SlideShare una empresa de Scribd logo
1 de 7
Alumnos: Máximo Alejo Cavo y
Matías Nuñez
Grado: 7A
Colegio: Sagrada Familia
Profesor: Mario Panelli
Clase: Informática
LEYES DE
    PUNTOS               INTERNET
                         DE NIÑOS


                          NIVEL DE
NIVEL DE SEGURIDAD
                         SEGURIDAD
       BASICO
                           MEDIO



           NIVEL DE SEGURIDAD
                  ALTO
1-realiza un informe sobre cuales son las normas de seguridad que
tienen que conocer los chicos al usar Internet.
2-Realzar un powerpoint con las normas incluyendo botones de
acción, transición, imágenes, etc
1º. No des nunca información personal sobre ti, tu colegio o tu casa. No envies fotografías sin el
permiso de sus padres.
2º. No respondas nunca a mensajes o tablones de anuncios en los que se incluyan mensajes agresivos,
obscenos, amenazantes o que te hagan sentir mal.

3º. Mucho cuidado cuando alguien te ofrezca algo por nada en Internet, y te de una dirección a la que acercarte
a por un regalo. Si asistes debe ser con tus padres.
                                                       .
4º. Cuando recibas o encuentres una información que te haga sentir incómodo/a díselo inmediatamente a tus
padres.

5º. No quedes con nadie desconocido sin el permiso de tus padres y sin su presencia.
Nivel de seguridad básico:
En el nivel básico se establece la necesidad de elaborar e implantar por parte del
responsable del fichero un documento de seguridad que debe contener: el ámbito de
aplicación del mismo, las medidas, normas, procedimientos, reglas y estándares
encaminados a garantizar el nivel de seguridad, las funciones y obligaciones del
personal, la estructura de los ficheros afectados y descripción de los sistemas de
información que los tratan, el procedimiento de notificación, gestión y respuesta ante
posibles incidencias y los procedimientos de copias de seguridad y de recuperación de
datos.
Nivel de seguridad medio:
Además del cumplimiento de las medidas de nivel básico, el nivel de seguridad medio,
implica realizar una auditoría (interna o externa) que verifique el cumplimiento del
reglamento, establecer un control de acceso físico a los locales donde se encuentran
ubicados los sistemas de información, y nombrar un responsable de seguridad, el cual
coordinará y controlará las medidas descritas en el documento de seguridad. Otra
obligación propia de este nivel es la de establecer sistemas de identificación y
autenticación en relación con el acceso a los sistemas informáticos y el establecimiento
de un sistema de registro de entrada y salida de soportes informáticos.
Nivel de seguridad
alto:
1
Debido a la
naturaleza sensible
de los datos
personales propios de
este nivel se deberán
adoptar unas
                          2
medidas de seguridad
aparentemente             En cuanto al transporte de la
mucho más                 información se requerirá una
restrictivas. Por         autorización firmada del
ejemplo, las copias       responsable de seguridad y
de seguridad deben        se procederá a la encriptación
custodiarse en un         de los datos para evitar que
lugar distinto al lugar   sean capturados durante el
de ubicación de los       trasiego telemático.
soportes informáticos
y los sistemas
informáticos deben
registrar
puntualmente todos
los accesos.

Más contenido relacionado

La actualidad más candente

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaAndreslafuente1985
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informaticaSamiryDominguez
 

La actualidad más candente (11)

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Etica y privacidad de la informatica
Etica y privacidad de la informaticaEtica y privacidad de la informatica
Etica y privacidad de la informatica
 

Destacado

Presentacion de analisis
Presentacion de analisisPresentacion de analisis
Presentacion de analisismari1706
 
Plan Director de Formación Corporativa: estrategia y táctica
Plan Director de Formación Corporativa: estrategia y tácticaPlan Director de Formación Corporativa: estrategia y táctica
Plan Director de Formación Corporativa: estrategia y tácticaCRISEL BY AEFOL
 
Combo supervivencia
Combo supervivenciaCombo supervivencia
Combo supervivenciaIE 40207
 
Powerpoint interner
Powerpoint internerPowerpoint interner
Powerpoint internerbunburysta
 
Incidencia del estado en los costos operativos del sector transportador
Incidencia del estado en los costos operativos del sector transportadorIncidencia del estado en los costos operativos del sector transportador
Incidencia del estado en los costos operativos del sector transportadorAlejarma
 
Cuestionario ysis y falow
Cuestionario ysis y falowCuestionario ysis y falow
Cuestionario ysis y falowYsis Canelo
 
El rol de los actores en educación virtual de calidad
El rol de los actores en educación virtual de calidadEl rol de los actores en educación virtual de calidad
El rol de los actores en educación virtual de calidadCRISEL BY AEFOL
 
Malas compañias clauz
Malas compañias clauzMalas compañias clauz
Malas compañias clauzclau_1995
 
Cómo identificar el conocimiento crítico de una organización 2
Cómo identificar el conocimiento crítico de una organización 2Cómo identificar el conocimiento crítico de una organización 2
Cómo identificar el conocimiento crítico de una organización 2CRISEL BY AEFOL
 
¿Por qué las organizaciones no saben aprender? parte 1
¿Por qué las organizaciones no saben aprender? parte 1¿Por qué las organizaciones no saben aprender? parte 1
¿Por qué las organizaciones no saben aprender? parte 1CRISEL BY AEFOL
 
¿Por qué las organizaciones no saben aprender? parte 7
¿Por qué las organizaciones no saben aprender? parte 7¿Por qué las organizaciones no saben aprender? parte 7
¿Por qué las organizaciones no saben aprender? parte 7CRISEL BY AEFOL
 
Unidad 6 formateo
Unidad 6 formateoUnidad 6 formateo
Unidad 6 formateojgn1995
 
Tutor online: una experiencia de aprendizaje colaborativo en línea
Tutor online: una experiencia de aprendizaje colaborativo en líneaTutor online: una experiencia de aprendizaje colaborativo en línea
Tutor online: una experiencia de aprendizaje colaborativo en líneaCRISEL BY AEFOL
 
Cómo identificar el conocimiento crítico en una organización 3
Cómo identificar el conocimiento crítico en una organización 3Cómo identificar el conocimiento crítico en una organización 3
Cómo identificar el conocimiento crítico en una organización 3CRISEL BY AEFOL
 

Destacado (20)

Presentacion de analisis
Presentacion de analisisPresentacion de analisis
Presentacion de analisis
 
Plan Director de Formación Corporativa: estrategia y táctica
Plan Director de Formación Corporativa: estrategia y tácticaPlan Director de Formación Corporativa: estrategia y táctica
Plan Director de Formación Corporativa: estrategia y táctica
 
Combo supervivencia
Combo supervivenciaCombo supervivencia
Combo supervivencia
 
Powerpoint interner
Powerpoint internerPowerpoint interner
Powerpoint interner
 
Incidencia del estado en los costos operativos del sector transportador
Incidencia del estado en los costos operativos del sector transportadorIncidencia del estado en los costos operativos del sector transportador
Incidencia del estado en los costos operativos del sector transportador
 
Separata
SeparataSeparata
Separata
 
Cuestionario ysis y falow
Cuestionario ysis y falowCuestionario ysis y falow
Cuestionario ysis y falow
 
El rol de los actores en educación virtual de calidad
El rol de los actores en educación virtual de calidadEl rol de los actores en educación virtual de calidad
El rol de los actores en educación virtual de calidad
 
Malas compañias clauz
Malas compañias clauzMalas compañias clauz
Malas compañias clauz
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Cómo identificar el conocimiento crítico de una organización 2
Cómo identificar el conocimiento crítico de una organización 2Cómo identificar el conocimiento crítico de una organización 2
Cómo identificar el conocimiento crítico de una organización 2
 
¿Por qué las organizaciones no saben aprender? parte 1
¿Por qué las organizaciones no saben aprender? parte 1¿Por qué las organizaciones no saben aprender? parte 1
¿Por qué las organizaciones no saben aprender? parte 1
 
¿Por qué las organizaciones no saben aprender? parte 7
¿Por qué las organizaciones no saben aprender? parte 7¿Por qué las organizaciones no saben aprender? parte 7
¿Por qué las organizaciones no saben aprender? parte 7
 
Unidad 6 formateo
Unidad 6 formateoUnidad 6 formateo
Unidad 6 formateo
 
Gimnacia
GimnaciaGimnacia
Gimnacia
 
Bloque de cierre
Bloque de cierreBloque de cierre
Bloque de cierre
 
Tutor online: una experiencia de aprendizaje colaborativo en línea
Tutor online: una experiencia de aprendizaje colaborativo en líneaTutor online: una experiencia de aprendizaje colaborativo en línea
Tutor online: una experiencia de aprendizaje colaborativo en línea
 
Cómo identificar el conocimiento crítico en una organización 3
Cómo identificar el conocimiento crítico en una organización 3Cómo identificar el conocimiento crítico en una organización 3
Cómo identificar el conocimiento crítico en una organización 3
 
La empresa
La empresaLa empresa
La empresa
 
Mi revista
Mi revistaMi revista
Mi revista
 

Similar a uso de internet seguro

Manejo de información
Manejo de informaciónManejo de información
Manejo de informaciónRaúl Patricio
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalFapace Almería
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estelaEstela Peña
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetnataliagalindo98
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetSebastian Rodriguez
 
Informática forense.
Informática forense.Informática forense.
Informática forense.cinthyabb_
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 

Similar a uso de internet seguro (20)

Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Manejo de información
Manejo de informaciónManejo de información
Manejo de información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Guia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control ParentalGuia Activacion Configuracion Control Parental
Guia Activacion Configuracion Control Parental
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Informática forense.
Informática forense.Informática forense.
Informática forense.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

uso de internet seguro

  • 1. Alumnos: Máximo Alejo Cavo y Matías Nuñez Grado: 7A Colegio: Sagrada Familia Profesor: Mario Panelli Clase: Informática
  • 2. LEYES DE PUNTOS INTERNET DE NIÑOS NIVEL DE NIVEL DE SEGURIDAD SEGURIDAD BASICO MEDIO NIVEL DE SEGURIDAD ALTO
  • 3. 1-realiza un informe sobre cuales son las normas de seguridad que tienen que conocer los chicos al usar Internet. 2-Realzar un powerpoint con las normas incluyendo botones de acción, transición, imágenes, etc
  • 4. 1º. No des nunca información personal sobre ti, tu colegio o tu casa. No envies fotografías sin el permiso de sus padres. 2º. No respondas nunca a mensajes o tablones de anuncios en los que se incluyan mensajes agresivos, obscenos, amenazantes o que te hagan sentir mal. 3º. Mucho cuidado cuando alguien te ofrezca algo por nada en Internet, y te de una dirección a la que acercarte a por un regalo. Si asistes debe ser con tus padres. . 4º. Cuando recibas o encuentres una información que te haga sentir incómodo/a díselo inmediatamente a tus padres. 5º. No quedes con nadie desconocido sin el permiso de tus padres y sin su presencia.
  • 5. Nivel de seguridad básico: En el nivel básico se establece la necesidad de elaborar e implantar por parte del responsable del fichero un documento de seguridad que debe contener: el ámbito de aplicación del mismo, las medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad, las funciones y obligaciones del personal, la estructura de los ficheros afectados y descripción de los sistemas de información que los tratan, el procedimiento de notificación, gestión y respuesta ante posibles incidencias y los procedimientos de copias de seguridad y de recuperación de datos.
  • 6. Nivel de seguridad medio: Además del cumplimiento de las medidas de nivel básico, el nivel de seguridad medio, implica realizar una auditoría (interna o externa) que verifique el cumplimiento del reglamento, establecer un control de acceso físico a los locales donde se encuentran ubicados los sistemas de información, y nombrar un responsable de seguridad, el cual coordinará y controlará las medidas descritas en el documento de seguridad. Otra obligación propia de este nivel es la de establecer sistemas de identificación y autenticación en relación con el acceso a los sistemas informáticos y el establecimiento de un sistema de registro de entrada y salida de soportes informáticos.
  • 7. Nivel de seguridad alto: 1 Debido a la naturaleza sensible de los datos personales propios de este nivel se deberán adoptar unas 2 medidas de seguridad aparentemente En cuanto al transporte de la mucho más información se requerirá una restrictivas. Por autorización firmada del ejemplo, las copias responsable de seguridad y de seguridad deben se procederá a la encriptación custodiarse en un de los datos para evitar que lugar distinto al lugar sean capturados durante el de ubicación de los trasiego telemático. soportes informáticos y los sistemas informáticos deben registrar puntualmente todos los accesos.