SlideShare una empresa de Scribd logo
1 de 35
http://guardianesdelciberespacio.linti.unlp.edu.ar
Comencemos con un ejemplo




                  subirfotos-niños.mp4
     URL: http://www.youtube.com/watch?v=X7EHgQC4wSg
Uso consciente de Internet


                             In
Uso consciente de Internet


Significa hacer un “buen uso”, y aprovechar Internet como
herramienta de comunicación con sus propias reglas
Significa que hacer un “uso seguro”, manteniendo la
privacidad y aprendiendo a mantener la confidencialidad y
la integridad de la información
Uso consciente de Internet



Identificación y autenticación en Internet
−    ¿Qué podemos hacer nosotros para cuidar nuestras
    claves?
−   ¿Cómo crear una contraseña difícil de adivinar y fácil de
    recordar ?
−   ¿Qué pautas debemos seguir para hacer un buen uso de la
    clave?
Uso consciente de Internet
Claves de acceso
Problemas con las contraseñas...

 • Las contraseñas cortas son fáciles de adivinar
     o descubrir, especialmente si son:
              •   Una fecha
              •   Un DNI
              •   El nombre de una mascota
              •   El nombre de una persona
              •   Una palabra del diccionario
              •   Una contraseña de de menos de 6 caracteres
 • Una buena contraseña sería:
       – pn9vcm@Pm9m5npV
Elección de contraseñas - Ejemplo

 1-Pensá en una oración que puedas recordar. Por ejemplo: “porque no
quiero vivir con miedo a perderte me quiero morir si no puedo verte”
2-Tomá la primera letra de cada palabra: “pnqvcmapmqmsnpv”
3-Incorporá alguna mayúscula, en alguna palabra que pueda ser
significativa, por ejemplo Perderte y Verte: “pnqvcmaPmqmsnpV”
4-Agregá números o reemplazá alguna letra por número, los
reemplazos mas comunes son: A→4 E→3 o→0 s→5 q→9
   pn9vcmaPm9m5npV
5- Usá algún caracter especial / símbolo, por ejemplo: i→! a→@ x→%
   pn9vcm@Pm9m5npV
Uso consciente de Internet

Veamos un ejemplo
  http://www.youtube.com/watch?v=2CVNB6EBshY&feature=related
Con mi hermana en casa
En la pile
El día que me entregaron el auto
La patente de mi auto =D
En mi campo, con mi primas Rosario, Valeria,
Josefina y Magdalena, y mi primo Joaquín
Uso consciente de Internet
                                SPAM, Hoaxes.
                                cuidados en el
                                 uso del correo y
                                 la web
                                Cuidados en el
                                 uso de la
                                 mensajería
                                 instantánea
                                Código malicioso.
                                Cuidados,
                                 actualizaciones,
                                 antivirus
Uso consciente de Internet
       SPAM

También llamado “Correo Basura”. Es uno de los
  principales medios para hacer llegar todo tipo de
  problemas a los usuarios del correo
  electrónico.Utilizado para:


•   Publicidad no deseada
•   Phishing (se vale de la ingeniería social)
• Transmisión de código malicioso (virus, etc)
Uso consciente de Internet
           Cuidados en el uso del correo electrónico

   No cliquees sobre direcciones de mail o de sitios Web
que estén contenido en el mail. En lugar de ello, tipear
directamente en el navegador la dirección
  No abras archivos o ejecutar programas adjuntos al
mensaje sin antes verificarlos con un antivirus
   Desconfiá siempre de los archivos adjuntos, aunque
los considere confiables. La dirección origen puede ser
falsificada o el archivo adjunto puede ser un virus.
Uso consciente de Internet
        Cuidados en el uso del correo electrónico
 No reenvíes mensajes provenientes de cadenas, o en
caso de hacerlo, colocar los destinatarios como “ocultos”.
   No respondas mensajes no solicitados o de remitentes
desconocidos. De esta manera sólo se confirmaría que la
dirección de correo está activa.
Enviando correos
                   
                    Todos tus amigos
                   sabrán a quién le
                   enviaste el email.
Enviando correos
                   
                    Nadie sabrá a
                   quién más
                   enviaste el email.
Phishing
Uso consciente de Internet
      Como prevenir una infección por virus

  Instalá un software antivirus.
   Actualizá periódicamente el producto instalado y
todos sus componentes
  Tené cuidado con el vencimiento de la licencia del
antivirus. Algunos no mantienen la información
actualizada una vez que caduca la licencia
   No abras archivos adjuntos contenidos en correos
electrónicos de procedencia extraña
   Mantené tu sistema actualizado
¡¡¡Gracias por su atención!!!
                        ¿Dudas?¿Comentarios?




lmolinari@info.unlp.edu.ar | pvenosa@info.unlp.edu.ar | nmacia@info.unlp.edu.ar

Más contenido relacionado

La actualidad más candente

Protección de datos
Protección de datosProtección de datos
Protección de datoslggandrea
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.Danilo Paredes
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetdurleyesneda
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en lineaAldairMG
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetPyE nosotros
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad InformaticaJulius Alberto
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_ciberneticoeducvirtual
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesHanyxD
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internetguid13
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetNatalia Cedeño
 

La actualidad más candente (19)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristian naspiran
Cristian naspiranCristian naspiran
Cristian naspiran
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad Informatica
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internet
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 

Similar a Charla chicos en el Cyberespacio

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internetViviana38
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internetmayitofelipe
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 

Similar a Charla chicos en el Cyberespacio (20)

Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Spim
SpimSpim
Spim
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 

Más de FormacionCientifica

Programa Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. ArgentinaPrograma Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. ArgentinaFormacionCientifica
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...FormacionCientifica
 
La telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.comLa telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.comFormacionCientifica
 
Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?FormacionCientifica
 

Más de FormacionCientifica (9)

Programa Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. ArgentinaPrograma Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. Argentina
 
Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?
 
Carta de presentación
Carta de presentaciónCarta de presentación
Carta de presentación
 
MEMORIA RAM
MEMORIA RAMMEMORIA RAM
MEMORIA RAM
 
Tarea SEMANAL
Tarea SEMANALTarea SEMANAL
Tarea SEMANAL
 
Metas Educativas 2021
Metas Educativas 2021Metas Educativas 2021
Metas Educativas 2021
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
 
La telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.comLa telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.com
 
Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Charla chicos en el Cyberespacio

  • 2. Comencemos con un ejemplo subirfotos-niños.mp4 URL: http://www.youtube.com/watch?v=X7EHgQC4wSg
  • 3.
  • 4. Uso consciente de Internet In
  • 5. Uso consciente de Internet Significa hacer un “buen uso”, y aprovechar Internet como herramienta de comunicación con sus propias reglas Significa que hacer un “uso seguro”, manteniendo la privacidad y aprendiendo a mantener la confidencialidad y la integridad de la información
  • 6. Uso consciente de Internet Identificación y autenticación en Internet − ¿Qué podemos hacer nosotros para cuidar nuestras claves? − ¿Cómo crear una contraseña difícil de adivinar y fácil de recordar ? − ¿Qué pautas debemos seguir para hacer un buen uso de la clave?
  • 7. Uso consciente de Internet Claves de acceso
  • 8. Problemas con las contraseñas... • Las contraseñas cortas son fáciles de adivinar o descubrir, especialmente si son: • Una fecha • Un DNI • El nombre de una mascota • El nombre de una persona • Una palabra del diccionario • Una contraseña de de menos de 6 caracteres • Una buena contraseña sería: – pn9vcm@Pm9m5npV
  • 9. Elección de contraseñas - Ejemplo 1-Pensá en una oración que puedas recordar. Por ejemplo: “porque no quiero vivir con miedo a perderte me quiero morir si no puedo verte” 2-Tomá la primera letra de cada palabra: “pnqvcmapmqmsnpv” 3-Incorporá alguna mayúscula, en alguna palabra que pueda ser significativa, por ejemplo Perderte y Verte: “pnqvcmaPmqmsnpV” 4-Agregá números o reemplazá alguna letra por número, los reemplazos mas comunes son: A→4 E→3 o→0 s→5 q→9 pn9vcmaPm9m5npV 5- Usá algún caracter especial / símbolo, por ejemplo: i→! a→@ x→% pn9vcm@Pm9m5npV
  • 10. Uso consciente de Internet Veamos un ejemplo http://www.youtube.com/watch?v=2CVNB6EBshY&feature=related
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Con mi hermana en casa
  • 17. El día que me entregaron el auto
  • 18. La patente de mi auto =D
  • 19. En mi campo, con mi primas Rosario, Valeria, Josefina y Magdalena, y mi primo Joaquín
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Uso consciente de Internet  SPAM, Hoaxes.  cuidados en el uso del correo y la web  Cuidados en el uso de la mensajería instantánea  Código malicioso.  Cuidados, actualizaciones, antivirus
  • 27. Uso consciente de Internet SPAM También llamado “Correo Basura”. Es uno de los principales medios para hacer llegar todo tipo de problemas a los usuarios del correo electrónico.Utilizado para: • Publicidad no deseada • Phishing (se vale de la ingeniería social) • Transmisión de código malicioso (virus, etc)
  • 28. Uso consciente de Internet Cuidados en el uso del correo electrónico No cliquees sobre direcciones de mail o de sitios Web que estén contenido en el mail. En lugar de ello, tipear directamente en el navegador la dirección No abras archivos o ejecutar programas adjuntos al mensaje sin antes verificarlos con un antivirus Desconfiá siempre de los archivos adjuntos, aunque los considere confiables. La dirección origen puede ser falsificada o el archivo adjunto puede ser un virus.
  • 29. Uso consciente de Internet Cuidados en el uso del correo electrónico No reenvíes mensajes provenientes de cadenas, o en caso de hacerlo, colocar los destinatarios como “ocultos”. No respondas mensajes no solicitados o de remitentes desconocidos. De esta manera sólo se confirmaría que la dirección de correo está activa.
  • 30. Enviando correos  Todos tus amigos sabrán a quién le enviaste el email.
  • 31. Enviando correos  Nadie sabrá a quién más enviaste el email.
  • 33.
  • 34. Uso consciente de Internet Como prevenir una infección por virus Instalá un software antivirus. Actualizá periódicamente el producto instalado y todos sus componentes Tené cuidado con el vencimiento de la licencia del antivirus. Algunos no mantienen la información actualizada una vez que caduca la licencia No abras archivos adjuntos contenidos en correos electrónicos de procedencia extraña Mantené tu sistema actualizado
  • 35. ¡¡¡Gracias por su atención!!! ¿Dudas?¿Comentarios? lmolinari@info.unlp.edu.ar | pvenosa@info.unlp.edu.ar | nmacia@info.unlp.edu.ar