SlideShare une entreprise Scribd logo
1  sur  25
 
Skydrive
Telescopio Virtual www.worldwidetelescope.org
http://photosynth.net/
T-BOT Traductor messenger Agrega en tu messenger a un amigo con este correo mtbot@hotmail.com Es un traductor de idiomas.
Riesgos para TI Riesgos para tu computador
Hola !!!  Me gusta chatear contigo.  ¿Cuántos  años tienes?  Y… ¿qué haces después del colegio? Tengo 14 años y soy algo fanático del ejercicio.  En las tardes suelo ir al gimnasio
Contenido inadecuado Imágenes violentas, pornografía, satanismo,  terrorismo, información falsa, etc.  Depredadores sexuales Personas que te engañan en internet  para convencerte de conocerse en persona y hacerte daño.  Robo de identidad Los criminales adquieren tu información personal (claves y nombres de usuario) para hacerse pasar por ti, robar tu dinero o usar tu tarjeta de crédito.
Correos mentirosos o alarmistas  Correo electrónico enviado por criminales que quieren engañarte para que les de dinero.  Ej: dicen que te ganaste un premio pero debes dar un número de tarjeta de crédito. Phishing :  Correo electrónico que te invita a ingresar a páginas falsas que aparentan ser verdaderas.  Allí  te piden tus claves para poder robar tu dinero. (bancos) Mi Banco Personal S.A. Bacopepito
Ciberacosadores Personas que usan internet para intimidar y ofender a los demás. Envían  MENSAJES CRUELES O AMENAZANTES  a través de email, chats, Messenger, celulares Toman  FOTOS  de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales. Entran a la  CUENTA DE CORREO ELECTRÓNICO O MESSENGER  de otra persona Difunden  RUMORES   por internet Crean  páginas web con historias, fotos y chistes   ridiculizando a otros.
Que la diferencia entre lo que está  BIEN  y lo que está  MAL  , es la misma en internet que en la vida real.  Que tus actos tienen  consecuencias Que  NO  hay  anonimato  en internet Que hay que  DENUNCIAR
Redes sociales y mensajería instantánea
¿Saldrías a la calle con un cartel con toda tu información personas escrita?
[object Object],[object Object],[object Object],Mantén  en  SECRETO  tu información personal
[object Object],Mantén  tus datos personales en secreto.  Denuncia  cualquier comportamiento extraño.
Lo COPIO??  ,[object Object],[object Object],[object Object],[object Object],Busca la información en varias páginas web y compárala para asegurarte de que la información es real y precisa.  Usa páginas confiables !!! CREA tus propios escritos y opiniones a partir de la información que encontraste !!!
Virus y gusanos Programas diseñados para invadir tu computador y copiar, dañar o borrar su información.  Programas espía - Spyware Programas que de manera secreta espían y graban tu comportamiento en línea Transferencia  descuidada de archivos Intercambiar música, video y otros archivos con extraños puede ser peligroso e incluso ilegal (piratería).  Spam o correo basura Correo no deseado, mensajes instantáneos, tarjetas electrónicas y otras comunicaciones en línea.
[object Object],[object Object],Instalar   y mantener al día: ,[object Object],[object Object],[object Object]
SECURITY ESSENTIALS Antivirus gratuito para el hogar http://www.microsoft.com/security_essentials/
Microsoft Defender Anti-spyware gratis http://www.microsoft.com/latam/windows/products/winfamily/defender/default.mspx
Tiene funcionalidades de seguridad
[object Object],Mantén  tus datos personales en secreto.  Negocia las   reglas para el uso de Internet con los adultos
[object Object],Mantén en  secreto tus claves  y utiliza  claves que sean difíciles de descifrar. Usa   tecnología que reduzca los riesgos y te avise en caso de un peligro
[object Object],Consulta con personas de tu confianza que conozcan de tecnología Guarda las evidencias (correos, chats). Cambia las claves.
 

Contenu connexe

Tendances (15)

Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Todo sobre el internet...
Todo sobre el internet...Todo sobre el internet...
Todo sobre el internet...
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Trabajo internet sano
Trabajo internet sanoTrabajo internet sano
Trabajo internet sano
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

En vedette

Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Acticidades para Microsoft Word
Acticidades para Microsoft WordActicidades para Microsoft Word
Acticidades para Microsoft WordEuniceTIC
 
MENORES EN INTERNET: Guía práctica para Padres
MENORES EN INTERNET: Guía práctica para PadresMENORES EN INTERNET: Guía práctica para Padres
MENORES EN INTERNET: Guía práctica para PadresApasionados del Marketing
 
Guía para Google Reader
Guía para Google ReaderGuía para Google Reader
Guía para Google ReaderDigiZen
 
Google guía
Google guíaGoogle guía
Google guíaJe-Lindo
 
redesluis
redesluisredesluis
redesluisjuapepe
 
El Uso del Internet en Educacion
El Uso del Internet en EducacionEl Uso del Internet en Educacion
El Uso del Internet en EducacionRoxanna Rodriguez
 
Mestruación sofia
Mestruación sofiaMestruación sofia
Mestruación sofiamilagros
 
Actividades de word 2010 1-2
Actividades de word 2010   1-2Actividades de word 2010   1-2
Actividades de word 2010 1-2kevinnpro
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Manual de-excel-para-ninos
Manual de-excel-para-ninosManual de-excel-para-ninos
Manual de-excel-para-ninosDaykiss Gordon
 
Los delfines
Los delfinesLos delfines
Los delfinesglobelosa
 

En vedette (20)

Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Acticidades para Microsoft Word
Acticidades para Microsoft WordActicidades para Microsoft Word
Acticidades para Microsoft Word
 
MENORES EN INTERNET: Guía práctica para Padres
MENORES EN INTERNET: Guía práctica para PadresMENORES EN INTERNET: Guía práctica para Padres
MENORES EN INTERNET: Guía práctica para Padres
 
Guía para Google Reader
Guía para Google ReaderGuía para Google Reader
Guía para Google Reader
 
Google guía
Google guíaGoogle guía
Google guía
 
Guia tercero EL BUEN USO DEL INTERNET
Guia tercero EL BUEN USO DEL INTERNETGuia tercero EL BUEN USO DEL INTERNET
Guia tercero EL BUEN USO DEL INTERNET
 
redesluis
redesluisredesluis
redesluis
 
la internet
la internet la internet
la internet
 
El Uso del Internet en Educacion
El Uso del Internet en EducacionEl Uso del Internet en Educacion
El Uso del Internet en Educacion
 
Mestruación sofia
Mestruación sofiaMestruación sofia
Mestruación sofia
 
Actividades de word 2010 1-2
Actividades de word 2010   1-2Actividades de word 2010   1-2
Actividades de word 2010 1-2
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Guia no 2 partes pc y teclado
Guia no 2  partes pc y tecladoGuia no 2  partes pc y teclado
Guia no 2 partes pc y teclado
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Manual de-excel-para-ninos
Manual de-excel-para-ninosManual de-excel-para-ninos
Manual de-excel-para-ninos
 
Los delfines
Los delfinesLos delfines
Los delfines
 

Similaire à Colegio IDRA - Internet segura para niños

Similaire à Colegio IDRA - Internet segura para niños (20)

Internet segura para niños
Internet segura para niños Internet segura para niños
Internet segura para niños
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Internet segura para niños
Internet segura para niñosInternet segura para niños
Internet segura para niños
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Guiainternet
GuiainternetGuiainternet
Guiainternet
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
 

Plus de Maxi Aracena

La nueva comunicación
La nueva comunicaciónLa nueva comunicación
La nueva comunicaciónMaxi Aracena
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráficaMaxi Aracena
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráficaMaxi Aracena
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráficaMaxi Aracena
 
Historia de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectosHistoria de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectosMaxi Aracena
 
Historia de la televisión
Historia de la televisiónHistoria de la televisión
Historia de la televisiónMaxi Aracena
 
Historia de la Radio Digital
Historia de la Radio DigitalHistoria de la Radio Digital
Historia de la Radio DigitalMaxi Aracena
 
Historia de la radio
Historia de la radio Historia de la radio
Historia de la radio Maxi Aracena
 
Del papiro a la imprenta
Del papiro a la imprentaDel papiro a la imprenta
Del papiro a la imprentaMaxi Aracena
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
La comunicación horizontal
La comunicación horizontalLa comunicación horizontal
La comunicación horizontalMaxi Aracena
 
Colegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a TrafulColegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a TrafulMaxi Aracena
 
Colegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilColegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilMaxi Aracena
 
Colegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la VentanaColegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la VentanaMaxi Aracena
 
Colegio IDRA - Viaje a Mendoza
Colegio IDRA - Viaje  a MendozaColegio IDRA - Viaje  a Mendoza
Colegio IDRA - Viaje a MendozaMaxi Aracena
 
Blogs historia, evolucion e importancia
Blogs   historia, evolucion e importanciaBlogs   historia, evolucion e importancia
Blogs historia, evolucion e importanciaMaxi Aracena
 
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)Maxi Aracena
 
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)Maxi Aracena
 

Plus de Maxi Aracena (20)

La nueva comunicación
La nueva comunicaciónLa nueva comunicación
La nueva comunicación
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráfica
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráfica
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráfica
 
Historia de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectosHistoria de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectos
 
Historia de la televisión
Historia de la televisiónHistoria de la televisión
Historia de la televisión
 
Historia de la Radio Digital
Historia de la Radio DigitalHistoria de la Radio Digital
Historia de la Radio Digital
 
Historia de la radio
Historia de la radio Historia de la radio
Historia de la radio
 
Del papiro a la imprenta
Del papiro a la imprentaDel papiro a la imprenta
Del papiro a la imprenta
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
La comunicación horizontal
La comunicación horizontalLa comunicación horizontal
La comunicación horizontal
 
Colegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a TrafulColegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a Traful
 
Movilidad
MovilidadMovilidad
Movilidad
 
Movilidad
MovilidadMovilidad
Movilidad
 
Colegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilColegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a Tandil
 
Colegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la VentanaColegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la Ventana
 
Colegio IDRA - Viaje a Mendoza
Colegio IDRA - Viaje  a MendozaColegio IDRA - Viaje  a Mendoza
Colegio IDRA - Viaje a Mendoza
 
Blogs historia, evolucion e importancia
Blogs   historia, evolucion e importanciaBlogs   historia, evolucion e importancia
Blogs historia, evolucion e importancia
 
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
 
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
 

Colegio IDRA - Internet segura para niños

  • 1.  
  • 5. T-BOT Traductor messenger Agrega en tu messenger a un amigo con este correo mtbot@hotmail.com Es un traductor de idiomas.
  • 6. Riesgos para TI Riesgos para tu computador
  • 7. Hola !!! Me gusta chatear contigo. ¿Cuántos años tienes? Y… ¿qué haces después del colegio? Tengo 14 años y soy algo fanático del ejercicio. En las tardes suelo ir al gimnasio
  • 8. Contenido inadecuado Imágenes violentas, pornografía, satanismo, terrorismo, información falsa, etc. Depredadores sexuales Personas que te engañan en internet para convencerte de conocerse en persona y hacerte daño. Robo de identidad Los criminales adquieren tu información personal (claves y nombres de usuario) para hacerse pasar por ti, robar tu dinero o usar tu tarjeta de crédito.
  • 9. Correos mentirosos o alarmistas Correo electrónico enviado por criminales que quieren engañarte para que les de dinero. Ej: dicen que te ganaste un premio pero debes dar un número de tarjeta de crédito. Phishing : Correo electrónico que te invita a ingresar a páginas falsas que aparentan ser verdaderas. Allí te piden tus claves para poder robar tu dinero. (bancos) Mi Banco Personal S.A. Bacopepito
  • 10. Ciberacosadores Personas que usan internet para intimidar y ofender a los demás. Envían MENSAJES CRUELES O AMENAZANTES a través de email, chats, Messenger, celulares Toman FOTOS de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales. Entran a la CUENTA DE CORREO ELECTRÓNICO O MESSENGER de otra persona Difunden RUMORES por internet Crean páginas web con historias, fotos y chistes ridiculizando a otros.
  • 11. Que la diferencia entre lo que está BIEN y lo que está MAL , es la misma en internet que en la vida real. Que tus actos tienen consecuencias Que NO hay anonimato en internet Que hay que DENUNCIAR
  • 12. Redes sociales y mensajería instantánea
  • 13. ¿Saldrías a la calle con un cartel con toda tu información personas escrita?
  • 14.
  • 15.
  • 16.
  • 17. Virus y gusanos Programas diseñados para invadir tu computador y copiar, dañar o borrar su información. Programas espía - Spyware Programas que de manera secreta espían y graban tu comportamiento en línea Transferencia descuidada de archivos Intercambiar música, video y otros archivos con extraños puede ser peligroso e incluso ilegal (piratería). Spam o correo basura Correo no deseado, mensajes instantáneos, tarjetas electrónicas y otras comunicaciones en línea.
  • 18.
  • 19. SECURITY ESSENTIALS Antivirus gratuito para el hogar http://www.microsoft.com/security_essentials/
  • 20. Microsoft Defender Anti-spyware gratis http://www.microsoft.com/latam/windows/products/winfamily/defender/default.mspx
  • 22.
  • 23.
  • 24.
  • 25.  

Notes de l'éditeur

  1. Las posibilidades de usar las tecnologías de la información y la comunicación son infinitas. Algunos de los usos del computador, de internet y otras tecnologías se pueden ver aquí: El correo electrónico, que nos sirve para comunicarnos con personas en cualquier parte del mundo. También se ha convertido en una herramienta de trabajo que ya casi todas las compañías usan; y en los colegios y universidades se usa para enviar las tareas a los profesores por ejemplo. A través de internet podemos encontrar información sobre infinidad de temas, hacer investigaciones, trabajos, tareas escolares, buscar información sobre nuestros hobbies, y en general, navegar en páginas web sobre cualquier tema. Con las cámaras digitales podemos tomar fotos y videos, guardarlas en el computador y hacer nuestros propios álbumes, y también compartirlas por internet. Con el chat y la mensajería instantánea podemos comunicarnos con amigos en tiempo real y conocer personas con nuestros mismos gustos. Con los computadores y consolas de juegos (como x-box) se puede acceder a una gran gama de juegos, o incluso jugar en línea con otras personas Con los teléfonos móviles podemos comunicarnos con cualquier persona en cualquier lugar y enviar mensajes de texto desde otro teléfono o desde internet; también los más modernos ofrecen acceso y todo tipo de servicios por internet. Los diarios en línea o blogs se han convertido en una moda. Son sitios personales en internet que las personas crean para compartir escritos sobre cualquier tema. Estos sitios son actualizados periódicamente y te van mostrando en la parte superior lo que el autor ha incluido más recientemente; también permiten que quienes los lean escriban allí mismo sus comentarios. Los primeros blogs aparecieron en el 1999. En el 2001 se hicieron populares en Estados Unidos y hablaban principalmente de temas políticos. Hoy hay muchísimos en todo el mundo donde las personas escriben sobre temas que les interesan como política, ciencia, deportes, juegos, medio ambiente, viajes, poesía o simplemente sobre sus ideas y sus experiencias. El comercio electrónico y las transacciones por internet son cada día más comunes. Desde pagar los servicios públicos a través de su banco por internet hasta comprar un regalo de cumpleaños y recibirlo en la puerta de su casa sin tener que moverse de su computador. En conclusión, las posibilidades son infinitas. Internet y las tecnologías de la información llegaron para quedarse y ofrecernos un mundo de alternativas para mejorar nuestra vida. Son una herramienta que permite a las personas alcanzar su máximo potencial como ninguna otra.
  2. La mayoría de las veces internet es un lugar muy positivo, pero no hay que olvidar también existen riesgos. Entender y conocer a fondo los beneficios y los riesgos es la mejor manera de protegernos en internet. Esto es importante, no sólo para aquellas personas que tienen un computador en su casa, sino para todos los que tienen acceso a internet en otros lugares como la escuela, cafés internet, cibercafés, centros de tecnología, bibliotecas, etc. No se trata de asustarnos o de dejar de usar internet. Debemos aprovechar todos las oportunidades que las nuevas tecnologías nos traen. Se trata de aprender sobre los riesgos, para que tantos los grandes como los chicos podamos manejar los riesgos y prevenir problemas. Existen riesgos para ti y para tu computador. Más adelante describiremos los riesgos.
  3. Se muestra esta diapositiva lentamente para demostrar que la gente por internet puede NO ser quien dice ser. Es fácil mentir por internet, y por ello debemos desconfiar de personas que no conocemos en la vida real y tener cuidado al compartir información personal con ellos.
  4. Los principales riesgos para ti: Depredadores sexuales en línea Los depredadores sexuales son personas enfermas y criminales que persiguen niños generalmente con el ánimo de abusar sexualmente de ellos. Cuando los niños utilizan las herramientas de comunicación de Internet como salas de chat, correo electrónico y mensajería instantánea, tienen el riesgo de interactuar con estas personas. El anonimato de Internet significa que la confianza y la intimidad se pueden desarrollar rápidamente. Los depredadores se aprovechan de este anonimato para establecer relaciones con niños inexpertos a menudo haciéndose pasar por otro niño o por una persona confiable. Ellos buscan niños a los cuales puedan controlar, por ejemplo: niños que estén tristes, solos, que se sientan dolidos o estén enfadados; y pretenderán compartir y entender sus sentimientos. Después intentarán seducirlos gradualmente con atención, amabilidad e incluso regalos. Intentarán ganarse su confianza. Incluso pueden aprovecharse de información que encuentren sobre ellos en páginas públicas como diarios en línea (blogs). Saben cuáles son los blogs? Son estas páginas tan de moda en las que a veces los niños y jóvenes donde cuentan toda su vida, publican fotos de ellos y de sus amigos donde probablemente sale su casa, el uniforme de su colegio, el centro comercial que visitan, etc. Además allí también escriben todos sus sentimientos, qué les está pasando, sin tienen problemas con sus padres, etc. Y si estas depredadores ven estos sitios pueden aprovecharse de esta información para ganar su confianza, para obtener información cómo donde estudian o dónde viven y más adelante hacerles daño. Esta es sólo una manera en que pueden hacerlo, por eso debemos advertirles que NO deben dar en internet sus datos personales a extraños o en páginas de internet que están a la vista de todos, y que deben estar muy alerta. Esto aplica para chats, correo instantáneo, páginas de internet que piden información, blogs o diarios en línea, foros, etc. Una vez estos depredadores han ganado la confianza del niño, intentarán conseguir una cita en persona y pueden ustedes imaginarse qué puede pasar si eso llegara a ocurrir. También puede ocurrir que les pidan fotos o los convenzan de hacer cosas, incluso desnudarse en frente de la cámara web a cambio de regalos. Por ello es muy importante advertir a los niños que lo único que pueden saber acerca de una persona que conocen por Internet es lo que ésta le dice y que las personas pueden mentir. Que aquel amigo puede ser una persona completamente diferente en la realidad, y que las fotos no son garantía de que sean quienes dicen ser. Una persona puede poner en internet o enviar la foto de otra persona y fingir que es suya. Ciberacoso o “Cyberbulling” (también llamado matoneo, acoso escolar). En internet al igual que en cualquier lugar existe gente amable y gente que no lo es. Hay personas, niños o adultos, que podrían usar internet para molestar, intimidar, amenazar o insultar a otras personas. Esto es llamado ciberacoso. En el caso de los niños el acoso escolar es un fenómeno común en las escuelas. Desde ponerle un apodo ofensivo a un compañero hasta amenazarlo o agredirlo físicamente. Esto se ha ido convirtiendo en un verdadero problema de orden público en países como Estados Unidos. Con internet se ha desarrollado lo que llamamos el “ciberacoso escolar”, lo cual ha potencializado el daño que los acosadores pueden hacer a sus víctimas. Estos niños acosadores usan el chat, las páginas web, los blogs o diarios personales en línea atacar a sus víctimas que son por lo general otro niño. Por ejemplo: - Envían mensajes crueles o amenazantes a través de correo electrónico, chats, Messenger o mensajes de texto de celulares a otros niños. Difunden rumores a través de internet acerca de otros niños Crean páginas web con historias, fotos y chistes ridiculizando a otros. Entran a la cuenta de correo electrónico o Messenger de otra persona y envían mensajes ofensivos a nombre de dicha persona. Toman fotos de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales y las envían por internet para burlarse de ellos. (el conferencista puede agregar ejemplos reales o hipotéticos si lo desea) También los jóvenes están usando mensajes de texto por teléfonos celulares para enviar mensajes amenazantes o crueles. Debe enseñarse a los niños a NO dar información sensible como claves de correo a nadie, ni siquiera a sus amigos y a tener cuidado con lo que envían por Internet. Enséñeles a ignorar y bloquear a aquellas personas que los molestan por Internet. Anímelos a DENUNCIAR en la escuela y con sus padres si están siendo víctimas de acoso escolar por parte de sus compañeros. Por otro lado, su hijo también podría ser un acosador. Por eso debe enseñarle que la diferencia entre lo bueno y lo malo no cambia porque esté en internet. Que el daño que hace por internet es irreversible. Exposición a contenido inadecuado. Los niños y jóvenes son curiosos y pueden encontrarse en internet con material inadecuado mientras buscan temas de su interés. Entre estos materiales están los contenidos de pornografía, racismo, satanismo, violencia, consumo de drogas o fomento de trastornos alimentarios como la anorexia y la bulimia. Para evitar que los niños y jóvenes estén expuestos a estos materiales deben usarse filtros en los computadores del hogar y de la escuela. Con estos filtros, los padres y educadores pueden decidir a qué tipo de contenidos y en qué grado debe acceder el menor dependiendo de su edad.
  5. Muchas de las experiencias que hacen de Internet tan valioso y divertido requieren que entreguemos información sobre de nosotros; algunas veces poca y otras veces mucha información. No siempre es fácil saber quién esta pidiendo esta información o qué pretenden hacer con ella. Una amenaza muy frecuente últimamente es el llamado “phishing”, palabra que hace alusión a “pescar” en inglés (no es una traducción ya que pescar en inglés es fishing). Eso es lo que quieren precisamente estos criminales: le envían un email como carnada tratando de engañarlo para que entregue información personal sensible como su nombre, documento de identificación, claves de banco, claves de email o de cualquier otra cuenta que tenga por internet. Quieren pescar su información. Estos correos parecen venir de una compañía confiable y se ven exactamente igual a como se ve la página de esa compañía. Incluyen un enlace al que le dicen debe entrar para actualizar sus datos o cambiar sus claves; y lo asustan diciendo que perderá su cuenta o con otro tipos de amenaza como consecuencia si usted no entra y valida sus datos personales. Una vez ingresa y escribe sus datos, los criminales adquieren toda su información y tratarán de utilizarla para robar su dinero.   Por ejemplo: Le llega un e-mail de su banco en el cual le piden que actualice sus datos o si no cerrarán su cuenta. Le dan un enlace o link para que haga clic el cual lo lleva a una página que se ve exactamente igual a la del banco. Una vez allí, si usted introduce sus datos en la página y ya. Días después nota que han hecho transferencias en su cuenta sin su autorización. Pudo ser víctima de phishing y nunca lo notó. Así como en el ejemplo anterior, puede ocurrir con cualquier otro tipo de cuenta o suscripción que tenga usted por internet. Por eso hay que ser muy cuidadosos y nunca acceder a sus cuentas desde los enlaces que le llegan por correo, sino tecleando el nombre de la página que usted siempre ha utilizado desde su navegador. Cuando reciba este tipo de emails consulte directamente con su banco o la compañía de donde le piden datos para verificar y denunciar. Fraude electrónico Uno de los mecanismos que los criminales en línea usan para cometer fraudes electrónicos es enviándole emails que tratan de engañarlo para que usted les de dinero voluntariamente. Algunos de los ejemplos más comunes son: Le mandan un email diciendo que ganó la lotería y le piden comprar un boleto por internet para que pueda reclamar el premio. Pueden robarte el dinero o robar sus claves al hacerlo. Le mandan un email pidiéndole una donación de dinero para una persona enferma de cáncer y le envían una foto de esa persona que le impresiona mucho. Le piden hacer una transferencia de dinero para ayudarla cuando en realidad robarán ese dinero. Robo de identidad Los criminales por internet a menudo intentan robar la identidad de las personas para hacerse pasar por ellos y robar su dinero.   Cómo lo hacen? Consiguen su información personal y acceden a tus cuentas bancarias o a tus tarjetas de crédito para hacer compras no autorizadas y robarle. Para evitarlo es importante NUNCA entregar su número de tarjeta de crédito en un lugar de internet que no conoce o en el cual no confía. Compre siempre en lugares bien conocidos. Tampoco entregue información sensible por email o por Messenger; podría ser interceptada. La tecnología puede ayudar a reducir la cantidad de correos no deseados que recibe, pero no hay nada que pueda bloquear absolutamente TODO el spam. Hay demasiados circulando en internet y cada vez se inventan nuevas maneras para burlar las barreras tecnológicas. Por eso es que además de las herramientas tecnológicas, gran parte de mantenerse seguro en internet tiene que ver con estar atento, creer en sus instintos y aprender a reconocer y evitar el spam y el phishing.
  6. En las redes sociales como facebook, es muy importante tener en cuenta qué se publica y quién lo puede ver. Debe publicarse información que NO sea privada.. Y usar las funcionalidades para limitar el acceso que ciertas personas tengan de mi información. En mensajería igual…
  7. Un nombre apropiado es aquel que NO revela información personal y que NO es sugestivo. Por ejemplo: mafalda o gatofelix, en lugar de sexycamila o juancarlos35 (si se llama así)
  8. Mantén tus datos personales en secreto. Información personal incluye datos como tu nombre real, edad, sexo, teléfono, dirección, escuela a la que asistes, y lugares preferidos para jugar. También las fotos y sus sentimientos pueden considerarse información personal. Los depredadores buscan niños vulnerables que se sientan tristes, solos o enfadados. Estas personas saben como atar cabos y con información aparentemente desconectada y así llegar a los niños. Ayude a sus hijos a escoger nombres apropiados para usar en internet y en las cuentas de correo electrónico. Un nombre apropiado es aquel que NO revela información personal y que NO es sugestivo. Por ejemplo: mafalda o gatofelix, en lugar de sexycamila o juancarlos35 (si se llama así)
  9. Virus y Gusanos: Son programas que invaden su computador, copiando, dañando y borrando su información. Se llaman virus porque son como enfermedades que atacan no sólo su computador, sino que también pueden “infectar” a otros computadores por internet.   Cómo contagian el computador? Se esconden detrás de otros programas o archivos que copia a su computador o pueden infectarlo a través de correos electrónicos en archivos adjuntos, pretendiendo ser juegos, videos o fotos. Muchas veces usted puede no darse cuenta cuando su computador tiene virus, y por eso puede también infectar a otros computadores sin que lo note al pasarles archivos infectados. Los gusanos son virus más sofisticados que se reproducen, toman control de ciertas partes de su computador y se envían automáticamente a otros computadores sin que lo note. Para protegerse de los virus y los gusanos es muy importante que tenga un antivirus instalado y lo actualice constantemente, para que le avise de cualquier amenaza e impida que su información y su computador sean dañados. Spyware o programas espía Como su nombre lo dice, son programas diseñados para que de manera secreta espíen y graben todo lo que usted hace en su computador. Esta información puede después ser enviada por internet a alguien o tomar algún tipo de acción en su computador. Los programas espía pueden bombardearlo con propagandas relacionadas con los sitios de internet que usted visita regularmente, recoger información personal sobre usted, o cambiar las preferencias definidas en su computador sin que lo sepa o lo haya consentido. El correo espía también podría permitir que los criminales roben su identidad. Transferencia descuidada de material por internet. Existen diferentes medios para transferir archivos como música, videos, juegos, fotos, etc. por internet. Se pueden transferir por correo electrónico, por mensajería instantánea (Messenger), copiándolos desde una página en internet o a través de programas especiales llamados peer to peer por donde se copia toda clase de material. Al transferir archivos de forma indiscriminada los niños y jóvenes pueden exponerse a material inadecuado como pornografía, virus que dañan la información del computador o programas de spyware que rastrean todo lo que se hace en el computador y la envían a terceros. También existe el riesgo de que se instalen otros programas automáticamente en el computador sin ser notados y darle control del computador a otras personas por internet. Por ejemplo: podrían enviar un programa que permita a otra persona encender la cámara web del computador sin ser notado y grabar todo lo que pase allí, espiando al niño y a todas las personas que están en la habitación del computador. Tampoco hay que dejar de lado que a través de internet también se están transfiriendo música y videos ilegales, contribuyendo con la piratería lo cual es un delito. Enseñe a los niños a ser cuidadosos al transferir archivos por internet. NO deben recibir ni abrir archivos de personas que no conocen, y también deben tener cuidado con los archivos que les envían sus amigos porque pueden jugarles bromas pesadas. No olvide enseñarles que hay archivos que no deben copiarse porque ES ILEGAL como música, videos y películas. SPAM O CORREO BASURA El correo basura en el pasado era simplemente un fenómeno incomodo. Pero hoy, se ha convertido en una epidemia que algunas veces puede tener serias consecuencias. El spam ocupa 2/3 (dos tercios) del tráfico de correo electrónico a nivel mundial. Más de 15 billones de correos basura son enviados todos los días. En USA el fenómeno es peor: 4 de cada 5 emails son correo basura. Además de ser incomodo y de llenar su bandeja de entrada de email, el spam también puede significar un gran peligro a su seguridad y la de su computador; ya que es usado para robar su información personal o su dinero o para enviar virus y programas dañinos. Protéjase del correo basura. Siga las siguientes recomendaciones: Esté muy atento al correo que le llega y si es spam NO lo abra y bórrelo inmediatamente. Sólo con borrarlo podría evitar muchos problemas. Nunca conteste un correo basura. Estos correos pueden traer promociones, pero no olvide, nunca debe comprar por internet en lugares que NO conoce o NO confía. Tampoco done dinero de caridad basado en las instrucciones de un email; en lugar de eso, contacte la organización directamente y averigüe cuál es la mejor manera de contribuir si así lo desea. No abra los adjuntos que vienen en correos de personas que no conoce porque podrían traer virus. La tecnología puede ayudarlo a mantenerse seguro. Los programas de email y los navegadores de internet cada vez traen más protecciones para este fenómeno. Con ellos se bloquean billones de correos basura todos los días. Nuevas tecnologías están siendo creadas para avisar de las amenazas de phishing y guiar a los usuarios sobre lo que deben hacer. Aproveche la tecnología para detectar el correo basura y bloquearlo. Ejemplos: En cuentas de correo cómo las de hotmail usted tiene la opción de seleccionar qué tipo de seguridad quiere. Una alta que sólo permita el correo de personas que están en sus contactos, una media o una baja. Igualmente le permite marcar correos que recibe como spam, de manera que la siguiente vez que reciba un correo similar llegará inmediatamente a la bandeja de correo basura.
  10. La buena noticia acerca de los virus, gusanos, programas espía y demás software dañino es que con un poco de prevención, usted puede reducir el riesgo de ser víctima de estos ataques y disminuir el impacto si le llegara a pasar. Use un Firewall o cortafuegos Dejaría su casa sin ponerle seguro a la cerradura con todos sus objetos de valor en ella? Entonces, por qué hacerlo con su computador? El firewall o cortafuegos crea una barrera entre su computador e Internet. Es como un chequeo de seguridad por el cual tienen que pasar todos los programas y la información antes de que les sea permitido entrar a su computador. El cortafuegos es la primera línea de defensa que protege su computador, ya que ayuda a hacerlo invisible a los criminales en línea y a muchos tipos de software dañino, como los virus y los gusanos. El cortafuegos también puede ayudar a prevenir que los programas instalados en su computador acepten actualizaciones desde Internet sin su permiso. Mantenga su sistema operativo al día Una de las cosas más importantes que puede hacer para proteger su computador es también una de las más simples. Solamente debe mantener su sistema operativo al día con las últimas actualizaciones de software disponibles. Los criminales en línea están constantemente trabajando en nuevas formas de atacar su computador y de invadir su privacidad. Afortunadamente, las compañías de software trabajan aún más duro para contrarrestar esas amenazas y proporcionarle las herramientas más modernas para proteger su computador. Usted debe actualizar el sistema operativo de su computador regularmente con las actualizaciones de seguridad que le proporciona el fabricante. Lo mismo aplica para los navegadores de internet y otros programas, incluyendo el antivirus y el anti-spyware. La mayoría de estas actualizaciones están disponibles a través de suscripciones ofrecidas por los fabricantes. Si usted usa el sistema operativo Windows de Microsoft, puede proteger su computador automáticamente usando la opción de actualizaciones automáticas (Windows Automatic Update). Una vez que habilita esta opción, Microsoft le envía actualizaciones a su computador por internet tan pronto como estén disponibles. Estas actualizaciones serán instaladas la próxima vez que encienda su computador. Adicionalmente, si usa Windows XP, considere actualizar a Windows XP con Service Pack 2, el cual tiene mejores opciones de seguridad; o aún mejor, utilizar Windows Vista que es el sistema más seguro hasta el momento. Los beneficios de las actualizaciones de seguridad automáticas. Como los virus humanos, el mejor tratamiento para los virus informáticos es prevenirlos. Cada vez que usted se conecta a internet, sus riesgos se multiplican. Al contar con las últimas actualizaciones de seguridad que van saliendo instaladas en su computador, sin que tenga que estar instalándolas manualmente cada vez, usted estará asegurándose con el mejor nivel de protección disponible. No olvide que los programas de seguridad están actualizándose continuamente para anticipar y responder a las nuevas amenazas, y por eso la manera más fácil de asegurar que su computador cuente con estos programas, es a través de las actualizaciones automáticas. Instale y actualice un antivirus Los programas antivirus ayudan a proteger su computador escaneando cada correo electrónico, programa o contenido que entra en su computador. Los programas antivirus más potentes pueden detectar y destruir cientos de virus específicos antes de que tengan la oportunidad de dañar su sistema. Los criminales de internet están constantemente creando nuevos virus y gusanos, inventando nuevas formas de invadir y dañar su computador. Para proteger su computador de estas amenazas, asegúrese de que nunca deje que su antivirus expire, y mantenga su software al día con las últimas actualizaciones del fabricante. Instale y actualice un programa anti-spyware (correo espia) Los programas antispyware pueden mostrarle algunos programas espías que ya están en su sistema y ayudarlo a mantener su computador alerta para prevenir otras intromisiones futuras. Al igual que con su sistema operativo y su antivirus, es esencial mantener los programas antispyware actualizados para asegurar que cuenta con los mejores niveles de protección.
  11. Mantén tus datos personales en secreto. Información personal incluye datos como tu nombre real, edad, sexo, teléfono, dirección, escuela a la que asistes, y lugares preferidos para jugar. También las fotos y sus sentimientos pueden considerarse información personal. Los depredadores buscan niños vulnerables que se sientan tristes, solos o enfadados. Estas personas saben como atar cabos y con información aparentemente desconectada y así llegar a los niños. Ayude a sus hijos a escoger nombres apropiados para usar en internet y en las cuentas de correo electrónico. Un nombre apropiado es aquel que NO revela información personal y que NO es sugestivo. Por ejemplo: mafalda o gatofelix, en lugar de sexycamila o juancarlos35 (si se llama así)
  12. Utilice claves seguras y manténgalas en secreto . Usted puede tener información personal importante en una variedad de aparatos electrónicos y en diferentes sitios de internet. Por ejemplo: su cuenta bancaria en línea, su blog (diario virtual), archivos en su computador, almacenes en internet, etc. En internet por lo general se usan claves para proteger la información de sus cuentas. En su computador o aparatos electrónicos usted también puede utilizar claves como la mejor manera de proteger su información. Sin embargo, la mayoría de las claves pueden ser descubiertas a través de programas especiales que buscan combinaciones de letras a una gran velocidad, no porque alguien adivinando su clave al azar. La mejor defensa para esto es crear claves que tengan como mínimo 8 caracteres y que incluyan letras, números y símbolos (como por ejemplo un signo de exclamación o de admiración). Las claves que son largas y complejas son más difíciles de descubrir por estos programas debido a que el número de posibles combinaciones crece. También es conveniente que cambie sus claves frecuentemente. Por último, no olvide que por ningún motivo debe compartir sus claves con amigos o dejar que lo engañen para que las de por algún medio electrónico.