SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Aprende a proteger a los niños en las redes sociales
Orador




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Sobre ESET

   ESET es una compañía global de soluciones de software de
   seguridad que provee protección de última generación contra
   amenazas informáticas. La empresa cuenta con oficinas
   centrales en Bratislava, Eslovaquia y oficinas de coordinación
   regional en San Diego, Estados Unidos; Buenos Aires,
   Argentina y Singapur.




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
“Un clic por la seguridad de los niños”

   Dentro del marco de este proyecto, realizamos este seminario
   online gratuito donde:
   • Explicaremos cuáles son los principales riesgos a los que se
     exponen los menores en las redes sociales.
   • Compartiremos los principales consejos para navegar de
     forma segura en este tipo de sitios.
   • Daremos a conocer los modos de configuración de
     privacidad con ejemplos y capturas.




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Internet
Redes Sociales
Amenazas en redes sociales



      Malware

      Phishing

      Robo de Información




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Malware


Acrónimo en inglés de malicious y software


Archivos con fines dañinos


Virus, gusanos y troyanos son los más conocidos
Phishing


Sitio web falso que luce igual a la página legítima


Se envía normalmente por correo electrónico


Pueden ser páginas bancarias, redes sociales, etc.
Robo de información


              Se sube mucha información a la Internet


              Robo de información y robo de identidad


              Los vectores: Ingeniería Social y Información Pública




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Tipos de Redes Sociales




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Redes Sociales para Niños




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Redes Sociales para Niños




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Redes Sociales para jóvenes




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
¿Qué es el…


    …grooming?

    …ciberacoso?

    …sexting?




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Sugerencias

• Infórmate y participa
• Dialoga con tu hijo
• Establece horarios de navegación
• Ubica la computadora en un lugar común
•Denuncia los delitos que ocurran


¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Recursos Educativos


   • Un clic por la seguridad de los niños:
        http://www.eset-la.com/proteccion-infantil/contenidos
   • Plataforma Educativa ESET:
        http://edu.eset-la.com
   • Centro de Amenazas:
        http://www.eset-la.com/centro-amenazas




¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
Proteccion Infantil en Redes Sociales

Contenu connexe

Tendances

La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticfflorezp
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era antonella_scicolone
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Navegar por Internet de Forma segura
Navegar por Internet de Forma seguraNavegar por Internet de Forma segura
Navegar por Internet de Forma seguraomarcitoolmos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 

Tendances (17)

Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era Las redes sociales y sus problemas antonella scicolone 4to 1era
Las redes sociales y sus problemas antonella scicolone 4to 1era
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Navegar por Internet de Forma segura
Navegar por Internet de Forma seguraNavegar por Internet de Forma segura
Navegar por Internet de Forma segura
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Internet seguro
Internet seguro Internet seguro
Internet seguro
 

En vedette

Nascholing problematisch ziekteverzuim voor casemanagers
Nascholing problematisch ziekteverzuim voor casemanagersNascholing problematisch ziekteverzuim voor casemanagers
Nascholing problematisch ziekteverzuim voor casemanagersErgatis
 
El Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANA
El Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANAEl Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANA
El Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANAProyecto Matriz
 
Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")
Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")
Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")jonwold
 
Ecolife Recreio Eco Esfera E Mail
Ecolife Recreio   Eco Esfera   E MailEcolife Recreio   Eco Esfera   E Mail
Ecolife Recreio Eco Esfera E Mailimoveisdorio
 
Cuento de navidad teatro zorrilla ocio y rutas valladolid
Cuento de navidad teatro zorrilla ocio y rutas valladolidCuento de navidad teatro zorrilla ocio y rutas valladolid
Cuento de navidad teatro zorrilla ocio y rutas valladolidOcio y Rutas Valladolid
 
Loan training product 2014-3-8
Loan training  product 2014-3-8Loan training  product 2014-3-8
Loan training product 2014-3-8Roslan Abdullah
 
Debugging PHP with xDebug inside of Eclipse PDT 2.1
Debugging PHP with xDebug inside of Eclipse PDT 2.1Debugging PHP with xDebug inside of Eclipse PDT 2.1
Debugging PHP with xDebug inside of Eclipse PDT 2.1Bastian Feder
 
Top10 Biggest Security Threats
Top10 Biggest Security ThreatsTop10 Biggest Security Threats
Top10 Biggest Security ThreatsKim Jensen
 
Diplomarbeit Vitus LM
Diplomarbeit Vitus LMDiplomarbeit Vitus LM
Diplomarbeit Vitus LMderDoc
 
WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15
WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15
WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15Mark Goldstein
 
Corporate Brochure low
Corporate Brochure lowCorporate Brochure low
Corporate Brochure lowSimon notman
 
SISO LSA AND OMG DDS
SISO LSA AND OMG DDSSISO LSA AND OMG DDS
SISO LSA AND OMG DDSSimware
 
Revista Mundo Contact Agosto 2011
Revista Mundo Contact Agosto 2011Revista Mundo Contact Agosto 2011
Revista Mundo Contact Agosto 2011Mundo Contact
 
Shopaholictiestheknot
ShopaholictiestheknotShopaholictiestheknot
ShopaholictiestheknotPercy Lim
 
Tenis y raquetas aconsejables
Tenis y raquetas aconsejablesTenis y raquetas aconsejables
Tenis y raquetas aconsejablesSonia Otero
 

En vedette (20)

Diari del 23 de setembre de 2013
Diari del 23 de setembre de 2013Diari del 23 de setembre de 2013
Diari del 23 de setembre de 2013
 
Nascholing problematisch ziekteverzuim voor casemanagers
Nascholing problematisch ziekteverzuim voor casemanagersNascholing problematisch ziekteverzuim voor casemanagers
Nascholing problematisch ziekteverzuim voor casemanagers
 
El Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANA
El Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANAEl Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANA
El Proyecto Matriz #102.¿ILEGALES?: EN BUSCA DE LIBERTAD HUMANA
 
Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")
Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")
Metaforer i GUI kan kastes! (Eller "flyttes til papirkurves")
 
Ecolife Recreio Eco Esfera E Mail
Ecolife Recreio   Eco Esfera   E MailEcolife Recreio   Eco Esfera   E Mail
Ecolife Recreio Eco Esfera E Mail
 
Cuento de navidad teatro zorrilla ocio y rutas valladolid
Cuento de navidad teatro zorrilla ocio y rutas valladolidCuento de navidad teatro zorrilla ocio y rutas valladolid
Cuento de navidad teatro zorrilla ocio y rutas valladolid
 
Loan training product 2014-3-8
Loan training  product 2014-3-8Loan training  product 2014-3-8
Loan training product 2014-3-8
 
Debugging PHP with xDebug inside of Eclipse PDT 2.1
Debugging PHP with xDebug inside of Eclipse PDT 2.1Debugging PHP with xDebug inside of Eclipse PDT 2.1
Debugging PHP with xDebug inside of Eclipse PDT 2.1
 
Top10 Biggest Security Threats
Top10 Biggest Security ThreatsTop10 Biggest Security Threats
Top10 Biggest Security Threats
 
Diplomarbeit Vitus LM
Diplomarbeit Vitus LMDiplomarbeit Vitus LM
Diplomarbeit Vitus LM
 
WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15
WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15
WFS AZ - Today’s Gadgets & Emerging Technology Innovations 10/21/15
 
Corporate Brochure low
Corporate Brochure lowCorporate Brochure low
Corporate Brochure low
 
Proyecto de Inversión en España - ES/DE
Proyecto de Inversión en España - ES/DEProyecto de Inversión en España - ES/DE
Proyecto de Inversión en España - ES/DE
 
SISO LSA AND OMG DDS
SISO LSA AND OMG DDSSISO LSA AND OMG DDS
SISO LSA AND OMG DDS
 
Revista Mundo Contact Agosto 2011
Revista Mundo Contact Agosto 2011Revista Mundo Contact Agosto 2011
Revista Mundo Contact Agosto 2011
 
Noticias nxt
Noticias nxtNoticias nxt
Noticias nxt
 
Shopaholictiestheknot
ShopaholictiestheknotShopaholictiestheknot
Shopaholictiestheknot
 
NC-2011-05-01-1
NC-2011-05-01-1NC-2011-05-01-1
NC-2011-05-01-1
 
Tenis y raquetas aconsejables
Tenis y raquetas aconsejablesTenis y raquetas aconsejables
Tenis y raquetas aconsejables
 
OpenRISC processor
OpenRISC processorOpenRISC processor
OpenRISC processor
 

Similaire à Proteccion Infantil en Redes Sociales

¿Crees Que Internet Es Un Sitio Seguro?
¿Crees Que  Internet Es Un Sitio Seguro?¿Crees Que  Internet Es Un Sitio Seguro?
¿Crees Que Internet Es Un Sitio Seguro?luchit0_vl
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on lineClaudia Mazzanti
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxevelyndelacruz25
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021HermanBeltran
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Velasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la webVelasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la webAdriana Velasco
 
Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Mariana Ruiz Castillo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmissyani
 

Similaire à Proteccion Infantil en Redes Sociales (20)

¿Crees Que Internet Es Un Sitio Seguro?
¿Crees Que  Internet Es Un Sitio Seguro?¿Crees Que  Internet Es Un Sitio Seguro?
¿Crees Que Internet Es Un Sitio Seguro?
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on line
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Velasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la webVelasco taller para padres los peligros de la web
Velasco taller para padres los peligros de la web
 
Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Plus de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Dernier (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Proteccion Infantil en Redes Sociales

  • 1. Aprende a proteger a los niños en las redes sociales
  • 2. Orador ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 3. Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra amenazas informáticas. La empresa cuenta con oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires, Argentina y Singapur. ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 4. “Un clic por la seguridad de los niños” Dentro del marco de este proyecto, realizamos este seminario online gratuito donde: • Explicaremos cuáles son los principales riesgos a los que se exponen los menores en las redes sociales. • Compartiremos los principales consejos para navegar de forma segura en este tipo de sitios. • Daremos a conocer los modos de configuración de privacidad con ejemplos y capturas. ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 7. Amenazas en redes sociales Malware Phishing Robo de Información ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 8. Malware Acrónimo en inglés de malicious y software Archivos con fines dañinos Virus, gusanos y troyanos son los más conocidos
  • 9. Phishing Sitio web falso que luce igual a la página legítima Se envía normalmente por correo electrónico Pueden ser páginas bancarias, redes sociales, etc.
  • 10. Robo de información Se sube mucha información a la Internet Robo de información y robo de identidad Los vectores: Ingeniería Social y Información Pública ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 11. Tipos de Redes Sociales ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 12. Redes Sociales para Niños ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 13. Redes Sociales para Niños ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 14. Redes Sociales para jóvenes ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 15. ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 16. ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 17. ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 18. ¿Qué es el…  …grooming?  …ciberacoso?  …sexting? ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 19. Sugerencias • Infórmate y participa • Dialoga con tu hijo • Establece horarios de navegación • Ubica la computadora en un lugar común •Denuncia los delitos que ocurran ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?
  • 20. Recursos Educativos • Un clic por la seguridad de los niños: http://www.eset-la.com/proteccion-infantil/contenidos • Plataforma Educativa ESET: http://edu.eset-la.com • Centro de Amenazas: http://www.eset-la.com/centro-amenazas ¿CÓMO PROTEGER A NUESTROS HIJOS EN INTERNET?