Trabajo del uso seguro de internet (slide share)

USO SEGURO DE INTERNET
Pedro José Castillero Corpas
Manuel Casas Castro
MEDIDAS A ADOPTAR POR LOS
PADRES
●
Hay que establecer unas reglas de uso y
sus consecuencias.
● Adaptar sus horarios escolares y de
estudio a la utilización de ordenadores.
●
Controlar los tiempos de uso.
●
Enseñarles a no solicitar productos sin
aprobación familiar.
● Ayudarles, en la medida de lo posible, a
realizar sus trabajos, estudios,
búsquedas, etc.
●
Motivarlo para que realice sus propias
búsquedas sobre temas de interés, tanto
para sus trabajos escolares como para la
propia familia.
MEDIDAS A ADOPTAR POR LOS
PADRES
● Comentarles los efectos perjudiciales y beneficiosos que causa la
intimidad al hacer uso de la red.
● Hablarles de los peligros del chat, donde se pueden confundir, al
"chatear", con supuestos amigos que no resultan tales, prestando
especial atención a los contenidos sexuales.
● Controlar las facturas telefónicas.
● Establecer presupuestos para gastos en línea y supervisar que se
cumplen.
MEDIDAS A ADOPTAR POR LOS
PADRES
● Hacer comprobaciones periódicas sobre el uso que los hijos
hacen del ordenador y, sobre todo, de la red.
● Educar a los hijos sobre las consecuencias de romper las
leyes.
● Dedicar especial atención a los juegos que los hijos suelen
recibir, intercambiar o copiar. No todos son divertidos, los
hay peligrosos y violentos.
● No se deben dejar convencer sobre las supuestas ventajas
económicas que suponen las compras de copias ilegales de
juegos, software, peliculas, etc.
● Intercambiar conocimientos con los hijos sobre novedades
informáticas.
MEDIDAS A ADOPTAR POR LOS
PADRES
● Animar a los adolescentes que muestran un determinado interés por la
informática a compartir esos conocimientos con otros hermanos,
familiares, amigos, etc.
● Revisar los contenidos que puedan ser perjudiciales para su educación y
desarrollo (temas pornográficos, violentos, racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar filtros y programas de control para acceso
a determinadas actividades.
● Consulte las páginas especializadas en medidas de seguridad.
MEDIDAS A ADOPTAR POR LOS
CHICOS
●
Avisar, inmediatamente, a los adultos, si
aprecias contenidos que puedas
considerar peligrosos o, simplemente, si
los ves raros.
● No des tus datos personales, si no estás
seguro del destinatario o si consideras que
no son necesarios.
● No envíes tus fotos o las de tu familia ni
cualquier información sobre ellos, sin
autorización de tus padres.
● No entres en páginas de contenidos no
aptos para tu edad.
MEDIDAS A ADOPTAR POR LOS
CHICOS
● Si vas a tener encuentros físicos
con alguien que has conocido en la
red, consúltalo, antes, con tus
padres o tutores.
● No contestes a mensajes extraños;
incluso, a los que te adjuntan
ficheros que desconocen su orígen,
obviando abrirlos.
● No accedas a zonas que solicitan
dinero, números de tarjetas de
crédito, inversiones, etc.
PRECAUCIONES SOBRE EL
CORREO ELECTRÓNICO
● No abrir mensajes de correo, de origen
desconocido. Eliminarlo, directamente.
● No ejecutar ningún archivo adjunto que venga
con mensajes sugerentes.
● Adopte las medidas necesarisa, cuando le
ofrecen "regalos" sustanciosos y, para recibirlos,
tiene que llamar por teléfono a prefijos 903/ 803/
807/ 906 ( este último en algunos casos es un
número de tarifación especial)
PRECAUCIONES SOBRE EL
CORREO ELECTRÓNICO
● No facilitar la dirección
electrónica con "demasiada"
ligereza.
● Tenga activado,
constantemente, un antivirus.
● Viste páginas especializadas
sobre seguridad informática.
● Para que sus datos viajen
seguros, envíe sus mensajes
cifrados.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● No facilitar datos personales si no existe una completa
seguridad sobre quién los va a recibir.
● No facilitar más datos personales que los necesarios.
● Exigir, siempre, "conexiones seguras". Asegúrese que,
al transmitir datos sensibles, en la parte inferior del
navegador Explorer, aparece un candado amarillo y, en
el caso de Nestcape, un candado cerrado.
● Comprobar los certificados de seguridad, en páginas
que requieren datos personales.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● Comprobar los certificados de seguridad, en
páginas que requieren datos personales.
● Utilizar un buen producto antivirus y
actualizarlo, frecuentemente.
● Extremar la precaución en los archivos que
reciben en sesiones de chat.
● Actualizar los sitemas operativos y
navegadores, con los parches que publican las
firmas especializadas de software.
El poder del usuario radica en su
libertad, hasta que la pierde.
1 sur 12

Recommandé

Buen uso de internet par
Buen uso de internetBuen uso de internet
Buen uso de internetJulia Prieto Ruano
344 vues16 diapositives
Trabajo internet par
Trabajo internetTrabajo internet
Trabajo internetjmartinezpriego
326 vues12 diapositives
Uso seguro par
Uso seguroUso seguro
Uso seguroDanielPozo9
544 vues15 diapositives
Prevención en internet par
Prevención en internetPrevención en internet
Prevención en internetMarta Recio García
175 vues14 diapositives
Trabajo par
TrabajoTrabajo
TrabajoRafael Ibarra Fernández
185 vues14 diapositives
Uso seguro de internet par
Uso seguro de internetUso seguro de internet
Uso seguro de internetIsa Serrano García
439 vues13 diapositives

Contenu connexe

Tendances

USO SEGURO DE INTERNET par
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNETDiego Pulido
196 vues18 diapositives
BUEN USO DE INTERNET par
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNETRaúl Milla García
266 vues10 diapositives
USO SEGURO DE INTERNET par
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNETNatalia Delgado Carmona
245 vues13 diapositives
Uso Seguro de la Red par
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la RedAntonio Torrecilla Martínez
322 vues13 diapositives
Trabajo riesgos internet par
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internetBlas Ordóñez Salmoral
591 vues10 diapositives
Trabajo riesgos internet par
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internetMiguel Ángel Peña Torres
320 vues10 diapositives

Tendances(20)

Trabajo sobre internet par maaariafdez
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
maaariafdez153 vues

En vedette

Uso seguro de internet par
Uso seguro de internetUso seguro de internet
Uso seguro de internetdanielruminotklemencic
379 vues11 diapositives
El uso seguro del internet par
El uso seguro del internetEl uso seguro del internet
El uso seguro del internetNatik Lugo
532 vues13 diapositives
¿Cómo conseguir un Internet seguro para nuestros hijos? par
¿Cómo conseguir un Internet seguro para nuestros hijos?¿Cómo conseguir un Internet seguro para nuestros hijos?
¿Cómo conseguir un Internet seguro para nuestros hijos?José Manuel Puentedura
1.4K vues34 diapositives
Uso Seguro de Internet y de las Redes Sociales par
Uso Seguro de Internet y de las Redes SocialesUso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes SocialesDavid Álvarez
5.5K vues74 diapositives
El uso seguro de internet par
El uso seguro de internetEl uso seguro de internet
El uso seguro de internetDiego Ortega Zamorano
210 vues12 diapositives
EL AUTOESTIMA par
EL AUTOESTIMAEL AUTOESTIMA
EL AUTOESTIMAPolar Bryan Juarez
336 vues4 diapositives

En vedette(20)

El uso seguro del internet par Natik Lugo
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
Natik Lugo532 vues
Uso Seguro de Internet y de las Redes Sociales par David Álvarez
Uso Seguro de Internet y de las Redes SocialesUso Seguro de Internet y de las Redes Sociales
Uso Seguro de Internet y de las Redes Sociales
David Álvarez5.5K vues
Uso seguro de internet 2009 riesgos par ketoibarra
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
ketoibarra806 vues
Catalogo Repisas Flotantes y Muebles Modernos par Moncube Colombia
Catalogo Repisas Flotantes y Muebles ModernosCatalogo Repisas Flotantes y Muebles Modernos
Catalogo Repisas Flotantes y Muebles Modernos
Moncube Colombia1.2K vues
URBAN DREAMERS // Module 02 - Sessie 3 par Eline Goethals
URBAN DREAMERS // Module 02 - Sessie 3URBAN DREAMERS // Module 02 - Sessie 3
URBAN DREAMERS // Module 02 - Sessie 3
Eline Goethals359 vues
VHDL Implementation of ECC Processor over GF (2^163) par AM Publications
VHDL Implementation of ECC Processor over GF (2^163)VHDL Implementation of ECC Processor over GF (2^163)
VHDL Implementation of ECC Processor over GF (2^163)
AM Publications287 vues
American Bar Association presentation - Island Grids, Sept 2013.PDF par Libby DeLucia-Harting
American Bar Association presentation - Island Grids, Sept 2013.PDFAmerican Bar Association presentation - Island Grids, Sept 2013.PDF
American Bar Association presentation - Island Grids, Sept 2013.PDF
Produção de Peixes Ornamentais par MichelBFP
Produção de Peixes OrnamentaisProdução de Peixes Ornamentais
Produção de Peixes Ornamentais
MichelBFP316 vues
Microprocesadoresintelvsamd (1) par Carmelo Oviedo
Microprocesadoresintelvsamd (1)Microprocesadoresintelvsamd (1)
Microprocesadoresintelvsamd (1)
Carmelo Oviedo1.1K vues
School Management Software Proposal par Andrew Ughonu
School Management Software ProposalSchool Management Software Proposal
School Management Software Proposal
Andrew Ughonu8.6K vues
CCAR & DFAST: How to incorporate stress testing into banking operations + str... par Grant Thornton LLP
CCAR & DFAST: How to incorporate stress testing into banking operations + str...CCAR & DFAST: How to incorporate stress testing into banking operations + str...
CCAR & DFAST: How to incorporate stress testing into banking operations + str...
Grant Thornton LLP1.2K vues
Risk assessment for nurse's room par Adam Green
Risk assessment for nurse's roomRisk assessment for nurse's room
Risk assessment for nurse's room
Adam Green256 vues

Similaire à Trabajo del uso seguro de internet (slide share)

Uso seguro de las redes par
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redesJose López Díaz
356 vues8 diapositives
Riesgos de internet par
Riesgos de internetRiesgos de internet
Riesgos de internetMaría Moreno
234 vues14 diapositives
USO SEGURO DE INTERNET par
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNETEdu Ramirez
279 vues15 diapositives
Seguridad internet par
Seguridad internetSeguridad internet
Seguridad internetMercedes Ruiz Sánchez
293 vues10 diapositives
EL USO SEGURO DE INTERNET par
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETSandra López González
182 vues6 diapositives
USOS SEGUROS DE INTERNET par
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETalbertakoo55
194 vues14 diapositives

Dernier

FORTI-DICIEMBRE.2023.pdf par
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdfEl Fortí
144 vues40 diapositives
Semana 4.pptx par
Semana 4.pptxSemana 4.pptx
Semana 4.pptxValdezsalvadorMayleM
55 vues9 diapositives
Concepto de determinación de necesidades.pdf par
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdfLauraJuarez87
64 vues6 diapositives
Mujeres privadas de libertad en Bolivia 2022 par
Mujeres privadas de libertad en Bolivia 2022Mujeres privadas de libertad en Bolivia 2022
Mujeres privadas de libertad en Bolivia 2022LuisFernando672460
117 vues170 diapositives
Plan analítico en la NEM (2).pptx par
Plan analítico en la NEM (2).pptxPlan analítico en la NEM (2).pptx
Plan analítico en la NEM (2).pptxNorberto Millán Muñoz
189 vues11 diapositives
Curso Tegnologia y Educacion Virtual par
Curso Tegnologia y Educacion Virtual Curso Tegnologia y Educacion Virtual
Curso Tegnologia y Educacion Virtual s pinaz
30 vues9 diapositives

Dernier(20)

FORTI-DICIEMBRE.2023.pdf par El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí144 vues
Concepto de determinación de necesidades.pdf par LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8764 vues
Curso Tegnologia y Educacion Virtual par s pinaz
Curso Tegnologia y Educacion Virtual Curso Tegnologia y Educacion Virtual
Curso Tegnologia y Educacion Virtual
s pinaz30 vues
Muestra Anual de Literatura Clásica y Latín.pptx par María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana110 vues
Contrato de aprendizaje y evaluación par LauraJuarez87
Contrato de aprendizaje y evaluación Contrato de aprendizaje y evaluación
Contrato de aprendizaje y evaluación
LauraJuarez87109 vues
5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc par josetejada220380
5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_24_DE_NOVIEMBRE.doc
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf par Demetrio Ccesa Rayme
Norma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdfNorma de Evaluacion de  Educacion Secundaria LSB-2023  Ccesa007.pdf
Norma de Evaluacion de Educacion Secundaria LSB-2023 Ccesa007.pdf
Herramientas para Educación a Distancia.pptx par a2223810028
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptx
a222381002840 vues
Infografia María Fuenmayor S _20231126_070624_0000.pdf par mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf

Trabajo del uso seguro de internet (slide share)

  • 1. USO SEGURO DE INTERNET Pedro José Castillero Corpas Manuel Casas Castro
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar. ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas.
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 6. MEDIDAS A ADOPTAR POR LOS CHICOS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres. ● No entres en páginas de contenidos no aptos para tu edad.
  • 7. MEDIDAS A ADOPTAR POR LOS CHICOS ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 8. PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial)
  • 9. PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 10. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 11. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.
  • 12. El poder del usuario radica en su libertad, hasta que la pierde.