programa espía: ingresa en el equipo y
permite a otra persona controlar y robar datos.
 Gusano: tipo de virus que se duplica a si mismo y
afecta a la conexión a internet.
 Spam: gran cantidad de emails con contenido engañoso
o inapropiado.
 Pishing: pérdida de privacidad. Uso de nuestros datos
para suplantar nuestra identidad y usos fraudulentos.
 Ciberbulling: uso de la tecnología para ejercer el acoso
psicológico a una persona.
 Pedofilia/ Pornografía: contacto con fines ocultos. Se
envían fotos y/o videos con material pornográfico.
 Descargar Antivirus: Detecta o elimina virus
informáticos.
 Activar Firewall: Filtra paquetes de datos que se
intercambian a través de internet.
 Conversar sobre hábitos de navegación y sus
riesgos.
 Establecer límites para las descargas de juegos y
programas.
 Ubicar la computadora en lugares donde los adultos
puedan supervisar su uso.
 Utilizar filtros de control de acceso a la red.
 Bloquear el contenido inapropiado.
 Utilizar Windows Live protección infantil.
Avisar a un adulto en caso de sufrir acosos o amenazas.
No revelar información personal (dirección, número de
teléfono, etc.)
No concertar citas en solitario con desconocidos.
No intercambiar material multimedia con desconocidos.
Ser conscientes del material que comparten en las
redes sociales.
Los invito a ver el siguiente video:
https://www.youtube.com/watch?v=iiTXEFKLbmE
¡MUCHAS GRACIAS POR SU
ATENCIÓN!
Gabriela Huala

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

Andere mochten auch

Enlace covalente cta
Enlace covalente ctaEnlace covalente cta
Enlace covalente cta
molina7778
 

Andere mochten auch (20)

Hannover Connection
Hannover ConnectionHannover Connection
Hannover Connection
 
Presentación web 2.0
Presentación web 2.0Presentación web 2.0
Presentación web 2.0
 
Melendi
MelendiMelendi
Melendi
 
Manejo de la informacion
Manejo de la informacionManejo de la informacion
Manejo de la informacion
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Lichtwecker test
Lichtwecker testLichtwecker test
Lichtwecker test
 
Estefania parra
Estefania parraEstefania parra
Estefania parra
 
Informe de estudio de caso
Informe de estudio de casoInforme de estudio de caso
Informe de estudio de caso
 
Diapositivas derecho laboral
Diapositivas derecho laboralDiapositivas derecho laboral
Diapositivas derecho laboral
 
Qué es rss
Qué es rssQué es rss
Qué es rss
 
Presentacion
PresentacionPresentacion
Presentacion
 
Consejos para profesores, ppt inteligencia.
Consejos para profesores, ppt inteligencia.Consejos para profesores, ppt inteligencia.
Consejos para profesores, ppt inteligencia.
 
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
 
Mapas mentales web 2.0
Mapas  mentales web 2.0Mapas  mentales web 2.0
Mapas mentales web 2.0
 
TIC'S NTIC'S EN LA EDUCACION
TIC'S NTIC'S EN LA EDUCACIONTIC'S NTIC'S EN LA EDUCACION
TIC'S NTIC'S EN LA EDUCACION
 
Lectores rss
Lectores rssLectores rss
Lectores rss
 
Trabajo ambiental2
Trabajo ambiental2Trabajo ambiental2
Trabajo ambiental2
 
Avances tecnológicos
Avances tecnológicosAvances tecnológicos
Avances tecnológicos
 
Enlace covalente cta
Enlace covalente ctaEnlace covalente cta
Enlace covalente cta
 
Rubrica de análisis de mi E-portafolio
Rubrica de análisis de mi E-portafolioRubrica de análisis de mi E-portafolio
Rubrica de análisis de mi E-portafolio
 

Ähnlich wie Seguridad en internet

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
acabellofernandez
 

Ähnlich wie Seguridad en internet (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 

Seguridad en internet

  • 1.
  • 2.  RIESGOS  ¿CÓMO PROTEGER EL EQUIPO?  ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?  ¿QUÉ LES DECIMOS?
  • 3.  Virus: afecta al equipo y puede destruir datos.  Spyware o programa espía: ingresa en el equipo y permite a otra persona controlar y robar datos.  Gusano: tipo de virus que se duplica a si mismo y afecta a la conexión a internet.
  • 4.  Spam: gran cantidad de emails con contenido engañoso o inapropiado.  Pishing: pérdida de privacidad. Uso de nuestros datos para suplantar nuestra identidad y usos fraudulentos.  Ciberbulling: uso de la tecnología para ejercer el acoso psicológico a una persona.  Pedofilia/ Pornografía: contacto con fines ocultos. Se envían fotos y/o videos con material pornográfico.
  • 5.  Descargar Antivirus: Detecta o elimina virus informáticos.  Activar Firewall: Filtra paquetes de datos que se intercambian a través de internet.
  • 6.
  • 7.  Conversar sobre hábitos de navegación y sus riesgos.  Establecer límites para las descargas de juegos y programas.  Ubicar la computadora en lugares donde los adultos puedan supervisar su uso.  Utilizar filtros de control de acceso a la red.  Bloquear el contenido inapropiado.  Utilizar Windows Live protección infantil.
  • 8. Avisar a un adulto en caso de sufrir acosos o amenazas. No revelar información personal (dirección, número de teléfono, etc.) No concertar citas en solitario con desconocidos. No intercambiar material multimedia con desconocidos. Ser conscientes del material que comparten en las redes sociales.
  • 9. Los invito a ver el siguiente video: https://www.youtube.com/watch?v=iiTXEFKLbmE
  • 10. ¡MUCHAS GRACIAS POR SU ATENCIÓN! Gabriela Huala