SlideShare una empresa de Scribd logo
1 de 10
 RIESGOS
 ¿CÓMO PROTEGER EL EQUIPO?
 ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?
 ¿QUÉ LES DECIMOS?
 Virus: afecta al equipo y puede destruir datos.
 Spyware o programa espía: ingresa en el equipo y
permite a otra persona controlar y robar datos.
 Gusano: tipo de virus que se duplica a si mismo y
afecta a la conexión a internet.
 Spam: gran cantidad de emails con contenido engañoso
o inapropiado.
 Pishing: pérdida de privacidad. Uso de nuestros datos
para suplantar nuestra identidad y usos fraudulentos.
 Ciberbulling: uso de la tecnología para ejercer el acoso
psicológico a una persona.
 Pedofilia/ Pornografía: contacto con fines ocultos. Se
envían fotos y/o videos con material pornográfico.
 Descargar Antivirus: Detecta o elimina virus
informáticos.
 Activar Firewall: Filtra paquetes de datos que se
intercambian a través de internet.
 Conversar sobre hábitos de navegación y sus
riesgos.
 Establecer límites para las descargas de juegos y
programas.
 Ubicar la computadora en lugares donde los adultos
puedan supervisar su uso.
 Utilizar filtros de control de acceso a la red.
 Bloquear el contenido inapropiado.
 Utilizar Windows Live protección infantil.
Avisar a un adulto en caso de sufrir acosos o amenazas.
No revelar información personal (dirección, número de
teléfono, etc.)
No concertar citas en solitario con desconocidos.
No intercambiar material multimedia con desconocidos.
Ser conscientes del material que comparten en las
redes sociales.
Los invito a ver el siguiente video:
https://www.youtube.com/watch?v=iiTXEFKLbmE
¡MUCHAS GRACIAS POR SU
ATENCIÓN!
Gabriela Huala

Más contenido relacionado

La actualidad más candente

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sColegio Yapeyú
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 

La actualidad más candente (14)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

Destacado

Presentación web 2.0
Presentación web 2.0Presentación web 2.0
Presentación web 2.0TITOILLESCAS
 
Manejo de la informacion
Manejo de la informacionManejo de la informacion
Manejo de la informaciondioster
 
Informe de estudio de caso
Informe de estudio de casoInforme de estudio de caso
Informe de estudio de casojohanna Gomez
 
Diapositivas derecho laboral
Diapositivas derecho laboralDiapositivas derecho laboral
Diapositivas derecho laborallorgiorey872
 
Consejos para profesores, ppt inteligencia.
Consejos para profesores, ppt inteligencia.Consejos para profesores, ppt inteligencia.
Consejos para profesores, ppt inteligencia.claritalopezcancino
 
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung | Fo...Markus Tonn
 
TIC'S NTIC'S EN LA EDUCACION
TIC'S NTIC'S EN LA EDUCACIONTIC'S NTIC'S EN LA EDUCACION
TIC'S NTIC'S EN LA EDUCACIONJAVIERALBUJA1980
 
Lectores rss
Lectores rssLectores rss
Lectores rsstwcoe
 
Avances tecnológicos
Avances tecnológicosAvances tecnológicos
Avances tecnológicosGaby2003g
 
Enlace covalente cta
Enlace covalente ctaEnlace covalente cta
Enlace covalente ctamolina7778
 
Rubrica de análisis de mi E-portafolio
Rubrica de análisis de mi E-portafolioRubrica de análisis de mi E-portafolio
Rubrica de análisis de mi E-portafolioortizsotelomarla
 

Destacado (20)

Hannover Connection
Hannover ConnectionHannover Connection
Hannover Connection
 
Presentación web 2.0
Presentación web 2.0Presentación web 2.0
Presentación web 2.0
 
Melendi
MelendiMelendi
Melendi
 
Manejo de la informacion
Manejo de la informacionManejo de la informacion
Manejo de la informacion
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Lichtwecker test
Lichtwecker testLichtwecker test
Lichtwecker test
 
Estefania parra
Estefania parraEstefania parra
Estefania parra
 
Informe de estudio de caso
Informe de estudio de casoInforme de estudio de caso
Informe de estudio de caso
 
Diapositivas derecho laboral
Diapositivas derecho laboralDiapositivas derecho laboral
Diapositivas derecho laboral
 
Qué es rss
Qué es rssQué es rss
Qué es rss
 
Presentacion
PresentacionPresentacion
Presentacion
 
Consejos para profesores, ppt inteligencia.
Consejos para profesores, ppt inteligencia.Consejos para profesores, ppt inteligencia.
Consejos para profesores, ppt inteligencia.
 
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung |  Fo...
CONSULT 2010 | Loehne: Foerderung - Finanzierung fuer Existenzgruendung | Fo...
 
Mapas mentales web 2.0
Mapas  mentales web 2.0Mapas  mentales web 2.0
Mapas mentales web 2.0
 
TIC'S NTIC'S EN LA EDUCACION
TIC'S NTIC'S EN LA EDUCACIONTIC'S NTIC'S EN LA EDUCACION
TIC'S NTIC'S EN LA EDUCACION
 
Lectores rss
Lectores rssLectores rss
Lectores rss
 
Trabajo ambiental2
Trabajo ambiental2Trabajo ambiental2
Trabajo ambiental2
 
Avances tecnológicos
Avances tecnológicosAvances tecnológicos
Avances tecnológicos
 
Enlace covalente cta
Enlace covalente ctaEnlace covalente cta
Enlace covalente cta
 
Rubrica de análisis de mi E-portafolio
Rubrica de análisis de mi E-portafolioRubrica de análisis de mi E-portafolio
Rubrica de análisis de mi E-portafolio
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Seguridad en internet

  • 1.
  • 2.  RIESGOS  ¿CÓMO PROTEGER EL EQUIPO?  ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?  ¿QUÉ LES DECIMOS?
  • 3.  Virus: afecta al equipo y puede destruir datos.  Spyware o programa espía: ingresa en el equipo y permite a otra persona controlar y robar datos.  Gusano: tipo de virus que se duplica a si mismo y afecta a la conexión a internet.
  • 4.  Spam: gran cantidad de emails con contenido engañoso o inapropiado.  Pishing: pérdida de privacidad. Uso de nuestros datos para suplantar nuestra identidad y usos fraudulentos.  Ciberbulling: uso de la tecnología para ejercer el acoso psicológico a una persona.  Pedofilia/ Pornografía: contacto con fines ocultos. Se envían fotos y/o videos con material pornográfico.
  • 5.  Descargar Antivirus: Detecta o elimina virus informáticos.  Activar Firewall: Filtra paquetes de datos que se intercambian a través de internet.
  • 6.
  • 7.  Conversar sobre hábitos de navegación y sus riesgos.  Establecer límites para las descargas de juegos y programas.  Ubicar la computadora en lugares donde los adultos puedan supervisar su uso.  Utilizar filtros de control de acceso a la red.  Bloquear el contenido inapropiado.  Utilizar Windows Live protección infantil.
  • 8. Avisar a un adulto en caso de sufrir acosos o amenazas. No revelar información personal (dirección, número de teléfono, etc.) No concertar citas en solitario con desconocidos. No intercambiar material multimedia con desconocidos. Ser conscientes del material que comparten en las redes sociales.
  • 9. Los invito a ver el siguiente video: https://www.youtube.com/watch?v=iiTXEFKLbmE
  • 10. ¡MUCHAS GRACIAS POR SU ATENCIÓN! Gabriela Huala