SlideShare una empresa de Scribd logo
1 de 11
Conceptos y recomendaciones que tenemos que tener
en cuenta a la hora de navegar
Ciberbullying
Virus
informático
Spam Spyware
Phishing
Ciberbullying
 Acoso psicológico entre
iguales mediante Internet
o telefonía móvil.
 Protagonistas:
Agresor Victima
Reforzador Ayudante
Defensor
Virus
informático
 Altera el normal
funcionamiento de la
computadora.
 Reemplaza archivos
ejecutables por otros
infectados.
Spam
 Mensajes no
deseados.
 Tienen remitente
desconocido.
 Llegan por diversas
vías, por ejemplo e-
mail.
Spyware
 Software que recopila
información de un ordenador.
 Este término puede referirse
también a:
Anuncios no solicitados
Recopilar información privada
Redirigir solicitudes de páginas
Instalar marcadores de teléfono
Phishing
 Suplantación de
identidad en término
informativo.
 El phisher se hace
pasar por una persona o
empresa de confianza.
Métodos de protección activos
Firewall
Filtro de
ficheros
Antivirus
Firewall
 Sistema para bloquear el
acceso no autorizado.
 Los mensajes que entren o
salgan de la intranet pasan
por el firewall, que examinará
cada mensaje.
Antivirus Filtro de ficheros
 Programas cuyo
objetivo es detectar o
eliminar virus
informáticos.
 Consiste en generar
filtros de ficheros
dañinos si la
computadora está
conectado a una red.
Métodos de protección pasivos
 Evitar introducir en el equipo medios de almacenamiento que consideres que
pueden estar infectados por algún virus.
 No instalar software “pirata”.
 No abrir mensajes provenientes de una dirección electrónica desconocida.
 Informarse y utilizar sistemas operativos más seguros.
 Proteger la información personal (configurar bien las opciones de privacidad en tus
redes sociales).
 No hacer visible el correo electrónico en ninguna parte de nuestra web. De esta
manera podemos evitar el spam.
 No compartir las claves y cambiarlas por seguridad de vez en cuando.
 Medir bien con quién utilizamos la cámara web porque da mucha información.
 No citarse por primera vez con alguien que hayas conocido por internet.
 Los datos de las demás personas no nos pertenecen. Evitar usarlos.
 Si te molestan, abandonar la conexión y pedir ayuda a un mayor.
 Cuando ves que un compañero comete una imprudencia, hacérselo saber.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidadprueba123456
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicohaydeecm73
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,AGROCARNES S.A.
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internetJose Martinez
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Ivana Bustos
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 

La actualidad más candente (19)

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 
Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,Pc zombie, spim ramsomware, spam,
Pc zombie, spim ramsomware, spam,
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Tp3
Tp3Tp3
Tp3
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Avedikian depetris
Avedikian depetrisAvedikian depetris
Avedikian depetris
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 

Similar a La seguridad en internet

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 

Similar a La seguridad en internet (20)

Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Spim
SpimSpim
Spim
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

La seguridad en internet

  • 1. Conceptos y recomendaciones que tenemos que tener en cuenta a la hora de navegar
  • 3. Ciberbullying  Acoso psicológico entre iguales mediante Internet o telefonía móvil.  Protagonistas: Agresor Victima Reforzador Ayudante Defensor
  • 4. Virus informático  Altera el normal funcionamiento de la computadora.  Reemplaza archivos ejecutables por otros infectados.
  • 5. Spam  Mensajes no deseados.  Tienen remitente desconocido.  Llegan por diversas vías, por ejemplo e- mail.
  • 6. Spyware  Software que recopila información de un ordenador.  Este término puede referirse también a: Anuncios no solicitados Recopilar información privada Redirigir solicitudes de páginas Instalar marcadores de teléfono
  • 7. Phishing  Suplantación de identidad en término informativo.  El phisher se hace pasar por una persona o empresa de confianza.
  • 8. Métodos de protección activos Firewall Filtro de ficheros Antivirus
  • 9. Firewall  Sistema para bloquear el acceso no autorizado.  Los mensajes que entren o salgan de la intranet pasan por el firewall, que examinará cada mensaje.
  • 10. Antivirus Filtro de ficheros  Programas cuyo objetivo es detectar o eliminar virus informáticos.  Consiste en generar filtros de ficheros dañinos si la computadora está conectado a una red.
  • 11. Métodos de protección pasivos  Evitar introducir en el equipo medios de almacenamiento que consideres que pueden estar infectados por algún virus.  No instalar software “pirata”.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Informarse y utilizar sistemas operativos más seguros.  Proteger la información personal (configurar bien las opciones de privacidad en tus redes sociales).  No hacer visible el correo electrónico en ninguna parte de nuestra web. De esta manera podemos evitar el spam.  No compartir las claves y cambiarlas por seguridad de vez en cuando.  Medir bien con quién utilizamos la cámara web porque da mucha información.  No citarse por primera vez con alguien que hayas conocido por internet.  Los datos de las demás personas no nos pertenecen. Evitar usarlos.  Si te molestan, abandonar la conexión y pedir ayuda a un mayor.  Cuando ves que un compañero comete una imprudencia, hacérselo saber.

Notas del editor

  1. Concepto: Es el uso de los medios temáticos como internet y telefonía móvil para ejercer el acoso psicológico entre iguales. Los protagonistas son: - Agresor: quién realiza el acoso. - Víctima: quién sufre el acoso. - Reforzador: el que estimula la agresión favoreciéndola. - Ayudante: ayuda al agresor materialmente a cometer el acoso. - Defensor: intenta ayudar a la víctima a librarse del acoso. Información: www.ciberbullying.com www.alsalirdelcole.com www.pantallasamigas.net Imagen: www.stopcyberbullying.com
  2. Concepto: Tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario. Reemplazan habitualmente archivos ejecutables por otros infectados con el código de este y se propagan a través de un software. Los virus más conocidos son: Troyano, Gusano, Bombas Lógicas, Hoax y Joke. Información: es.wikipedia.org Imagen: www.elrechiste.blogspot.com
  3. Concepto: Son mensajes no solicitados (no deseados) y con remitente desconocido. Generalmente son publicitarios y pueden llegar por diversas vías, por ejemplo e-maíl. Información: es.wikipedia.org Imagen: www.marketingandweb.es
  4. Concepto: Es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o consentimiento del propietario del ordenador. También se utiliza este término para referirse a otros productos que realizan funciones como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Se autoinstala en el sistema, funcionando todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios relacionados. Información: es.wikipedia.org Imagen: www.nward.com
  5. Concepto: Es la suplantación de identidad en término informativo. El phisher (cibercriminal) se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. Información: es.wikipedia.org Imagen: www.cxotoday.com
  6. Concepto: Una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Implementados en el software o hardware, los mensajes que entren o salgan de la intranet pasan por el firewall, que examina cada mensaje y bloquea los que nos cumplen los criterios de seguridad especificados. Información: es.wikipedia.org Imagen: www.mejor-antivirus.es
  7. Concepto: - Antivirus: Son programas cuyo objetivo es detectar o eliminar virus informáticos. Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. - Filtro de ficheros: Consiste en generar filtros de ficheros dañinos si la computadora está conectado a una red. Pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. Información: es.wikipedia.org
  8. Información: www.ciberbullying.com www.pantallasamigas.net Recomendaré la página de pantallas amigas, ya que posee información y videos muy interesantes y de gran utilidad.