SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
¿Qué es Internet?.....................................................
¿Qué puedes hacer en Internet?.............................
¿Por qué Ciberseguridad?........................................
Contraseñas: Cierra la puerta..................................
Actualizaciones y software antivirus.......................
No hagas clic: Cuídate del phishing........................
No hables con extraños...........................................
Cómo mantenerte seguro........................................
Publicar en las redes................................................
Ser un buen compañero...........................................
Glosario.....................................................................
Recuerda P.A.T.A. para mantenerte seguro.............
Guía para padres.......................................................
4
5
6
8
10
11
12
13
14
15
16
17
18
Para mis hijos, Ryan y Becca - Los amo
¡y deseo que siempre estén seguros!
Para Brett - gracias por ser siempre mi luz.
-Renee Tarun
A todos mis estudiantes que ahora son de todas las edades:
Manténganse seguros en línea y tomen buenas decisiones.
Quiero que algún día digan, “La sra. Burg, me enseñó
mucho…
igual que el perro y el gato del libro Ciber Seguro”.
-Susan Burg
Copyright © 2020 by Fortinet
Todos los derechos reservados. Esta publicación en parte o en su totalidad, no puede ser
reproducida, distribuida o transmitida en cualquier forma o por cualquier medio, incluyendo
fotocopias, grabaciones u otros métodos electrónicos o mecánicos, sin el permiso previo por
escrito de Fortinet, excepto en el caso de breves citas incorporadas. en revisiones críticas y
otros ciertos otros no comerciales permitidos por la ley de derechos de autor. Para solicitudes
de permiso, escriba al autor, dirigido a “Attention: Permissions”
a cybersafe@fortinet.com.
Fortinet
899 Kifer Rd.
Sunnyvale, CA 94086
Primera edición
Traducción: Heidi Wolf y Paula Fiszman.
Sobre las autoras
Renee Tarun es una mamá con más de 20 años de
experiencia en ciberseguridad. Es la subdirectora de
Seguridad de la Información (CISO) en Fortinet; antes de
eso, trabajó en la Agencia de Seguridad Nacional (NSA) de
Estados Unidos.
Susan Burg es una maestra certificada por la Junta Nacional
con 24 años de experiencia en docencia. Le encantan los
niños y le encanta escribir; actualmente, está trabajando en
una serie de novelas juveniles sobre una niña llamada Gracie.
Renee y Susan son buenas amigas que comparten la pasión
por mantener a los niños seguros en línea. Los personajes
del libro se inspiraron en sus mascotas, Lacey y Gabbi, que
trajeron tanta alegría y felicidad a sus familias. Han dejado
sus huellas en nuestros corazones para siempre.
Agradecimientos
Queremos agradecer a Fortinet por apoyar este libro y por
su profundo compromiso con la seguridad cibernética tanto
para niños como para adultos.
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Actualizaciones
Las últimas funciones y correcciones
para computadoras y dispositivos. A
menudo incluyen soluciones a problemas
de seguridad.
Antivirus
Software que protege computadoras y
dispositivos contra virus y malware.
Ciberacosar
Ser malo con otra persona en Internet.
Ciberespacio
Otro término para Internet.
Ciberseguridad
Prácticas para mantenerse seguro en
línea.
Clic
Para seleccionar algo en una pantalla,
ya sea mediante el tacto, el mouse, el
teclado o comandos de voz.
Código de acceso
Un código o patrón que desbloquea
un dispositivo como un teléfono o una
tableta.
Correo electrónico masivo
Correo electrónico no deseado enviado a
muchas personas. Puede contener virus
o estafas. También conocido como spam.
Datos personales
Información personal como números de
teléfono, cumpleaños, direcciones, etc.
En línea
Conectarse a Internet.
Extraño
Cualquier persona que no conoces.
Información personal
Incluye todos los detalles sobre ti, como
edad, nombre, dirección, el color de tu
cabello, fecha de nacimiento, escuela,
grado, equipos deportivos, ciudad
donde naciste y más.
Internet
Una red mundial de computadoras
interconectadas.
Malware
Abreviatura de software malicioso (malo).
El malware incluye adware (publicidad
no deseada), virus, spyware (software
espía), gusanos (malware que se
multiplica solo) y mucho más.
Password (contraseña)
Una secuencia secreta de letras,
números y caracteres que te permiten
acceder a software o sitios web.
Phishing
Un intento de recopilar información
personal mediante el envío de un correo
electrónico engañoso o la creación de un
sitio web engañoso.
Publicar
Poner cualquier cosa en línea (palabras,
imágenes, videos).
Wi-Fi público
Wi-Fi disponible en lugares públicos que
no está encriptado (codificado para
privacidad)
Virus
Un virus informático es un programa que
está diseñado para propagarse a otras
computadoras, haciéndolas vulnerables a
los ataques.
16
17
18
Hable con sus hijos
Considere establecer límites en torno a lo siguiente:
•	 Defina cuánto tiempo se les permite a los niños estar en línea
•	 Dígales qué sitios pueden visitar.
•	 Especifique el software que pueden usar
•	 Permita actividades o tareas que sean apropiadas para su edad en
función de su conocimiento y madurez.
Dé prioridad a la privacidad
Publicar información personal o fotos en Internet puede ser peligroso, ya que
puede ser utilizado por personas que quieran causar daño.
•	 Una vez compartidas, las fotos y la información personal pueden tener
efectos inquietantes más adelante.
•	 Es difícil eliminar algo una vez que está en el dominio público.
•	 Verifique la configuración de privacidad en los sitios de redes
sociales para evitar que extraños accedan a información personal. Es
posible que estos ajustes no se establezcan correctamente de forma
predeterminada.
Explique las cuatro cosas que NO deben hacer:
•	 No dar su nombre, número de teléfono, dirección de correo electrónico,
contraseña, dirección, escuela o fotografía sin permiso.
•	 No responder a publicaciones maliciosas o hirientes.
•	 No abrir correos electrónicos ni archivos adjuntos de personas que no
conocen.
•	 No aceptar reunirse con nadie que “conozcan” en línea.
Si ven algo, digan algo
•	 Hable con sus hijos sobre los peligros de Internet para que reconozcan
comportamientos o actividades sospechosas.
•	 Hágales saber a sus hijos que, si ven algo en un sitio web, en un correo
electrónico o en un chat que no les parece correcto o los hace sentir
incómodos, pueden acudir a usted con sus preguntas e inquietudes.
Mantenga todo actualizado
•	 Los padres deben instalar todas las actualizaciones en los dispositivos y
aplicaciones de su computadora.
•	 Los padres deben instalar y ejecutar software antivirus.
Manténgase informado y atento
•	 Sepa lo que hace su hijo en la computadora, incluidos los sitios web que
visita.
•	 Si usan correo electrónico, mensajería instantánea o salas de chat,
asegúrese de tener una idea de con quién se están comunicando en
línea.
•	 Asegúrese de que su hijo conozca realmente a las personas con las que
está hablando en línea.
Coloque las computadoras en espacios abiertos
•	 Si su computadora está en un área común, puede monitorear fácilmente
la actividad de la computadora.
•	 Si los niños se dan cuenta de que puede ver la pantalla, les ayuda a
evitar que hagan cosas que no debieran.
•	 La visibilidad le da la oportunidad de intervenir si nota un
comportamiento que podría tener consecuencias negativas.
Pregúntele a su proveedor de Internet sobre los controles
parentales
Algunos proveedores de Internet ofrecen servicios (a veces gratuitos)
diseñados específicamente para proteger a los niños en línea al restringir el
acceso a sitios web o búsquedas de funciones de comunicación como correo
electrónico, chat y mensajería instantánea, por edad, contenido, tiempo y
otras categorías. Comuníquese con su proveedor para averiguar qué ofrece.
Aproveche más controles parentales
Algunos navegadores web le permiten restringir o permitir solo ciertos sitios
web, y puede proteger estas configuraciones con una contraseña. Si bien
ninguna tecnología es infalible, considere usar aplicaciones que ofrezcan
protección adicional al monitorear, filtrar y restringir el acceso al contenido
peligroso.
  19
Todo el mundo dice que hay que
tener cuidado en línea.
Pero ¿a qué se refieren?
Todo el mundo dice que hay que
tener cuidado en línea.
Pero ¿a qué se refieren?
Lacey es un perro cibernético muy inteligente que protege a los
niños enseñándoles cómo mantenerse seguros en línea. Únete a
Lacey y a su amigo Gabbi en una divertida aventura cibernética
y aprende cómo actuar y cómo mantenerte seguro en línea.

Más contenido relacionado

La actualidad más candente

ENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUALENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUALMaria Camila Támara
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexualMª Estela Quintanar
 
Enfermedades de transmicion_sexual
Enfermedades de transmicion_sexualEnfermedades de transmicion_sexual
Enfermedades de transmicion_sexualxavier salgado
 
Enfermedad de transmision sexual
Enfermedad de transmision sexualEnfermedad de transmision sexual
Enfermedad de transmision sexualivon gonzalez
 
ENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUALENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUALlupiz5
 
Dengue PresentacióN
Dengue PresentacióNDengue PresentacióN
Dengue PresentacióNesb25
 
Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.
Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.
Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.nAyblancO
 
INFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUAL
INFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUALINFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUAL
INFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUALKatherine Guerra
 
Avances tecnológicos en diversas área de informática
Avances tecnológicos en diversas área de informáticaAvances tecnológicos en diversas área de informática
Avances tecnológicos en diversas área de informáticaBarriaEric
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexualantonio tapia
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Enfermedades de transmision sexual
Enfermedades de transmision sexualEnfermedades de transmision sexual
Enfermedades de transmision sexualAturuxo
 
Historieta de los virus informaticos
Historieta de los virus informaticosHistorieta de los virus informaticos
Historieta de los virus informaticosLeidyPerezAguilar
 

La actualidad más candente (20)

ENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUALENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUAL
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
Enfermedades de transmicion_sexual
Enfermedades de transmicion_sexualEnfermedades de transmicion_sexual
Enfermedades de transmicion_sexual
 
Enfermedad de transmision sexual
Enfermedad de transmision sexualEnfermedad de transmision sexual
Enfermedad de transmision sexual
 
ENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUALENFERMEDADES DE TRANSMISIÓN SEXUAL
ENFERMEDADES DE TRANSMISIÓN SEXUAL
 
Dengue PresentacióN
Dengue PresentacióNDengue PresentacióN
Dengue PresentacióN
 
Zoonosis
ZoonosisZoonosis
Zoonosis
 
Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.
Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.
Ids Norte De Santander. Enfermedades Transmitidas Por Vectores.
 
INFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUAL
INFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUALINFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUAL
INFECCIONES O ENFERMEDADES DE TRANSMISIÓN SEXUAL
 
ETS - Gonorrea
ETS - GonorreaETS - Gonorrea
ETS - Gonorrea
 
VIH/SIDA
VIH/SIDAVIH/SIDA
VIH/SIDA
 
Dengue
Dengue Dengue
Dengue
 
Avances tecnológicos en diversas área de informática
Avances tecnológicos en diversas área de informáticaAvances tecnológicos en diversas área de informática
Avances tecnológicos en diversas área de informática
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
Enfermedades transmitidas por vectores
Enfermedades transmitidas por vectoresEnfermedades transmitidas por vectores
Enfermedades transmitidas por vectores
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Enfermedades de transmision sexual
Enfermedades de transmision sexualEnfermedades de transmision sexual
Enfermedades de transmision sexual
 
Historieta de los virus informaticos
Historieta de los virus informaticosHistorieta de los virus informaticos
Historieta de los virus informaticos
 

Similar a Ciberseguridad

Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Toñi Quiñones
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelvenHumberto M. Lloreda
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Seguridad en internet paders
Seguridad en internet padersSeguridad en internet paders
Seguridad en internet padersJUANDIEGO-NW
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetJuan Diego
 

Similar a Ciberseguridad (20)

Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Las redes sociales nos envuelven
Las redes sociales nos envuelvenLas redes sociales nos envuelven
Las redes sociales nos envuelven
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Seguridad en internet paders
Seguridad en internet padersSeguridad en internet paders
Seguridad en internet paders
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de ArnoldoTllez1

Metodología objetivos
Metodología objetivosMetodología objetivos
Metodología objetivosArnoldoTllez1
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
El problema de investigación
El problema de investigaciónEl problema de investigación
El problema de investigaciónArnoldoTllez1
 
10 metodologías para el desarrollo web
10 metodologías para el desarrollo web10 metodologías para el desarrollo web
10 metodologías para el desarrollo webArnoldoTllez1
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3ArnoldoTllez1
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3ArnoldoTllez1
 
Metodología de la investigación 2
Metodología de la investigación 2Metodología de la investigación 2
Metodología de la investigación 2ArnoldoTllez1
 
Metodología de la investigación 1
Metodología de la investigación 1Metodología de la investigación 1
Metodología de la investigación 1ArnoldoTllez1
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redesArnoldoTllez1
 

Más de ArnoldoTllez1 (14)

Capitulo II
Capitulo IICapitulo II
Capitulo II
 
Metodología objetivos
Metodología objetivosMetodología objetivos
Metodología objetivos
 
Publicidad
PublicidadPublicidad
Publicidad
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
El problema de investigación
El problema de investigaciónEl problema de investigación
El problema de investigación
 
10 metodologías para el desarrollo web
10 metodologías para el desarrollo web10 metodologías para el desarrollo web
10 metodologías para el desarrollo web
 
Marca
MarcaMarca
Marca
 
Redes sociales 1
Redes sociales 1Redes sociales 1
Redes sociales 1
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3
 
Metodología de la investigación 3
Metodología de la investigación 3Metodología de la investigación 3
Metodología de la investigación 3
 
Metodología de la investigación 2
Metodología de la investigación 2Metodología de la investigación 2
Metodología de la investigación 2
 
Metodología de la investigación 1
Metodología de la investigación 1Metodología de la investigación 1
Metodología de la investigación 1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redes
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Ciberseguridad

  • 1.
  • 2.
  • 3.
  • 4. ¿Qué es Internet?..................................................... ¿Qué puedes hacer en Internet?............................. ¿Por qué Ciberseguridad?........................................ Contraseñas: Cierra la puerta.................................. Actualizaciones y software antivirus....................... No hagas clic: Cuídate del phishing........................ No hables con extraños........................................... Cómo mantenerte seguro........................................ Publicar en las redes................................................ Ser un buen compañero........................................... Glosario..................................................................... Recuerda P.A.T.A. para mantenerte seguro............. Guía para padres....................................................... 4 5 6 8 10 11 12 13 14 15 16 17 18
  • 5. Para mis hijos, Ryan y Becca - Los amo ¡y deseo que siempre estén seguros! Para Brett - gracias por ser siempre mi luz. -Renee Tarun A todos mis estudiantes que ahora son de todas las edades: Manténganse seguros en línea y tomen buenas decisiones. Quiero que algún día digan, “La sra. Burg, me enseñó mucho… igual que el perro y el gato del libro Ciber Seguro”. -Susan Burg Copyright © 2020 by Fortinet Todos los derechos reservados. Esta publicación en parte o en su totalidad, no puede ser reproducida, distribuida o transmitida en cualquier forma o por cualquier medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, sin el permiso previo por escrito de Fortinet, excepto en el caso de breves citas incorporadas. en revisiones críticas y otros ciertos otros no comerciales permitidos por la ley de derechos de autor. Para solicitudes de permiso, escriba al autor, dirigido a “Attention: Permissions” a cybersafe@fortinet.com. Fortinet 899 Kifer Rd. Sunnyvale, CA 94086 Primera edición Traducción: Heidi Wolf y Paula Fiszman.
  • 6. Sobre las autoras Renee Tarun es una mamá con más de 20 años de experiencia en ciberseguridad. Es la subdirectora de Seguridad de la Información (CISO) en Fortinet; antes de eso, trabajó en la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Susan Burg es una maestra certificada por la Junta Nacional con 24 años de experiencia en docencia. Le encantan los niños y le encanta escribir; actualmente, está trabajando en una serie de novelas juveniles sobre una niña llamada Gracie. Renee y Susan son buenas amigas que comparten la pasión por mantener a los niños seguros en línea. Los personajes del libro se inspiraron en sus mascotas, Lacey y Gabbi, que trajeron tanta alegría y felicidad a sus familias. Han dejado sus huellas en nuestros corazones para siempre. Agradecimientos Queremos agradecer a Fortinet por apoyar este libro y por su profundo compromiso con la seguridad cibernética tanto para niños como para adultos.
  • 7. 2
  • 8. 3
  • 9. 4
  • 10. 5
  • 11. 6
  • 12. 7
  • 13. 8
  • 14. 9
  • 15. 10
  • 16. 11
  • 17. 12
  • 18. 13
  • 19. 14
  • 20. 15
  • 21. Actualizaciones Las últimas funciones y correcciones para computadoras y dispositivos. A menudo incluyen soluciones a problemas de seguridad. Antivirus Software que protege computadoras y dispositivos contra virus y malware. Ciberacosar Ser malo con otra persona en Internet. Ciberespacio Otro término para Internet. Ciberseguridad Prácticas para mantenerse seguro en línea. Clic Para seleccionar algo en una pantalla, ya sea mediante el tacto, el mouse, el teclado o comandos de voz. Código de acceso Un código o patrón que desbloquea un dispositivo como un teléfono o una tableta. Correo electrónico masivo Correo electrónico no deseado enviado a muchas personas. Puede contener virus o estafas. También conocido como spam. Datos personales Información personal como números de teléfono, cumpleaños, direcciones, etc. En línea Conectarse a Internet. Extraño Cualquier persona que no conoces. Información personal Incluye todos los detalles sobre ti, como edad, nombre, dirección, el color de tu cabello, fecha de nacimiento, escuela, grado, equipos deportivos, ciudad donde naciste y más. Internet Una red mundial de computadoras interconectadas. Malware Abreviatura de software malicioso (malo). El malware incluye adware (publicidad no deseada), virus, spyware (software espía), gusanos (malware que se multiplica solo) y mucho más. Password (contraseña) Una secuencia secreta de letras, números y caracteres que te permiten acceder a software o sitios web. Phishing Un intento de recopilar información personal mediante el envío de un correo electrónico engañoso o la creación de un sitio web engañoso. Publicar Poner cualquier cosa en línea (palabras, imágenes, videos). Wi-Fi público Wi-Fi disponible en lugares públicos que no está encriptado (codificado para privacidad) Virus Un virus informático es un programa que está diseñado para propagarse a otras computadoras, haciéndolas vulnerables a los ataques. 16
  • 22. 17
  • 23. 18 Hable con sus hijos Considere establecer límites en torno a lo siguiente: • Defina cuánto tiempo se les permite a los niños estar en línea • Dígales qué sitios pueden visitar. • Especifique el software que pueden usar • Permita actividades o tareas que sean apropiadas para su edad en función de su conocimiento y madurez. Dé prioridad a la privacidad Publicar información personal o fotos en Internet puede ser peligroso, ya que puede ser utilizado por personas que quieran causar daño. • Una vez compartidas, las fotos y la información personal pueden tener efectos inquietantes más adelante. • Es difícil eliminar algo una vez que está en el dominio público. • Verifique la configuración de privacidad en los sitios de redes sociales para evitar que extraños accedan a información personal. Es posible que estos ajustes no se establezcan correctamente de forma predeterminada. Explique las cuatro cosas que NO deben hacer: • No dar su nombre, número de teléfono, dirección de correo electrónico, contraseña, dirección, escuela o fotografía sin permiso. • No responder a publicaciones maliciosas o hirientes. • No abrir correos electrónicos ni archivos adjuntos de personas que no conocen. • No aceptar reunirse con nadie que “conozcan” en línea. Si ven algo, digan algo • Hable con sus hijos sobre los peligros de Internet para que reconozcan comportamientos o actividades sospechosas. • Hágales saber a sus hijos que, si ven algo en un sitio web, en un correo electrónico o en un chat que no les parece correcto o los hace sentir incómodos, pueden acudir a usted con sus preguntas e inquietudes.
  • 24. Mantenga todo actualizado • Los padres deben instalar todas las actualizaciones en los dispositivos y aplicaciones de su computadora. • Los padres deben instalar y ejecutar software antivirus. Manténgase informado y atento • Sepa lo que hace su hijo en la computadora, incluidos los sitios web que visita. • Si usan correo electrónico, mensajería instantánea o salas de chat, asegúrese de tener una idea de con quién se están comunicando en línea. • Asegúrese de que su hijo conozca realmente a las personas con las que está hablando en línea. Coloque las computadoras en espacios abiertos • Si su computadora está en un área común, puede monitorear fácilmente la actividad de la computadora. • Si los niños se dan cuenta de que puede ver la pantalla, les ayuda a evitar que hagan cosas que no debieran. • La visibilidad le da la oportunidad de intervenir si nota un comportamiento que podría tener consecuencias negativas. Pregúntele a su proveedor de Internet sobre los controles parentales Algunos proveedores de Internet ofrecen servicios (a veces gratuitos) diseñados específicamente para proteger a los niños en línea al restringir el acceso a sitios web o búsquedas de funciones de comunicación como correo electrónico, chat y mensajería instantánea, por edad, contenido, tiempo y otras categorías. Comuníquese con su proveedor para averiguar qué ofrece. Aproveche más controles parentales Algunos navegadores web le permiten restringir o permitir solo ciertos sitios web, y puede proteger estas configuraciones con una contraseña. Si bien ninguna tecnología es infalible, considere usar aplicaciones que ofrezcan protección adicional al monitorear, filtrar y restringir el acceso al contenido peligroso.   19
  • 25. Todo el mundo dice que hay que tener cuidado en línea. Pero ¿a qué se refieren? Todo el mundo dice que hay que tener cuidado en línea. Pero ¿a qué se refieren? Lacey es un perro cibernético muy inteligente que protege a los niños enseñándoles cómo mantenerse seguros en línea. Únete a Lacey y a su amigo Gabbi en una divertida aventura cibernética y aprende cómo actuar y cómo mantenerte seguro en línea.