SlideShare una empresa de Scribd logo
1 de 10
Mónica Johana Niño Rodriguez
                   GRADO: 8ª
SEGURIDAD EN INTERNET, EN LA RED Y
EN NUESTRO ORDENADOR.

 Hemos visto y hablado mucho sobre la seguridad en
  Internet y en nuestro ordenador. En muchas ocasiones
  para protegernos contra algún malware y en otras más
  para criticar la seguridad de tal o cual sistema operativo
 La protección: Para empezar, hay una cosa que todos
  deberíamos tener muy presente. Ningún antimalware
  gratuito ofrece el mismo nivel de protección que uno de
  pago, ni tan siquiera del mismo antivirus, en el que
  realmente lo que estamos pagando es un servicio, no el
  programa, que lo podemos bajar gratis de las Web del
  fabricante del mismo en versión demo, con una validez
  de entre 30 y 40 días en cuanto a actualizaciones,
  sistema protegido por una encriptación WEP y mucho
  mas por una encriptación WPA
PRIVACIDAD

    La privacidad de nuestros datos es otro tema a tratar. Si
    queremos tener un mínimo de privacidad en ellos, lo primero
    que debemos hacer es tener nuestro usuario protegido con una
    contraseña o password, no permitiendo el uso del ordenador a
    otras personas con nuestra cuenta.
    Tampoco es lógico tener tres o cuatro cuentas de administrador
    en nuestro ordenador. Para un nivel de seguridad
    medianamente aceptable las cuentas de administrador se
    deben restringir al máximo, siendo estas una o dos como
    máximo. El resto de las cuentas serán cuentas de usuario, pero
    sin derechos de administrador. Para la utilización eventual de
    nuestro ordenador por alguien (una visita, por ejemplo)
    disponemos de la cuenta de Invitado, que precisamente está
    para eso.
    Esto nos permite restringir el acceso a cualquier carpeta que
    deseemos mantener en privado, como podemos ver en el
    tutorial Proteger carpetas y archivos en Windows XP.
SEGURIDAD EN LA RED
   ¿Es seguro Internet?. La verdad es que no demasiado, pero como siempre
    parte de esa inseguridad la generamos (o más bien la facilitamos) nosotros
    mismos.
    Como regla de oro, debemos evitar dar nuestros datos personales en
    Internet, salvo en aquellas páginas en las que tengamos plena confianza.
    Por supuesto, esto incluye cualquier información personal, familiar,
    financiera o de costumbres.
    Absolutamente ningún banco nos va a pedir nunca nuestro número de
    cuenta, DNI o tarjeta por Internet ni por correo electrónico, por lo que
    NUNCA debemos facilitar estos datos si supuestamente nuestro banco nos
    los pide. Además, si las claves de acceso son ellos los que nos las generan
    y facilitan... ¿qué sentido tiene que luego nos las pidan vía E-Mail?.
CLAVES, CONTRASEÑAS Y
      PASSWORD
   Una clave, para ser medianamente segura tiene que constar
    al menos de 8 dígitos alfanuméricos, a ser posible
    mezclados números y letras, y si el programa nos lo permite,
    mezclar mayúsculas y minúsculas, y por supuesto sin tener
    ninguna relación con nosotros. A nivel seguridad de bien
    poco sirve poner el nombre de un familiar, alguna fecha
    representativa o el nombre de nuestra mascota favorita.
    Pero tampoco sirve de mucho una sucesión de letras o de
    números consecutivos en el teclado.
NORMAS
                                           BASICAS



                                          CONTRASEÑAS


                       - Deshabilitar                                                               Una
                       cualquier                                  - No         - No guardar
- Como   mínimo de 8                                       comunicarle a       nunca las         contrase
                       opción de                                 nadie                             ña no
      caracteres                           - No utilizar                       contraseñas en
                       inicio                 como             nuestras                          tiene que
   alfanuméricos,      automático y                        contraseñas.        el sistema, ni
mezclando números y                     contraseña nada     - No utilizar la   las del sistema    ser fácil
                       de recordar           que sea            misma          ni, por               de
    letras, tanto
 mayúsculas como
                       contraseña.        identificativo      contraseña       supuesto,         recordar,
                                        nuestro (fechas,      para varios
                                                                               contraseñas de
minúsculas, siempre                       nombres...).       programas o                         tiene que
  que sea posible.                                            cuentas de       cuentas              ser
                                                                correo.        bancarias y de     segura.
                                                                               tarjetas de
                                                                               crédito.
CONSEJOS PARA EL BUEN
       USO DE INTERNET
   Respete siempre las normas
   Evite enfrentamientos
   Trate a todos con respeto, de la misma forma que Usted
    espera ser tratado
   Envíe respuestas concretas
   No envíe mensajes innecesarios
   Inicie un tema con aportaciones propias o preguntas.
   Utilice un formato adecuado de escritura
   Haga los mensajes cómodos de leer (No eS dE mUy BuEnA
    eDuCaCiÓn eScRiBiR AsI. )
   Respete la privacidad de otros
   Evite las burlas, las ironías o el sarcasmo
   Aporte opiniones o amplíe el tema tratado
RIESGOS PARA LOS
MENORES
                                 DEPREDADORES
                                Estas personas usan
                            internet para engañar a los
                              niños y convencerlos de
                               conocerse en persona




       TRANSFERENCIA
                                                        CIBERACOSADORES
       DESCUIDADA DE
           ARCHIVOS                                   Tanto los menores como lo
                                                       adultos pueden pueden
  Intercambiar música, videos
                                                      usar internet para acosar a
   u otros archivos puede ser
                                                             otras pesonas
              ilegal




                 INVACION A LA                      CONTENIDO
                  PRIVACIDAD                       INADECUADO
            Los menores pueden estar           Los menores podrían
            compartiendo informacion          encontrar imágenes o
            que no deberian entregar a        información a la que no
                    extraños                  deberían ser expuestos
Normas basicas para uso del internet
Normas basicas para uso del internet

Más contenido relacionado

La actualidad más candente

Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internetZullyBohorquez
 
Navega con seguridad (1)
Navega con seguridad (1)Navega con seguridad (1)
Navega con seguridad (1)matea muñoz
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Seguridad En Internet Cata
Seguridad En Internet CataSeguridad En Internet Cata
Seguridad En Internet Catavivianaaraya
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet brescianolinkspc
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
Usos Y Nomas Del Internet
Usos Y Nomas Del InternetUsos Y Nomas Del Internet
Usos Y Nomas Del InternetLina Porras
 
Usos y Normas Del Internet
Usos y Normas Del InternetUsos y Normas Del Internet
Usos y Normas Del InternetLina Porras
 
Usos Del Internet
Usos Del InternetUsos Del Internet
Usos Del InternetLina Porras
 
Seguridad En Internet Ignacio
Seguridad En Internet IgnacioSeguridad En Internet Ignacio
Seguridad En Internet Ignaciovivianaaraya
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetEgresados2012
 

La actualidad más candente (20)

Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internet
 
Navega con seguridad (1)
Navega con seguridad (1)Navega con seguridad (1)
Navega con seguridad (1)
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Seguridad En Internet Cata
Seguridad En Internet CataSeguridad En Internet Cata
Seguridad En Internet Cata
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet bresciano
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Usos Y Nomas Del Internet
Usos Y Nomas Del InternetUsos Y Nomas Del Internet
Usos Y Nomas Del Internet
 
Usos y Normas Del Internet
Usos y Normas Del InternetUsos y Normas Del Internet
Usos y Normas Del Internet
 
Usos Del Internet
Usos Del InternetUsos Del Internet
Usos Del Internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Seguridad En Internet Ignacio
Seguridad En Internet IgnacioSeguridad En Internet Ignacio
Seguridad En Internet Ignacio
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Mapa de ideas
Mapa de ideasMapa de ideas
Mapa de ideas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Grooming
GroomingGrooming
Grooming
 

Similar a Normas basicas para uso del internet

NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.Danilo Paredes
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetanil309
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasmimundoi
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)BB12Dic
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 

Similar a Normas basicas para uso del internet (20)

Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)Medidas de seguridad al utilizar redes socales (1)
Medidas de seguridad al utilizar redes socales (1)
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Normas basicas para uso del internet

  • 1. Mónica Johana Niño Rodriguez GRADO: 8ª
  • 2. SEGURIDAD EN INTERNET, EN LA RED Y EN NUESTRO ORDENADOR.  Hemos visto y hablado mucho sobre la seguridad en Internet y en nuestro ordenador. En muchas ocasiones para protegernos contra algún malware y en otras más para criticar la seguridad de tal o cual sistema operativo  La protección: Para empezar, hay una cosa que todos deberíamos tener muy presente. Ningún antimalware gratuito ofrece el mismo nivel de protección que uno de pago, ni tan siquiera del mismo antivirus, en el que realmente lo que estamos pagando es un servicio, no el programa, que lo podemos bajar gratis de las Web del fabricante del mismo en versión demo, con una validez de entre 30 y 40 días en cuanto a actualizaciones, sistema protegido por una encriptación WEP y mucho mas por una encriptación WPA
  • 3. PRIVACIDAD  La privacidad de nuestros datos es otro tema a tratar. Si queremos tener un mínimo de privacidad en ellos, lo primero que debemos hacer es tener nuestro usuario protegido con una contraseña o password, no permitiendo el uso del ordenador a otras personas con nuestra cuenta. Tampoco es lógico tener tres o cuatro cuentas de administrador en nuestro ordenador. Para un nivel de seguridad medianamente aceptable las cuentas de administrador se deben restringir al máximo, siendo estas una o dos como máximo. El resto de las cuentas serán cuentas de usuario, pero sin derechos de administrador. Para la utilización eventual de nuestro ordenador por alguien (una visita, por ejemplo) disponemos de la cuenta de Invitado, que precisamente está para eso. Esto nos permite restringir el acceso a cualquier carpeta que deseemos mantener en privado, como podemos ver en el tutorial Proteger carpetas y archivos en Windows XP.
  • 4. SEGURIDAD EN LA RED  ¿Es seguro Internet?. La verdad es que no demasiado, pero como siempre parte de esa inseguridad la generamos (o más bien la facilitamos) nosotros mismos. Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo en aquellas páginas en las que tengamos plena confianza. Por supuesto, esto incluye cualquier información personal, familiar, financiera o de costumbres. Absolutamente ningún banco nos va a pedir nunca nuestro número de cuenta, DNI o tarjeta por Internet ni por correo electrónico, por lo que NUNCA debemos facilitar estos datos si supuestamente nuestro banco nos los pide. Además, si las claves de acceso son ellos los que nos las generan y facilitan... ¿qué sentido tiene que luego nos las pidan vía E-Mail?.
  • 5. CLAVES, CONTRASEÑAS Y PASSWORD  Una clave, para ser medianamente segura tiene que constar al menos de 8 dígitos alfanuméricos, a ser posible mezclados números y letras, y si el programa nos lo permite, mezclar mayúsculas y minúsculas, y por supuesto sin tener ninguna relación con nosotros. A nivel seguridad de bien poco sirve poner el nombre de un familiar, alguna fecha representativa o el nombre de nuestra mascota favorita. Pero tampoco sirve de mucho una sucesión de letras o de números consecutivos en el teclado.
  • 6. NORMAS BASICAS CONTRASEÑAS - Deshabilitar Una cualquier - No - No guardar - Como mínimo de 8 comunicarle a nunca las contrase opción de nadie ña no caracteres - No utilizar contraseñas en inicio como nuestras tiene que alfanuméricos, automático y contraseñas. el sistema, ni mezclando números y contraseña nada - No utilizar la las del sistema ser fácil de recordar que sea misma ni, por de letras, tanto mayúsculas como contraseña. identificativo contraseña supuesto, recordar, nuestro (fechas, para varios contraseñas de minúsculas, siempre nombres...). programas o tiene que que sea posible. cuentas de cuentas ser correo. bancarias y de segura. tarjetas de crédito.
  • 7. CONSEJOS PARA EL BUEN USO DE INTERNET  Respete siempre las normas  Evite enfrentamientos  Trate a todos con respeto, de la misma forma que Usted espera ser tratado  Envíe respuestas concretas  No envíe mensajes innecesarios  Inicie un tema con aportaciones propias o preguntas.  Utilice un formato adecuado de escritura  Haga los mensajes cómodos de leer (No eS dE mUy BuEnA eDuCaCiÓn eScRiBiR AsI. )  Respete la privacidad de otros  Evite las burlas, las ironías o el sarcasmo  Aporte opiniones o amplíe el tema tratado
  • 8. RIESGOS PARA LOS MENORES DEPREDADORES Estas personas usan internet para engañar a los niños y convencerlos de conocerse en persona TRANSFERENCIA CIBERACOSADORES DESCUIDADA DE ARCHIVOS Tanto los menores como lo adultos pueden pueden Intercambiar música, videos usar internet para acosar a u otros archivos puede ser otras pesonas ilegal INVACION A LA CONTENIDO PRIVACIDAD INADECUADO Los menores pueden estar Los menores podrían compartiendo informacion encontrar imágenes o que no deberian entregar a información a la que no extraños deberían ser expuestos