SlideShare una empresa de Scribd logo
1 de 15
MEDIDAS A ADOPTAR
POR LOS PADRES
●
Hay que establecer unas
reglas de uso y sus
consecuencias.
●
Adaptar sus horarios
escolares y de estudio a la
utilización de ordenadores.
●
Controlar los tiempos de uso.
●
Enseñarles a no solicitar
productos sin aprobación
familiar.
MEDIDAS A ADOPTAR
POR LOS PADRES
●
Ayudarles, en la medida de
lo posible, a realizar sus
trabajos, estudios,
búsquedas, etc.
●
Motivarlo para que realice
sus propias búsquedas
sobre temas de interés,
tanto para sus trabajos
escolares como para la
propia familia.
MEDIDAS A ADOPTAR
POR LOS PADRES
●
Comentarles los efectos
perjudiciales y beneficiosos
que causa la intimidad al
hacer uso de la red.
●
Hablarles de los peligros
del chat, donde se pueden
confundir, al "chatear", con
supuestos amigos que no
resultan tales, prestando
especial atención a los
contenidos sexuales.
MEDIDAS A ADOPTAR
POR LOS PADRES
●
Controlar las facturas
telefónicas.
●
Establecer presupuestos para
gastos en línea y supervisar que
se cumplen.
●
Hacer comprobaciones
periódicas sobre el uso que los
hijos hacen del ordenador y,
sobre todo, de la red.
●
Educar a los hijos sobre las
consecuencias de romper las
leyes.
MEDIDAS A ADOPTAR
POR LOS PADRES
●
Dedicar especial atención a
los juegos que los hijos suelen
recibir, intercambiar o copiar.
No todos son divertidos, los
hay peligrosos y violentos.
●
No se deben dejar convencer
sobre las supuestas ventajas
económicas que suponen las
compras de copias ilegales de
juegos, software, peliculas,
etc.
MEDIDAS A ADOPTAR
POR LOS PADRES
●
Intercambiar conocimientos
con los hijos sobre novedades
informáticas.
●
Animar a los adolescentes que
muestran un determinado
interés por la informática a
compartir esos conocimientos
con otros hermanos,
familiares, amigos, etc.
MEDIDAS A ADOPTAR
POR LOS PADRES
●
Revisar los contenidos que
puedan ser perjudiciales para
su educación y desarrollo
(temas pornográficos,
violentos, racistas, etc.)
●
Usar proveedores solventes.
●
Valorar la posibilidad de
instalar filtros y programas
de control para acceso a
determinadas actividades.
MEDIDAS A ADOPTAR
POR LOS/AS CHICOS/CHICAS
●
Avisar, inmediatamente, a los
adultos, si aprecias contenidos
que puedas considerar peligrosos
o, simplemente, si los ves raros.
●
No des tus datos personales, si
no estás seguro del destinatario o
si consideras que no son
necesarios.
●
No envíes tus fotos o las de tu
familia ni cualquier información
sobre ellos, sin autorización de
tus padres.
MEDIDAS A ADOPTAR
POR LOS/AS CHICOS/CHICAS
●
No entres en páginas de
contenidos no aptos para tu
edad.
●
Si vas a tener encuentros
físicos con alguien que has
conocido en la red,
consúltalo, antes, con tus
padres o tutores.
MEDIDAS A ADOPTAR
POR LOS/AS CHICOS/CHICAS
●
No contestes a mensajes
extraños; incluso, a los que te
adjuntan ficheros que
desconocen su orígen,
obviando abrirlos.
●
No accedas a zonas que
solicitan dinero, números de
tarjetas de crédito,
inversiones, etc.
PRECAUCIONES SOBRE
EL CORREO ELECTRONICO
●
No abrir mensajes de correo,
de origen desconocido.
Eliminarlo, directamente.
●
No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
●
No facilitar la dirección
electrónica con "demasiada"
ligereza.
●
Tenga activado,
constantemente, un antivirus.
PRECAUCIONES SOBRE
EL CORREO ELECTRONICO
●
Adopte las medidas necesarisa,
cuando le ofrecen "regalos"
sustanciosos y, para recibirlos,
tiene que llamar por teléfono a
prefijos 903/ 803/ 807/ 906
( este último en algunos casos es
un número de tarifación especial)
●
Viste páginas especializadas
sobre seguridad informática.
●
Para que sus datos viajen
seguros, envíe sus mensajes
cifrados.
MEDIDAS DE SEGURIDAD PARA USUARIOS
PARTICULARES
●
No facilitar datos personales si
no existe una completa
seguridad sobre quién los va a
recibir.
●
No facilitar más datos
personales que los necesarios.
●
Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
●
Utilizar un buen producto
antivirus y actualizarlo,
frecuentemente.
MEDIDAS DE SEGURIDAD PARA USUARIOS
PARTICULARES
●
Exigir, siempre, "conexiones
seguras". Asegúrese que, al
transmitir datos sensibles, en
la parte inferior del
navegador Explorer, aparece
un candado amarillo y, en el
caso de Nestcape, un candado
cerrado.
●
Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
MEDIDAS DE SEGURIDAD PARA USUARIOS
PARTICULARES
●
Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
●
Extremar la precaución en los
archivos que reciben en
sesiones de chat.
●
Actualizar los sitemas
operativos y navegadores, con
los parches que publican las
firmas especializadas de
software.

Más contenido relacionado

La actualidad más candente

Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridadmicalacugat
 
Internet seguro
Internet seguroInternet seguro
Internet seguroReynisabel
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internetluzintrotics
 
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaUhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaIsthdo
 
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaUhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaIsthdo
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetElizabeth HV
 

La actualidad más candente (11)

Grooming.pptx
Grooming.pptxGrooming.pptx
Grooming.pptx
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaUhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
 
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologiaUhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
Uhuhioononononononoinon`n`n`nb`bò`nòn , tecnologia
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Destacado

Санаторий Источник здоровья - новая версия
Санаторий Источник здоровья - новая версияСанаторий Источник здоровья - новая версия
Санаторий Источник здоровья - новая версияZarinaM
 
Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...
Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...
Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...Kara Sammet
 
F block dystopian controls
F block dystopian controlsF block dystopian controls
F block dystopian controlsdonamore1
 
How to Start a Self-Hosted Blog in WordPress
How to Start a Self-Hosted Blog in WordPressHow to Start a Self-Hosted Blog in WordPress
How to Start a Self-Hosted Blog in WordPressFlordeliza Angeles
 
Annie Williams Real Estate Report Sept-Oct 2016
Annie Williams Real Estate Report Sept-Oct 2016Annie Williams Real Estate Report Sept-Oct 2016
Annie Williams Real Estate Report Sept-Oct 2016Annie Williams
 
2. elementos escenciales de la relación laboral
2. elementos escenciales de la relación laboral2. elementos escenciales de la relación laboral
2. elementos escenciales de la relación laboralMahat Makin
 
Presentationof technological procedure of drinking water preparation on the w...
Presentationof technological procedure of drinking water preparation on the w...Presentationof technological procedure of drinking water preparation on the w...
Presentationof technological procedure of drinking water preparation on the w...Slobodan Zlatković
 
Conceptos de tecnologia educativa
Conceptos de tecnologia educativa Conceptos de tecnologia educativa
Conceptos de tecnologia educativa Lupita Muñoz
 
Vieux Carre'- A brand of absinthe
Vieux Carre'- A brand of absinthe Vieux Carre'- A brand of absinthe
Vieux Carre'- A brand of absinthe Narvis Kennel
 
Calidad en el servicio
Calidad en el servicioCalidad en el servicio
Calidad en el servicioYamilett123
 

Destacado (13)

Санаторий Источник здоровья - новая версия
Санаторий Источник здоровья - новая версияСанаторий Источник здоровья - новая версия
Санаторий Источник здоровья - новая версия
 
Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...
Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...
Sammet, Moore & Wilson.2013.Measuring Positive Development of Youth in Contex...
 
F block dystopian controls
F block dystopian controlsF block dystopian controls
F block dystopian controls
 
How to Start a Self-Hosted Blog in WordPress
How to Start a Self-Hosted Blog in WordPressHow to Start a Self-Hosted Blog in WordPress
How to Start a Self-Hosted Blog in WordPress
 
Annie Williams Real Estate Report Sept-Oct 2016
Annie Williams Real Estate Report Sept-Oct 2016Annie Williams Real Estate Report Sept-Oct 2016
Annie Williams Real Estate Report Sept-Oct 2016
 
Critical Evaluation
Critical EvaluationCritical Evaluation
Critical Evaluation
 
2. elementos escenciales de la relación laboral
2. elementos escenciales de la relación laboral2. elementos escenciales de la relación laboral
2. elementos escenciales de la relación laboral
 
Presentationof technological procedure of drinking water preparation on the w...
Presentationof technological procedure of drinking water preparation on the w...Presentationof technological procedure of drinking water preparation on the w...
Presentationof technological procedure of drinking water preparation on the w...
 
Conceptos de tecnologia educativa
Conceptos de tecnologia educativa Conceptos de tecnologia educativa
Conceptos de tecnologia educativa
 
Vieux Carre'- A brand of absinthe
Vieux Carre'- A brand of absinthe Vieux Carre'- A brand of absinthe
Vieux Carre'- A brand of absinthe
 
Degree
DegreeDegree
Degree
 
Pronósticos
PronósticosPronósticos
Pronósticos
 
Calidad en el servicio
Calidad en el servicioCalidad en el servicio
Calidad en el servicio
 

Similar a Consejos seguridad red (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Trabajo
TrabajoTrabajo
Trabajo
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Usos internet
Usos internetUsos internet
Usos internet
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Consejos seguridad red

  • 1. MEDIDAS A ADOPTAR POR LOS PADRES ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar.
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen. ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes.
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc.
  • 6. MEDIDAS A ADOPTAR POR LOS PADRES ● Intercambiar conocimientos con los hijos sobre novedades informáticas. ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc.
  • 7. MEDIDAS A ADOPTAR POR LOS PADRES ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades.
  • 8. MEDIDAS A ADOPTAR POR LOS/AS CHICOS/CHICAS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres.
  • 9. MEDIDAS A ADOPTAR POR LOS/AS CHICOS/CHICAS ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores.
  • 10. MEDIDAS A ADOPTAR POR LOS/AS CHICOS/CHICAS ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 11. PRECAUCIONES SOBRE EL CORREO ELECTRONICO ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus.
  • 12. PRECAUCIONES SOBRE EL CORREO ELECTRONICO ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial) ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 13. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente.
  • 14. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 15. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.