SlideShare una empresa de Scribd logo
1 de 44
Seguridad en Internet Abril-Mayo 2011 Pilar Picazo Zofío Curso Web 2.0
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Las tecnologías de la información y la comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática Riesgos en el uso del correo electrónico  La suplantación de identidad La instalación de software malicioso La recopilación de direcciones de correo electrónico
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática Riesgos en el uso de las salas de  chat No se sabe realmente con quién se está hablando Acceso a imágenes e información que se encuentra en el ordenador desde el que se conecta Facilitar información personal que nadie debe conocer
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática CONOCERLA A MEDIDA QUE SEA NECESARIO  CONVENIENTE UTILIZARLA YA ACONSEJABLE MANTENERNOS AL MARGEN ¡IMPOSIBLE!
[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],“ Dejar a un niño navegar solo por Internet es como dejarlo en medio de la calle .” Víctor Domingo, Presidente de la Asociación de Internautas de España. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
¡PELIGRO! CUIDADO CON EL USO INDEBIDO DE LAS REDES SOCIALES Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],¡PELIGRO! CUIDADO CON EL USO INDEBIDO DE LAS REDES SOCIALES Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
¿Quién está detrás de la pantalla? Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática

Más contenido relacionado

La actualidad más candente

Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosAndaluciaCD
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 

La actualidad más candente (20)

Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: Ciberdelitos
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Safer Internet Day 2018
Safer Internet Day 2018Safer Internet Day 2018
Safer Internet Day 2018
 
Nuevas adicciones
Nuevas adiccionesNuevas adicciones
Nuevas adicciones
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 

Destacado

Tipos de licencias de contenido en internet
Tipos de licencias de contenido en internetTipos de licencias de contenido en internet
Tipos de licencias de contenido en internetFernanda Soriano
 
4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressed
4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressed4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressed
4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressedRicardo Gomes
 
KontroQuarterly3-4Q2016 FINAL
KontroQuarterly3-4Q2016 FINALKontroQuarterly3-4Q2016 FINAL
KontroQuarterly3-4Q2016 FINALBrent Keeter
 
Aguinaldo Rector Mayor 2013
Aguinaldo Rector Mayor 2013Aguinaldo Rector Mayor 2013
Aguinaldo Rector Mayor 2013Javier Valiente
 
Sail project presentation 101019
Sail project presentation 101019Sail project presentation 101019
Sail project presentation 101019SAIL
 
El Montnegre
El MontnegreEl Montnegre
El MontnegreDavid
 
Centro Municipal De Empresas Jornadas I+D+I
Centro Municipal De Empresas   Jornadas I+D+ICentro Municipal De Empresas   Jornadas I+D+I
Centro Municipal De Empresas Jornadas I+D+IPromálaga
 
Concorde Hotels Group Digital IQ
Concorde Hotels Group Digital IQConcorde Hotels Group Digital IQ
Concorde Hotels Group Digital IQCristele4
 
Permit Express Newsletter
Permit Express NewsletterPermit Express Newsletter
Permit Express NewsletterEmi Akiode
 
Bhakti Vedanta Darshan April 2016
Bhakti Vedanta Darshan April 2016Bhakti Vedanta Darshan April 2016
Bhakti Vedanta Darshan April 2016ISKCON Bangalore
 
Nvcc circular
Nvcc circularNvcc circular
Nvcc circularmianagpur
 
Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...
Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...
Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...Fundación Index
 
los ingenios del agua
los ingenios del agualos ingenios del agua
los ingenios del aguaJUSA903
 
Event Tech cpg bonfyre slideshare
Event Tech cpg bonfyre slideshareEvent Tech cpg bonfyre slideshare
Event Tech cpg bonfyre slideshareChris Dornfeld
 

Destacado (20)

Licencias,ofimatica web
Licencias,ofimatica webLicencias,ofimatica web
Licencias,ofimatica web
 
Tipos de licencias de contenido en internet
Tipos de licencias de contenido en internetTipos de licencias de contenido en internet
Tipos de licencias de contenido en internet
 
4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressed
4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressed4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressed
4 conferencia ig y tecnologia adriana vivas unrc 27102015.compressed
 
Folder institucional TrustSign
Folder institucional TrustSignFolder institucional TrustSign
Folder institucional TrustSign
 
Feboda 2011
Feboda 2011Feboda 2011
Feboda 2011
 
Eti Faq Nl Versie2
Eti Faq Nl Versie2Eti Faq Nl Versie2
Eti Faq Nl Versie2
 
KontroQuarterly3-4Q2016 FINAL
KontroQuarterly3-4Q2016 FINALKontroQuarterly3-4Q2016 FINAL
KontroQuarterly3-4Q2016 FINAL
 
Aguinaldo Rector Mayor 2013
Aguinaldo Rector Mayor 2013Aguinaldo Rector Mayor 2013
Aguinaldo Rector Mayor 2013
 
Sail project presentation 101019
Sail project presentation 101019Sail project presentation 101019
Sail project presentation 101019
 
El Montnegre
El MontnegreEl Montnegre
El Montnegre
 
Centro Municipal De Empresas Jornadas I+D+I
Centro Municipal De Empresas   Jornadas I+D+ICentro Municipal De Empresas   Jornadas I+D+I
Centro Municipal De Empresas Jornadas I+D+I
 
Concorde Hotels Group Digital IQ
Concorde Hotels Group Digital IQConcorde Hotels Group Digital IQ
Concorde Hotels Group Digital IQ
 
Permit Express Newsletter
Permit Express NewsletterPermit Express Newsletter
Permit Express Newsletter
 
Bhakti Vedanta Darshan April 2016
Bhakti Vedanta Darshan April 2016Bhakti Vedanta Darshan April 2016
Bhakti Vedanta Darshan April 2016
 
Nvcc circular
Nvcc circularNvcc circular
Nvcc circular
 
Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...
Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...
Knowledge for Humanity: The Impact of Nursing Research "Un Conocimiento para ...
 
los ingenios del agua
los ingenios del agualos ingenios del agua
los ingenios del agua
 
Event Tech cpg bonfyre slideshare
Event Tech cpg bonfyre slideshareEvent Tech cpg bonfyre slideshare
Event Tech cpg bonfyre slideshare
 
Condones nov06
Condones nov06Condones nov06
Condones nov06
 
Wissensmanagement & Ethik
Wissensmanagement & EthikWissensmanagement & Ethik
Wissensmanagement & Ethik
 

Similar a Seguridad Internet 2011

Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesAndaluciaCD
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICKristyn06
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinarantoniomanfredi
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 
Internet seguro
Internet seguroInternet seguro
Internet seguroLuz Moldes
 

Similar a Seguridad Internet 2011 (20)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentes
 
Ponencia "Jóvenes, internet, familia y seguridad"
Ponencia "Jóvenes, internet, familia y seguridad"Ponencia "Jóvenes, internet, familia y seguridad"
Ponencia "Jóvenes, internet, familia y seguridad"
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Hacker para educadores
Hacker para educadores Hacker para educadores
Hacker para educadores
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar50 aniversario Hermandad Virgen de Regla del Pinar
50 aniversario Hermandad Virgen de Regla del Pinar
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Programa Enseña
Programa EnseñaPrograma Enseña
Programa Enseña
 

Último

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Seguridad Internet 2011

  • 1. Seguridad en Internet Abril-Mayo 2011 Pilar Picazo Zofío Curso Web 2.0
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática Riesgos en el uso del correo electrónico La suplantación de identidad La instalación de software malicioso La recopilación de direcciones de correo electrónico
  • 10. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 11. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática Riesgos en el uso de las salas de chat No se sabe realmente con quién se está hablando Acceso a imágenes e información que se encuentra en el ordenador desde el que se conecta Facilitar información personal que nadie debe conocer
  • 12. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 13. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 14.
  • 15. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 16.
  • 17.
  • 18. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 19.
  • 20. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 21. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática CONOCERLA A MEDIDA QUE SEA NECESARIO CONVENIENTE UTILIZARLA YA ACONSEJABLE MANTENERNOS AL MARGEN ¡IMPOSIBLE!
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. ¡PELIGRO! CUIDADO CON EL USO INDEBIDO DE LAS REDES SOCIALES Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 29.
  • 30. ¿Quién está detrás de la pantalla? Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 31. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 32. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 43. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 44.

Notas del editor

  1. Es una red física donde todos los ordenadores que se conectan a ella pueden estar, a su vez, interconectados entre ellos mismos. Un nuevo canal de comunicación que está aglutinando a la mayoría de los existentes (radio, tv, prensa, telefonía, etc.) Herramienta que permite desde cualquier sitio con acceso a la red: una comunicación en tiempo real con cualquier usuario del mundo controlar tecnología a distancia (domótica, ingeniería, etc.) hacer negocios (compra, venta, exposición, publicidad, …) buscar información y crear nuevos contenidos yo he utilizado internet para buscar y organizar los contenidos que os estoy presentado ahora Es el presente y será el futuro de nuestra forma de vida. ¿Dependencia de internet?
  2. Consultar información Consulta de Servicios Públicos Consultas a periódicos y revistas Acceso a Bases de Datos Oír la radio, webcams, ver vídeos Intercambiar información Correo o e-mail Programa de correo Webmail Mensajería instantánea (Messenger) FTP ( File Transfer Protocol ) Mensajes a móviles Comunicación Chat IRC ( Internet Relay Chat) Telefonía IP Grupos de discusión ( News ) Listas de correo web Videoconferencia Juegos en red Comprar productos y servicios Recibir formación Descargar archivos Crear información (blogs, fotoblogs,…)
  3. Exposición a contenido inapropiado Cuando los jóvenes exploran la Red, pueden toparse con información o imágenes que no coinciden con tus valores o que no son apropiadas para ellos. Abuso Cibernético La mayoría de la gente juega limpio en línea, pero algunos utilizan Internet para acosar, despreciar o intentar intimidar a otros. Los ataques varían desde insultos hasta amenazas físicas, y los padres rara vez lo notan. Invasión a la privacidad y fraude en línea Los niños y jóvenes pueden inocentemente compartir fotografías o información personal sobre ellos mismos o sus familias en páginas de Internet al jugar online o en formularios de registro. Esta información los puede poner a merced de ladrones cibernéticos o pedófilos.
  4. Exposición a contacto inapropiado y potencialmente peligroso Los pedófilos pueden usar Internet para hacerse amigos de niños y adolescentes vulnerables, fingiendo ser otro niño o un adulto confiable, o jugando con el deseo de romance y aventura de los adolescentes, para después intentar convencerlos de conocerse en persona. Entender estos riesgos es importante, por eso se necesitan estrategias y herramientas activas que nos ayuden a protegerlos. Abusos en programas para compartir archivos Compartir música, vídeos y otros archivos es peligroso. El uso despreocupado de programas para compartir archivos (de persona a persona, o “peer to peer” en inglés) podría exponer a los niños y jóvenes a contenido perturbador o abrir una puerta a software malicioso que podría dañar, suprimir o copiar información almacenada en el ordenador familiar.
  5. A la hora de navegar por internet algunos sitios muestran elementos emergentes o "pop-up", que son ventanas adicionales que se abren cuando se visitan algunas páginas web. Pueden contener anuncios o presentar ofertas especiales, tras las cuales se puede ocultar la instalación de aplicaciones maliciosas. Las operaciones de descarga de archivos también pueden traer riesgos, ya que esta operación puede utilizarse para que se instale en el equipo un software con diferentes finalidades: borrar datos, hacer más lenta su computadora, robo de datos y/o de contraseñas, así como de datos personales, seguimiento de los sitios web visitados, etc. Si la computadora es propia, protéjala a través de una contraseña que no permita el inicio de sesión y que impida que un tercero pueda usarla. Las contraseñas manténgalas, por supuesto, en secreto, no las revele a ningún tercero y no las anote en lugares fácilmente accesibles. Evite acceder a los sitios web a través de enlaces incluidos en mensajes de correo electrónico o en sitios web de terceros. Con objeto de evitar que se pueda realizar un seguimiento de las visitas efectuadas a otros sitios web, borre del equipo periódicamente los archivos temporales.
  6. Infección Correo electrónico, descargas (download), ftp, copia de discos (CD o DVD), visita de páginas, grupos de discusión (archivos adjuntos) o redes locales Propagación Archivos adjuntos, dentro del código, memoria del ordenador, archivos ejecutables y sectores de arranque de los discos Daños y efectos causados Destructivo y Festivo Un virus puede: formatear el disco duro (borrar su contenido), ralentizar el ordenador, bloquear la instalación de programas con buenas intenciones y que cumplan funcionalidades, desinstalar el sistema operativo, borrar información importante, impedir el almacenamiento y/o guardado de archivos, borrar la lista de dispositivos del equipo (HCL) y muchas otras cosas. Detección Síntomas dudosos y claros Tipos de virus: Gusanos, Residentes, Troyanos, Macros, Ejecutables Precauciones Configurar como página principal un buscador y utilizarlo para acceder a toda la información que nos interese Cada vez que aparezca un SPAM, cerrar el navegador y comenzar de nuevo. La próxima vez que se acceda a la página ya no aparecerá. Usar un buen antivirus. Abrir correos electrónicos en programas que revisen de forma automática los mensajes y la apertura de los ficheros adjuntos, ya sea en Yahoo o Gmail. Eliminación Panda ( www.pandasoftware.es ) MacAffee ( www.mcafee.com ) Norton Symantec ( www.symantec.com )
  7. CORREO Sólo hay un remitente para cada mensaje. Puede haber múltiples destinatarios para un mensaje y el remitente debe conocer todas sus identificaciones como usuarios de correo. No siempre requiere respuesta pero de haberla, debe transcurrir un tiempo antes de que el remitente la reciba (asincronía). Se basa en el envío de texto plano, pero puede acarrear otro tipo de datos, en la forma de archivos anexos. Se requiere una “cuenta” en un servidor de correo, asociada a un nombre de usuario único y a una clave. El remitente y los destinatarios pueden tener cuentas de correo en servidores diferentes. La entrega del mensaje electrónico se lleva a cabo, aunque el destinatario no esté activo en el servidor de correo. El servidor de correo proporciona espacio de almacenamiento a cada usuario.
  8. Para acceder a su cuenta de correo electrónico, además de su código de usuario utilice siempre una contraseña. No utilice la opción de "Guardar contraseña" No brindar datos personales en el correo electrónico Active los filtros de correo no deseado de su programa de correo electrónico y evite reenviar cadenas de mensajes No abra los mensajes que le ofrezcan dudas en cuanto a su origen o posible contenido sin asegurarse, al menos, que han sido analizados por su software antivirus. Procure no utilizar para usos personales la dirección de correo electrónico que le haya sido proporcionada en su trabajo Elija una contraseña que no sea una palabra de los idiomas más utilizados , utilice números, símbolos y cambie la conttresaña Mantenga actualizado su programa cliente de correo electrónico, su navegador y su sistema operativo. Configure su navegador para que no se la facilite a las páginas web a las que accede.
  9. CHAT Sólo hay un remitente para cada mensaje. Sólo hay un destinatario para cada mensaje, aunque otros usuarios pueden leerlo. Si requiere respuesta, el remitente la recibe de inmediato (sincronía). Se basa en el envío de texto plano. Requiere la instalación de software especial. Requiere que cada usuario se registre en el servidor de chat, indicando el “apodo” que usará. Algunos servidores de chat otorgan claves de acceso a los usuarios. El remitente y el destinatario deben estar registrados en el mismo servidor de chat. La entrega del mensaje electrónico sólo se lleva a cabo, si el destinatario está activo (conectado) en el servidor de chat, es decir, si está ejecutando el software especial. El servidor de chat proporciona información sobre los usuarios activos en cada momento.
  10. El chat por el Messenger es una actividad común para millones de personas en el mundo, sin embargo, existe la posibilidad de mostrar información personal que puede ser utilizada para fines delictivos, he aquí algunos consejos para su uso: Cuidado con el nombre en pantalla o nick Nunca se sabe quién lo pudo haber agregado al Messenger y si se hizo una cuenta falsa para poder agregarlo, a fin de obtener datos de usted. Algunas personas suelen aceptar invitaciones al Messenger sin conocer a quienes lo solicitan o, en ocasiones, confunden los nombres y sin querer ya se tiene a un desconocido en sus contactos. Sepa con quién “chatea” (conversa) Una de las buenas cosas acerca de los mensajeros instantáneos, es que podemos seleccionar con quién conversar y con quién no. Si no está seguro de quién es la persona que lo desea agregar, envíe un email a esa dirección para comprobar que efectivamente se trata de alguien que conoce, de lo contrario puede optar por la opción de No agregarlo. Nunca proporcione información personal Es uno de los primeros consejos que se dan incluso como recomendación del propio Microsoft, nunca revele contraseñas o números importantes, como claves de tarjetas de crédito o números telefónicos. Rechazar archivos que no conozca Hoy en día la transferencia de archivos a nivel del Messenger es una realidad, pero la mayoría de las personas desconocen las consecuencias que esta acción puede traer. Un gran avance fue el de bloquear ciertas extensiones de archivos que en su interior podían contener programas autoejecutables como por ejemplo .ZIP, .RAR. EXE. BAT, etc. No guarde información de su cuenta MSN en una computadora compartida Si usted accede al chat a través de una computadora compartida, y eso hace referencia a cibercafés, escuelas, bibliotecas, universidades, amigos, conocidos, etc. Usted estaría en grave peligro de exponer su vida privada si accede a cualquier forma de guardar la información en una computadora de este tipo. Nunca guarde las conversaciones, ni las direcciones y mucho menos las contraseñas. Cuidado con las citas a ciegas vía Messenger Siempre hay un 50% de posibilidades de que la persona con la cual se encontrará no sea una persona de bien. Internet es un mundo de posibilidades muy abiertas a personas sin escrúpulos, violadores, asesinos, estafadores, etc.
  11. FOROS Y GRUPOS DE DISCUSIÓN Sólo hay un remitente para cada mensaje. Todos los participantes (grupo) son destinatarios de todos los mensajes y el remitente no necesita conocer sus identificaciones. Se espera que haya respuesta de uno o más destinatarios (discusión) y suele transcurrir un tiempo antes de que el remitente la reciba (asincronía). Se basa en el envío de texto plano, pero algunos foros permiten publicar otro tipo de datos. Se requiere una “cuenta” en el servidor de foros, asociada a un nombre de usuario único y a una clave. Todos los participantes deben tener cuentas en el mismo servidor de foros. La entrega del mensaje electrónico se lleva a cabo, aunque los destinatarios no estén activos en el servidor de foros. El servidor de foros proporciona espacio de almacenamiento para todos los mensajes. Generalmente un usuario inicia el foro, publicando un tópico de discusión de su interés. El resto de los participantes deben registrarse como miembros de ese grupo, siguiendo las normas específicas de cada servidor de foros. El usuario que inicia el foro suele tener responsabilidades como administrador o moderador de la discusión. La mayoría de los foros solicitan la dirección de correo electrónico de cada usuario, cuando se registra. Así, los usuarios pueden usar el correo para comunicación personal. Un foro se parece mucho a un Grupo de discusión aunque mucho más simple y organizado. Los foros están compuestos por grandes subapartados temáticos, cada uno de estos apartados trata un área de conocimiento diferente. Imagina que entramos a un foro sobre perros, podríamos encontrarnos con un subapartado que tratase sobre el adiestramiento. Dentro de estos apartados encontraremos una multitud de temas empezados por los usuarios del foro y que pueden ser respondidos, completados o discutidos por cualquiera. De esta forma se crean hilos de discusión donde la gente habla sobre temas muy específicos. Los foros, igual que el resto de métodos que hemos visto en este apartado, cuentan con una net-etiqueta o reglas de comportamiento, donde se llama a la corrección tanto gramatical y ortográfica como en el trato con el resto de usuarios.
  12. Cada vez hay más tiendas en la red. La oferta de productos crece rápidamente y resulta muy cómodo comprar desde casa. A la hora de realizar compras por Internet surge el espinoso tema de la forma de pago. Aunque cada vez es más seguro pagar por Internet. Pero hay que seguir tomando las precauciones básicas a la hora de comprar. La más elemental es no comprar en los sitios que no nos merezcan confianza, suelen ser empresas desconocidas, que ofrecen gangas, que están en otros países o no dan la dirección, y que sólo permiten pagar con tarjeta de crédito. Una forma de pago que se adapta bien a Internet y ofrece más garantías es el contra-reembolso, no pagas hasta que tienes el producto en tus manos, aunque tampoco te garantiza que el producto funcione bien. Si el sitio donde queremos comprar nos inspira credibilidad y utiliza un servidor seguro (SSL), no tiene porque haber ningún problema en pagar con tarjeta de crédito . Un sitio web que trabaja con un servidor seguro se reconoce porque aparece un pequeño candado en la barra inferior del navegador. Los certificados digitales son expedidos por autoridades certificadoras ( VeriSign , FNMT ) que garantizan la identidad de la empresa o persona que lo posee. Mediante el uso de claves públicas y privadas se puede asegurar que el documento que se transmite llega inalterado a su destino y que el que lo envía es quien dice ser. Por ejemplo, para hacer la declaración de la renta por Internet hace falta poseer un certificado digital o contar con un DNI electrónico. Están apareciendo nuevas formas de pago que pueden ayudar a hacer más segura la compra en Internet, los micropagos como PayPal , o los pagos a través de telefóno móvil , como Paybox . Hay ciertos productos que se prestan más a la compra por Internet porque su calidad es invariable y los podemos conocer antes de comprarlos como los libros y discos, mientras que otros productos se prestan menos por su variabilidad, problemas de transporte o necesidad de probarlos, como los productos de alimentación o de vestir. Se puede comprar en hipermercados como Carrefour , El Corte Ingles , en tiendas de libros y discos como Fnac ( lista librerías) , tiendas de deportes como Barrabes , etc. Aparte de comprar bienes en Internet también se pueden comprar servicios . Por ejemplo las reservas de viajes y hoteles están teniendo gran éxito. Agencias de viajes de España, Marsans , o buscar hoteles en Hotelsearch . La gestión de las cuentas bancarias a través de Internet es una de las mayores áreas de negocio actuales, prácticamente todos los bancos ofrecen la posibilidad de gestionar sus cuentas por Internet. También se está extendiendo la compra-venta de acciones por Internet, ya que las operaciones son más rápidas y más baratas. El intercambio y la entrega de datos de carácter personal debe hacerlo, exclusivamente, en aquellos sitios que cuenten con apariencia segura y un respaldo institutional
  13. Mantenga sus datos personales fuera de la computadora Evite guardar información de tarjetas de crédito, etc. en sitios de compras No utilice la misma contraseña para todas sus cuentas en la Internet. Siempre piense antes de proporcionar sus datos y sólo conéctese a redes inalámbricas seguras, si puede
  14. Las redes sociales más populares entre los adolescentes españoles fijan en los 14 años la edad mínima de ingreso. Aunque quizá la razón última que explique el porqué de esta edad tenga más que ver con la Ley Orgánica de Protección de Datos (LOPD) que con la educación, no está de más recordar a los hijos e hijas que tienen prohibido por ley el acceso hasta cumplir los catorce. Mientras tanto, pue4den usar si los progenitores lo creen conveniente, otras redes sociales especialmente pensadas para niños: http://www.clubpenguin.com/es/ http://www.scuttlepad.es/ http://www.webkinz.com/es_es/
  15. Es como vivir en el grupo, pero con la seguridad que aporta nuestra propia habitación, nuestro entorno más protector. Cosas, que a lo mejor no nos atrevemos a decir o a hacer en público, aquí son fáciles de hacer o de decir.
  16. Nadie va por la calle contando su vida al primero que ve, ni mostrando sus fotos más personales a cualquiera que se acerque a nosotros. ¿Por qué este simple ejemplo no sirve para aquellos que, al contrario que en la vida real, sí lo hacen en la red social? Cuando publicamos una foto o escribimos en un blog podemos estar incluyendo información sobre otras personas. Hay que respetar los derechos de los demás.
  17. Podríamos optar por: Mantenernos al margen, como si un avestruz, obviando el problema. Será imposible. Tarde o temprano nos implicará: gestiones con la administración, los colegios, los centros sanitarios, seguros, bancos, etc. Conocerla a medida que sea necesario. Irnos acostumbrando a ella poco a poco e interactuando. Tomar partido activamente y usarla para beneficiarnos de sus ventajas y prepararnos ante sus inconvenientes. Hemos de ir con los tiempos. La tecnología nos abruma. El desconocimiento nos abruma. Pero no tenemos más remedio que convivir con ella y adaptarnos a ella. Somos analfabetos en un mundo digital. Pensemos cómo se sintieron nuestros mayores si no sabían leer y escribir. Ahora eso es insuficiente, debemos saber también acceder a una alfabetización digital.
  18. Los niños y adolescentes han nacido en una época tecnológica y la usan con la misma naturalidad con que nosotros usábamos la calculadora y nuestros abuelos el cálculo mental. Nosotros hemos de aprender lo que ellos ya saben, si queremos ayudarles y guiarles. No les somos útiles si desconocemos todo. Hoy en día, nuestras enseñanzas, como padres y maestros, pueden quedar relegadas a un segundo plano si no tomamos la iniciativa. Los amigos, la propia red, pueden maleducarlos fácilmente.
  19. Ajuste las opciones de seguridad para proteger mejor su identidad A diferencia de otros sitios web de relaciones sociales, Facebook y Tuenti cuenta con algunas opciones eficaces para la protección en Internet, ¡pero hay que utilizarlas! Piense bien a quién permite ser su amigo Al permitir a alguien ser su amigo, estará concediéndole acceso a toda la información (incluidas las fotografías) que tenga marcada como visible para sus amigos. Si cambia de idea sobre algún amigo, puede eliminarlo. Muestre versiones resumidas de su perfil Si lo desea, puede tener "limited friends", amigos a los que sólo permita ver una versión resumida de su perfil. Esto puede ser útil si tiene conocidos a los que no quiere clasificar totalmente como amigos o con los que no se siente cómodo compartiendo según qué información. Desactive las opciones y active las que le convengan Piense cómo quiere utilizar la red social. Si sólo quiere ponerse en contacto con gente, es aconsejable desactivar el resto de opciones adicionales. Desactive las opciones hasta que decida que quiere utilizarlas o las necesita, en lugar de empezar con acceso a todas.
  20. Si intercambias y entregas datos de carácter personal asegúrate de que los sitios web disponen de protocolos seguros y de política de privacidad. Hay que tener en cuenta que todos los datos que publicamos en las redes sociales pueden ser localizados por nuestras actuales empresas, o las futuras en el caso de los jóvenes, para conocernos.
  21. El cyberbullying está creciendo en el mundo y ya ha generado sucesos lamentables. Esta práctica de hostigamiento virtual puede afectar a niños o jóvenes especialmente sensibles a las molestias –sean con mala intención o como broma-. Es importante que los adultos estén atentos a cambios de conducta repentinos o a un uso de Internet que presente alguna particularidad llamativa, para poder indagar en un marco de confianza y conversar sobre el problema. En la Red cualquiera puede publicar prácticamente cualquier cosa, pero existen mecanismos de los servicios online e incluso leyes que protegen a los usuarios contra la difamación y el acoso virtual. Pero lo más importante es que cada individuo pueda entender la situación y no dejar que le afecte dramáticamente.
  22. En la vida real, si contamos un secreto a un amigo, si este no lo sabe guardar nos quedamos sin amigo, pero el secreto raramente transciende a un grupo muy numeroso de personas. En la red social, si contamos ese mismo secreto y alguien falla en su configuración de seguridad, puede ser conocido por el mundo entero.
  23. Anima a tus hijos a compartir sus experiencias en Internet contigo. Disfruta de Internet con tus hijos. Enseña a tus hijos a confiar en su instinto. Si algo en línea les pone nerviosos, deben decírtelo. Enseña a tus hijos que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Muestra a tus hijos cómo respetar a los demás en línea. Asegúrate de que sepan que las reglas de buen comportamiento no cambian sólo porque estén en un equipo informático. Insiste en que tus hijos respeten la propiedad de los demás en línea. Explícales que realizar copias ilegales del trabajo de otras personas (música, videojuegos y otros programas) es robar. Enséñale a tus hijos a que no todo lo que lean o vean en línea es verdad. Anímalos a preguntarte si no están seguros de alguna actividad en Internet.
  24. Hable con sus hijos para ayudarlos a entender cuál es la información que no deben revelar en línea. Explíqueles la importancia de no dar a conocer datos sobre sí mismos, sus familiares y amigos. El nombre completo, número de Seguro Social, domicilio, número de teléfono e información financiera familiar — como por ejemplo los números de las cuentas bancarias o de tarjeta de crédito —es información privada y debe seguir siéndolo. Dígales que no elijan un nombre de pantalla que revele demasiada información personal. Utilice las funciones de privacidad para limitar el acceso al sitio Web de su hijo y para restringir la colocación de información. Algunos sitios Web de redes sociales poseen funciones de privacidad muy efectivas. Enséñeles a sus hijos a utilizar estas funciones para limitar el acceso solamente a aquellas personas que desee que vean sus perfiles en línea y explíqueles la importancia de este punto. Explíqueles a sus hijos que solamente deben colocar en línea la información que usted y ellos deseen que sea vista por otras personas. Aunque tenga activadas las funciones de seguridad muchas más personas de las que usted quiere que lo hagan pueden ver parte o la totalidad del perfil en línea de su hijo. Aliéntelos a reflexionar sobre el tipo de lenguaje que usan en un blog y a pensar dos veces antes de subir fotografías o videos a su página. Los empleadores, encargados de admisiones de las universidades, entrenadores deportivos y maestros pueden ver lo que su hijo coloca en Internet. Aliente a los adolescentes a pensar sobre la impresión que pueden causar los nombres de pantalla que elijan. Recuérdeles a sus hijos que una vez que colocan la información en línea, no la pueden quitar. Aunque eliminen la información de un sitio Web, las antiguas versiones quedan registradas en las computadoras ajenas y pueden ser circuladas en línea. Controle por qué medio acceden sus hijos a Internet. Cada vez es más frecuente que los niños y adolescentes accedan a Internet desde sus teléfonos celulares. Infórmese sobre las restricciones que puede imponer al celular de su hijo. Algunas compañías de telefonía celular tienen planes que limitan las descargas, el acceso a Internet y el intercambio de mensajes de texto; y también hay otros planes que permiten utilizar estas funciones solamente durante ciertos horarios. Hable con sus hijos sobre las prácticas de intimidación o bullying . La intimidación o acoso en línea puede presentarse de varias formas, desde dispersar rumores sobre alguna persona, colocar mensajes en línea o reenviarlos sin el consentimiento del autor, hasta mandar mensajes amenazantes. Dígales a sus hijos que las palabras que escriben y las imágenes que colocan en línea pueden tener consecuencias reales. Sus actividades en línea pueden provocar el malestar de la víctima de una intimidación, pueden desprestigiar al autor de un mensaje privado - y en algunas ocasiones pueden causar el castigo de las autoridades. Aliente a sus hijos a conversar con usted cuando se sientan amenazados por un "matón" o por algún tipo de intimidación. Hable con sus hijos sobre la importancia de evitar conversaciones de naturaleza sexual en línea . Los resultados de una investigación realizada recientemente demuestran que los adolescentes que no hablan de sexo con extraños tienen menos probabilidades de entrar en contacto con un acosador. Si usted está preocupado porque piensa que su hijo se está comportando con riesgos cuando está en línea, puede explorar los sitios blog que frecuenta para ver qué tipo de información está colocando. Intente buscar por el nombre o apodo de su hijo, escuela, pasatiempos favoritos, grado que cursa o área de residencia. Dígales a sus hijos que si tienen alguna sospecha confíen en sus instintos. Si cuando están en línea se sienten amenazados por alguna persona o se sienten incómodos con algo que ven en la red, aliéntelos a que se lo cuenten. Puede ayudarlos a reportar sus inquietudes a la policía y al sitio de redes sociales. La mayoría de estos sitios incluyen enlaces para que los usuarios puedan reportar inmediatamente los comportamientos abusivos, sospechosos o inapropiados en línea. Lea las políticas de privacidad de los sitios . Tómese un momento para ver la política de privacidad del sitio, consultar la sección de preguntas frecuentes e información para padres para comprender si ofrecen controles de privacidad. En el sitio se debe detallar claramente su derecho como padre de revisar y eliminar el perfil de su hijo menor de 13 años. Tome algunas medidas adicionales para proteger a sus hijos pequeños. Instale la computadora en un área común de la casa, como por ejemplo en la cocina o en la sala, de esta manera usted puede vigilar lo que hacen en línea. Navegue por Internet con ellos para ayudarlos a desarrollar hábitos seguros. Considere aprovechar las funciones de control paterno que ofrecen algunos sistemas operativos que le permiten controlar los sitios que pueden visitar, si pueden descargar archivos o el horario permitido para navegar en Internet. Visite los mismos sitios que sus hijos . Inscríbase - y use - los lugares de redes sociales que visitan sus hijos. Infórmeles que usted también anda por ahí y enséñeles cómo comportarse cuando se socializan en línea. Revise la lista de amigos de su hijo . Probablemente desee limitar la lista de "amigos" en línea a aquellas personas que su hijo conoce realmente y que son amigable en la vida real. Lea y comprenda las políticas de privacidad de los sitios . Estos sitios deben detallar claramente su derecho como padre de revisar y eliminar el perfil de su hijo menor de 13 años. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
  25. Hay varias herramientas que se ofrecen de forma gratuita para controlar los contenidos que se van a visualizar en un equipo, de forma que podemos filtrar esos contenidos para que no se muestren aquellos que se consideran ofensivos o inadecuados para los menores, también pueden controlar la navegación y, en muchos casos, el acceso al correo electrónico, los programas de mensajería instantánea e incluso a las redes de P2P. Hay también otras herramientas que registran el uso del equipo y el historial de navegación del equipo, con lo que los padres pueden hacer un seguimiento de la navegación de los menores en su equipo. http://www.osi.es/Protegete/Protege_tu_PC/Utiles_Gratuitos/control_parental/ http://www.osi.es/Protegete/Menores_protegidos/ Útiles gratuitos de control parental de INTECO-CERT: http://bit.ly/hkzng9 http://www.internetsegura.net/ - Recomendaciones – Herramientas de control – Listado  Hay muchos filtros comentados, aunque la mayoría son de pago. http://naomi.programas-gratis.net/  Filtro gratuito y recomendable pero sólo funciona con Windows XP. http://www.k9webprotection.com/  Filtro gratuito, con buenas prestaciones y válido para los S.O. más habituales, pero está en inglés. Control del uso del ordenador: Clave de acceso a la BIOS: sistema fácil de llevar a cabo Candado o llave USB: hay que instalar un programa específico, el ordenador sólo funciona cuando se inserta la memoria USB Control de acceso a Internet: Centinelas de los proveedores de acceso a Internet Limitación por MAC (Media Acces Control Adress) e IP’s en el router Programas de control de horarios: Windows 7, Windows Vista Cómo evitar que los niños instalen aplicaciones no deseadas: Programas congeladores ( Deep freeze ) Filtros de seguridad de los navegadores: Google SafeSearch, YahooKids
  26. Las fotos en Internet son muy fáciles de copiar, modificar y luego volver a publicar. De esta forma, personas que deseen molestar pueden poner en línea imágenes desvirtuadas que molesten o generen algún perjuicio. Lo ideal es compartir fotos sólo con amigos y familiares en sitios que permitan elegir quiénes pueden tener acceso a verlas. Mentir para no dar datos personales cuando un desconocido pregunta a través de una sesión de chat (en foros, en salas de juegos online o mediante la mensajería instantánea), no es una buena idea. En Internet no es posible tener certeza respecto a quien está del otro lado –salvo que se utilice una cámara web, lo cual no está recomendado para comunicaciones con “conocidos virtuales” (que en realidad son desconocidos)- por lo que bien podría suceder que el interlocutor también esté mintiendo, y lo pueda hacer incluso mejor. Si alguien pide datos personales por Internet, lo mejor es abandonar la conversación con esa persona. Mantener conversaciones con desconocidos a lo largo de mucho tiempo no los transforma en conocidos. La supuesta familiaridad que puede brindar el hecho de encontrar siempre a “la misma persona” online durante meses, no garantiza que sea quien dice ser.
  27. Ministerio de Industria, Turismo y Comercio - http://www.inteco.es/Seguridad Guardia Civil - http://www.guardiacivil.org/enlaces/seguridad.jsp Agencia Española de Protección de Datos - https://www.agpd.es/portalwebAGPD/index-ides-idphp.php