SlideShare una empresa de Scribd logo
1 de 38
¿CÓMO PROTEGERNOS? 
 NUESTROS EQUIPOS 
NUESTROS DATOS 
Y NOSOTROS MISMOS
NUESTROS EQUIPOS
AMENAZAS 
VIRUS 
SPYWARE 
PHISHING 
SPAM
SE INSTALA EN TU 
COMPUTADORA 
SIN TU PERMISO
PARA CAUSARLE 
DAÑO
PUEDEN DESTRUIR 
LOS DATOS 
ALMACENADOS
SE INSTALA EN TU 
COMPUTADORA 
RECOGE LA INFORMACIÓN
MODALIDAD DE ESTAFA
OBTIENEN: 
CLAVES 
CONTRASEÑAS 
Nº DE TARJETAS DE CRÉDITO 
PARA UN FRAUDE
MENSAJES 
NO SOLICITADOS 
NO DESEADOS 
CON REMITENTE DESCONOCIDO 
ENVIADOS EN GRAN 
CANTIDAD “EN MASA”
FIN 
PUBLICITARIO 
VIRUS 
SUELTOS 
PÁGINAS 
FILTRADAS
DEFENZAS 
ANTIVIRUS 
COPIA DE SEGURIDAD 
FIREWALL
PREVIENEN LAS INFECIONES DE TU 
COMPUTADORA 
DETECTANDO Y ELIMINANDO LOS 
VIRUS
ES UN DUPLICADO DE NUESTRA 
INFORMACION 
PARA RECUPERARLA EN CASO DE 
PÉRDIDA O DAÑO
FIREWALL
DISPOSITIVO DE SEGURIDAD 
EVITA QUE LOS INTRUSOS ACCEDAN 
A LA INFORMACIÓN 
PERMITE O DENEGA INFORMACIONES 
DE UNA RED A OTRA
SI VAMOS A 
USAR LA 
COMPU…
INFORMACIÓN PERSONAL 
NO COMPARTIR INFORMACIÓN COMO: 
APELLIDOS 
DIRECCIONES 
PARTICULARES 
TELEFONOS 
PERSONALES 
DATOS DE 
HORARIOS 
NOMBRE DE 
LA ESCUELA
NO USAR HERRAMIENTAS 
DESCONOCIDAS 
CONOCER Y APLICAR LAS 
NORMAS Y HERRAMIENTAS 
DE SEGURIDAD
NO RESPONDAS CORREO 
BASURA 
NO REALICES DESCARGAS SIN 
EL CONSENTIMIENTO DE UN 
ADULTO
NO DES DATOS PERSONALES 
NO TE RELACIONES CON 
DESCONOCIDOS
INTIMIDACIÓN: 
NO ENVIES NI RESPONDAS 
MENSAJES CRUELES 
HABLA CON UN ADULTO
CONFIGURA LOS 
NIVELES DE 
PRIVACIDAD DE TUS 
CUENTAS
CIBERBULLYING 
ACOSO PSICOLOGÍCO 
CIBERACOSO 
ENTRE PARES
GROOMING 
ADULTO QUE INTENTA O ACOSA A 
UN MENOR 
MEDIANTE ENGAÑOS
SEXTING 
CHANTAJE 
DIFAMAR -MALA REPUTACION 
MEDIANTE CONTENIDOS ERÓTICOS O 
PORNOGRÁFICOS
TECNOADICCIÓN 
ADICCIONES 
TECNOLOGÍCAS 
INTERNET 
ORDENADORES 
TELÉFONOS 
MOVILES 
PASATIEMPOS 
VIDEOS JUEGOS
Es tarea de padres y educadores, 
supervisar y apoyar este proceso, para 
que 
USTEDES, de forma independiente, 
sean 
capaces de usar responsablemente 
Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
 
Bachillerato oficial federicam2
Bachillerato oficial federicam2Bachillerato oficial federicam2
Bachillerato oficial federicam2
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Sexting
SextingSexting
Sexting
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
 
Phishing
PhishingPhishing
Phishing
 
Trabajo #2
Trabajo #2Trabajo #2
Trabajo #2
 
Identidad segura en las redes sociales
Identidad segura en las redes socialesIdentidad segura en las redes sociales
Identidad segura en las redes sociales
 
Stalking
StalkingStalking
Stalking
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 

Destacado

¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme? ¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme? Action
 
Fortaleciendo las competencias de los lideres
Fortaleciendo las competencias  de los lideresFortaleciendo las competencias  de los lideres
Fortaleciendo las competencias de los lideresIsabel Gonzalez
 
Línea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internetLínea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internetAlberto Ruiz
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticalizbeth grande
 
Marketing digital en américa latina luisbetancourt.co
Marketing digital en américa latina   luisbetancourt.coMarketing digital en américa latina   luisbetancourt.co
Marketing digital en américa latina luisbetancourt.coLuis Betancourt
 
Retos legales del director de Marketing
Retos legales del director de MarketingRetos legales del director de Marketing
Retos legales del director de MarketingBDO Spain
 
Liderazgo para tiempos inciertos
Liderazgo para tiempos inciertosLiderazgo para tiempos inciertos
Liderazgo para tiempos inciertosMarcelo Bulk
 
La etica en el mercadeo
La etica en el mercadeoLa etica en el mercadeo
La etica en el mercadeoDavid Navarro
 
Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014Eric Hidalgo
 
Plan básico de mercadeo electrónico
Plan básico de mercadeo electrónicoPlan básico de mercadeo electrónico
Plan básico de mercadeo electrónicoJose A. Acevedo
 
Aspectos éticos y legales de la informacion en (1)
Aspectos éticos y legales de  la informacion en (1)Aspectos éticos y legales de  la informacion en (1)
Aspectos éticos y legales de la informacion en (1)Abdiel Garcia Ramirez
 
mercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeomercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeogabriela garcia
 
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacioncarolina valle mendoza
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
El Líderazgo -Introducción-
El Líderazgo -Introducción-El Líderazgo -Introducción-
El Líderazgo -Introducción-Emma Salazar
 

Destacado (20)

¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme? ¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme?
 
Fortaleciendo las competencias de los lideres
Fortaleciendo las competencias  de los lideresFortaleciendo las competencias  de los lideres
Fortaleciendo las competencias de los lideres
 
Línea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internetLínea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internet
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Marketing digital en américa latina luisbetancourt.co
Marketing digital en américa latina   luisbetancourt.coMarketing digital en américa latina   luisbetancourt.co
Marketing digital en américa latina luisbetancourt.co
 
Retos legales del director de Marketing
Retos legales del director de MarketingRetos legales del director de Marketing
Retos legales del director de Marketing
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Liderazgo para tiempos inciertos
Liderazgo para tiempos inciertosLiderazgo para tiempos inciertos
Liderazgo para tiempos inciertos
 
La etica en el mercadeo
La etica en el mercadeoLa etica en el mercadeo
La etica en el mercadeo
 
Plan de marketing
Plan de marketingPlan de marketing
Plan de marketing
 
Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014
 
Plan básico de mercadeo electrónico
Plan básico de mercadeo electrónicoPlan básico de mercadeo electrónico
Plan básico de mercadeo electrónico
 
Aspectos éticos y legales de la informacion en (1)
Aspectos éticos y legales de  la informacion en (1)Aspectos éticos y legales de  la informacion en (1)
Aspectos éticos y legales de la informacion en (1)
 
Conflicto, crisis kevin-ale-joss-belen
Conflicto, crisis   kevin-ale-joss-belenConflicto, crisis   kevin-ale-joss-belen
Conflicto, crisis kevin-ale-joss-belen
 
mercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeomercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeo
 
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacion
 
Manejo de crisis
Manejo de crisisManejo de crisis
Manejo de crisis
 
Manejo de crisis
Manejo de crisisManejo de crisis
Manejo de crisis
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
El Líderazgo -Introducción-
El Líderazgo -Introducción-El Líderazgo -Introducción-
El Líderazgo -Introducción-
 

Similar a SEGURIDAD EN INTERNET

Similar a SEGURIDAD EN INTERNET (20)

Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Adriana
AdrianaAdriana
Adriana
 
Phishing
Phishing Phishing
Phishing
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Phishing
PhishingPhishing
Phishing
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

SEGURIDAD EN INTERNET

Notas del editor

  1. VEAMOS NUESTROS EQUIPOS… ORDENADORES- TABLET- TELEFONOS… ¿QUÉ USAMOS HABITUALMENTE?
  2. ¿QUE ES LO QUE AMENAZA A NUESTROS EQUIPOS?
  3. VEAMOS QUE SON LOS VIRUS…
  4. ES UN SOFWARE QUE SE INFILTRA EN EL ORDENADOR, SIN QUE LOS USARIOS SE ENTEREN DE ELLO.
  5. LOS VIRUS REEMPLAZAN UNOS ARCHIVOS POR OTROS INFECTADOS, POR CÓDIGO DE ESTE …
  6. TABIEN LLAMADO SOFTWARE ESPÍA….
  7. Recopila información de un ordenador y después transmite esta información a una entidad externa 
  8. TAMBIÉN LLAMADO “SUPLANTACIÓN DE IDENTIDAD”
  9. TABIÉN LLAMADO “CORREO BASURA”…
  10. ACÁ VEMOS LAS VÍAS, DE ESTE TIPO DE” CORREO BASURA”
  11. AHORA VEAMO; COMO NOS PROTEGEMOS DE YA LO VISTO, ANTERIORMENTE.
  12. Es importante aclarar que todo ANTIVIRUS es un programa, y que como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado.
  13. La copia de seguridad o backup, es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. ...
  14. Controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  15. AHORA VAMOS A VER COMO PROTEGER NUESTROS DATOS Y NOSOTROS MISMOS…
  16. CONSEJOS A LA HORA DE UTILIZAR EL ORDENADOR…
  17. ANTES DE DAR CUALQUIER INFORMACIÓN, HABLAREMOS CON UN ADULTO.
  18. EN CASO DE SER ACOSADO… O DE RECIBIR MENSAJES EXTRAÑOS, SIEMPRE BUSCA UN ADULTO.
  19. NO PUBLIQUES FOTOS Y VIDEOS “PUBLICAMENTE”-
  20. Existen muchos peligros en internet, veamos algunos de estos temas actuales…
  21. HABLAMOS DEL ACOSO ESCOLAR, ENTRE PARES, MEDIANTE EL USO DE TECNOLOGÍAS QUE SE EJERCE ENTRE PARES
  22. CONSISTE EN ACCIONES QUE REALIZA UN ADULTO, PARA ESTABLECER LAZOS DE AMISTAD CON UN MENOR EN INTERNET.
  23. SE REFIERE AL ENVÍO DE CONTENIDOS
  24. SE PASAN EL DÍA CONSULTANDO SU CORREO- SUS NOTIFICACIONES- HORAS NAVEGANDO EN INTERNET- “Y NO PUEDEN DEJAR DE HACERLO”