SlideShare una empresa de Scribd logo
1 de 17
PROTECCIÓN Y
SEGURIDAD
ON LINE
Cuidados en la Red
 ¿Qué posibles peligros consideran que existen
en la Web?
• ¿Cuáles conocen?
• ¿Cuáles consideran los más comunes?
¿CUÁNTO SABEMOS?
QUÉ CONOCEMOS SOBRE:
 CIBERBULLYING
 GROOMING
 SEXTING
 DELITOS INFORMÁTICOS
CIBERBULLYING
 Acoso entre iguales en el entorno TIC, e incluye
actuaciones de chantaje, insultos de niños a
otros niños.
 Cuando un o una menor atormenta, amenaza,
humilla o molesta a otro/a mediante Internet,
teléfonos móviles, consolas de juegos u otras
TIC.
 Tiene que haber menores en ambos extremos del
ataque para que se considere ciberbullying: si
hay algún adulto, entonces estamos ante un caso
de ciberacoso.
GROOMING
 Es un fenómeno que podríamos traducir
como soborno.
 Prácticas online de ciertos adultos para
ganarse la confianza de un menor
fingiendo, cariño, etc. con fines de
satisfacción sexual
 Está muy relacionado con la pornografía
infantil en Internet.
 Es en muchas ocasiones la antesala
de un abuso sexual.
SEXTING
 Es cuando alguien toma una foto poco apropiada de sí mismo
(sugestiva o sexualmente explícita), y la envía a alguien vía
teléfono celular o Internet. En menores de 18 años ,es
considerado como pornografía infantil.
 Motivos: principalmente porque es una forma de exhibirse o
coquetear.
 Riesgos: una imagen demasiado comprometedora puede llegar a
quedar en manos de personas inescrupulosas, los medios
tecnológicos son el lugar perfecto para redistribuir este tipo de
material (correo, celulares, redes sociales)
 Recomendaciones: si eres víctima de algún tipo
de extorsión por parte de la persona que tiene material que te
compromete, lo más recomendable es denunciarlo de inmediato.
DELITOS
INFORMÁTICOS(Malware)
 Los más comunes son:
◦ Hackeo: Es la acción de "robar" sistemas
informáticos y redes de telecomunicación.
◦ Suplantación de identidad: ingreso a correo
electrónico o red social haciéndose pasar por su
dueño robando información y enviando mensajes a
su nombre.
◦ Phishing: por medio del envío de correos se
engaña a las personas invitándolas a que visiten
páginas web falsas de entidades bancarias o
comerciales. Allí se solicita que verifique o actualice
sus datos con el fin de robarle sus nombres de
usuarios, claves personales y demás información
confidencial.
¡ATENCIÓN!
A LA HORA DE CREAR USUARIOS Y
CONTRASEÑAS…RECORDAR:
 Al usar redes sociales, entregá solo la
información que necesitás para relacionarte
eficientemente.
 Nombres de usuario/mail:
◦ Evitá incluir información en tu usuario tal como
nombre o año de nacimiento (por ejemplo
Maria1990@hotmail.com).
 Contraseñas
◦ Mantené tus contraseñas en un lugar seguro.
◦ No uses la misma contraseña para todo. Tratá de
tener una contraseña distinta para tu mail que para
los sitios por donde navegás.
 Cambiá tus contraseñas con regularidad, como
mínimo una vez al año!
 Utilizá contraseñas que tengan combinaciones de
letras y números, y alguna mayúscula o signo, ya
que éstas son mas difíciles de hackear.
 No guardes tus contraseñas en un documento
dentro de tu computadora ni los anotes en un
papel .Lo mejor es tener algún sistema de
decodificación para recordarlos.
◦ Por ejemplo, si tu contraseña es Petunia81, guarda una
anotación de diga P9x9. Al leerla recordarás que la P
mayúscula corresponde a Petunia y que 9x9 es 81.
Ninguna otra persona que lea tu anotación podrá
decodificarla fácilmente.
 No los compartas con nadie, ni con
tus mejores amigos!
CONSEJOS PARA LA RED
 No abras mensajes de personas que no conoces ni que te
resulten sospechosos (¡aunque te den curiosidad!).
 Ante cualquier correo electrónico que te resulte extraño, lo mejor
es borrarlo inmediatamente.
 Evita abrir mensajes-cadena (que tienen muchos destinatarios).
Utilizar «CCO» (copia oculta).
 Intenta no utilizar cámara web para chatear ya que alguien podría
tomarte fotos para luego aprovecharlas contra ti o tu familia.
 No compres nada por Internet sin la supervisión de un adulto.
 Evita descargar programas de procedencia desconocida porque
pueden tener virus.
 Si recibes archivos adjuntos, y no conoces quien te lo ha enviado,
también puede tratarse de virus.
 No divulgues por
Internet información personal
como:
◦ Fechas de nacimiento
◦ Contraseñas, teléfono, dirección
del domicilio familiar, fechas de
vacaciones, etc.
 Sé prudente y cuidadoso cuando
publiques en Internet fotografías
personales, ya que una vez
publicadas se difunden muy
rápidamente y ya no podrás
arrepentirte.
 Evita publicar o difundir fotografías de tus
amigos sin su permiso.
 No contestes e-mails o posteos que tengan
contenido ofensivo o resulten incómodos.
 También cuida de no molestar u ofender a
otros.
 No fotografíes ni filmes a nadie si no está de
acuerdo.
 No te encuentres con personas
"conocidas" por Internet,
porque pueden ser muy
distintas a lo que dicen ser. Si
a pesar del riesgo, crees que
es importante asistir, hazlo
acompañado de tus padres.
 Si te conectas en algún
lugar público (cyber, escuela,
etc.) siempre cierra la sesión
para evitar que otra persona
pueda usurpar tu identidad.
Y la más
importante....si
recibes o
encuentres
información que te
moleste o que te
incomode,
comunícaselo
inmediatamente a
tus padres, docente
o adultos
responsables
cercanos.
La diferencia entre lo que está
bien y lo que está mal es la misma
en Internet que en la vida real.
«PROTECCIÓN Y SEGURIDAD ON LINE»
PROF. MARÍA JOSÉ PARDO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.PELIGROS Y SEGURIDAD EN INTERNET.
PELIGROS Y SEGURIDAD EN INTERNET.
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
Blogger2
Blogger2Blogger2
Blogger2
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internet
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Destacado

Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidadprueba123456
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLeon S.
 
'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo Castellano'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo CastellanoStéphane M. Grueso
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Usos y perspectivas de la geolocalización social en Social Media Marketing by...
Usos y perspectivas de la geolocalización social en Social Media Marketing by...Usos y perspectivas de la geolocalización social en Social Media Marketing by...
Usos y perspectivas de la geolocalización social en Social Media Marketing by...Álex Rubio Navalón
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasAlex Tlb
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hostingjosemazam
 
Hosting y dominio
Hosting y dominioHosting y dominio
Hosting y dominioroxy19m
 
Ibsc redes basico
Ibsc redes basicoIbsc redes basico
Ibsc redes basicothinks
 

Destacado (20)

Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo Castellano'Herramientas deProteccion en Red' por Pablo Castellano
'Herramientas deProteccion en Red' por Pablo Castellano
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Usos y perspectivas de la geolocalización social en Social Media Marketing by...
Usos y perspectivas de la geolocalización social en Social Media Marketing by...Usos y perspectivas de la geolocalización social en Social Media Marketing by...
Usos y perspectivas de la geolocalización social en Social Media Marketing by...
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hosting
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Dominio y hosting
Dominio y hostingDominio y hosting
Dominio y hosting
 
Hosting y dominio
Hosting y dominioHosting y dominio
Hosting y dominio
 
Hodeiak1 b
Hodeiak1 bHodeiak1 b
Hodeiak1 b
 
Ibsc redes basico
Ibsc redes basicoIbsc redes basico
Ibsc redes basico
 

Similar a Protección y seguridad

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingPaola Delgado
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 

Similar a Protección y seguridad (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Las tic
Las ticLas tic
Las tic
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Samara celis
Samara celisSamara celis
Samara celis
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Más de mj1961

Adolescentes y medios comunic
Adolescentes y medios comunicAdolescentes y medios comunic
Adolescentes y medios comunicmj1961
 
Tutor virtual
Tutor virtualTutor virtual
Tutor virtualmj1961
 
LAS TIC
LAS TICLAS TIC
LAS TICmj1961
 
¿Cómo crear un blog?
¿Cómo crear un blog?¿Cómo crear un blog?
¿Cómo crear un blog?mj1961
 
Web 2.0
Web 2.0Web 2.0
Web 2.0mj1961
 
Internet
InternetInternet
Internetmj1961
 
LAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONESLAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONESmj1961
 
Internet en la educación
Internet en la educaciónInternet en la educación
Internet en la educaciónmj1961
 
Nativos digitales
Nativos digitalesNativos digitales
Nativos digitalesmj1961
 
Constructivismo
ConstructivismoConstructivismo
Constructivismomj1961
 
Facebook Y Twitter
Facebook Y TwitterFacebook Y Twitter
Facebook Y Twittermj1961
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Socialesmj1961
 
Las Redes Sociales Como Entorno Para La EnseñAnza
Las Redes Sociales Como Entorno Para La EnseñAnzaLas Redes Sociales Como Entorno Para La EnseñAnza
Las Redes Sociales Como Entorno Para La EnseñAnzamj1961
 
Las Tic En La EducacióN
Las Tic En La EducacióNLas Tic En La EducacióN
Las Tic En La EducacióNmj1961
 

Más de mj1961 (14)

Adolescentes y medios comunic
Adolescentes y medios comunicAdolescentes y medios comunic
Adolescentes y medios comunic
 
Tutor virtual
Tutor virtualTutor virtual
Tutor virtual
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
¿Cómo crear un blog?
¿Cómo crear un blog?¿Cómo crear un blog?
¿Cómo crear un blog?
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Internet
InternetInternet
Internet
 
LAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONESLAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONES
 
Internet en la educación
Internet en la educaciónInternet en la educación
Internet en la educación
 
Nativos digitales
Nativos digitalesNativos digitales
Nativos digitales
 
Constructivismo
ConstructivismoConstructivismo
Constructivismo
 
Facebook Y Twitter
Facebook Y TwitterFacebook Y Twitter
Facebook Y Twitter
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Las Redes Sociales Como Entorno Para La EnseñAnza
Las Redes Sociales Como Entorno Para La EnseñAnzaLas Redes Sociales Como Entorno Para La EnseñAnza
Las Redes Sociales Como Entorno Para La EnseñAnza
 
Las Tic En La EducacióN
Las Tic En La EducacióNLas Tic En La EducacióN
Las Tic En La EducacióN
 

Protección y seguridad

  • 2.  ¿Qué posibles peligros consideran que existen en la Web? • ¿Cuáles conocen? • ¿Cuáles consideran los más comunes? ¿CUÁNTO SABEMOS?
  • 3. QUÉ CONOCEMOS SOBRE:  CIBERBULLYING  GROOMING  SEXTING  DELITOS INFORMÁTICOS
  • 4. CIBERBULLYING  Acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, insultos de niños a otros niños.  Cuando un o una menor atormenta, amenaza, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras TIC.  Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante un caso de ciberacoso.
  • 5. GROOMING  Es un fenómeno que podríamos traducir como soborno.  Prácticas online de ciertos adultos para ganarse la confianza de un menor fingiendo, cariño, etc. con fines de satisfacción sexual  Está muy relacionado con la pornografía infantil en Internet.  Es en muchas ocasiones la antesala de un abuso sexual.
  • 6. SEXTING  Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. En menores de 18 años ,es considerado como pornografía infantil.  Motivos: principalmente porque es una forma de exhibirse o coquetear.  Riesgos: una imagen demasiado comprometedora puede llegar a quedar en manos de personas inescrupulosas, los medios tecnológicos son el lugar perfecto para redistribuir este tipo de material (correo, celulares, redes sociales)  Recomendaciones: si eres víctima de algún tipo de extorsión por parte de la persona que tiene material que te compromete, lo más recomendable es denunciarlo de inmediato.
  • 7. DELITOS INFORMÁTICOS(Malware)  Los más comunes son: ◦ Hackeo: Es la acción de "robar" sistemas informáticos y redes de telecomunicación. ◦ Suplantación de identidad: ingreso a correo electrónico o red social haciéndose pasar por su dueño robando información y enviando mensajes a su nombre. ◦ Phishing: por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.
  • 8. ¡ATENCIÓN! A LA HORA DE CREAR USUARIOS Y CONTRASEÑAS…RECORDAR:  Al usar redes sociales, entregá solo la información que necesitás para relacionarte eficientemente.  Nombres de usuario/mail: ◦ Evitá incluir información en tu usuario tal como nombre o año de nacimiento (por ejemplo Maria1990@hotmail.com).  Contraseñas ◦ Mantené tus contraseñas en un lugar seguro. ◦ No uses la misma contraseña para todo. Tratá de tener una contraseña distinta para tu mail que para los sitios por donde navegás.
  • 9.  Cambiá tus contraseñas con regularidad, como mínimo una vez al año!  Utilizá contraseñas que tengan combinaciones de letras y números, y alguna mayúscula o signo, ya que éstas son mas difíciles de hackear.  No guardes tus contraseñas en un documento dentro de tu computadora ni los anotes en un papel .Lo mejor es tener algún sistema de decodificación para recordarlos. ◦ Por ejemplo, si tu contraseña es Petunia81, guarda una anotación de diga P9x9. Al leerla recordarás que la P mayúscula corresponde a Petunia y que 9x9 es 81. Ninguna otra persona que lea tu anotación podrá decodificarla fácilmente.  No los compartas con nadie, ni con tus mejores amigos!
  • 10. CONSEJOS PARA LA RED  No abras mensajes de personas que no conoces ni que te resulten sospechosos (¡aunque te den curiosidad!).  Ante cualquier correo electrónico que te resulte extraño, lo mejor es borrarlo inmediatamente.  Evita abrir mensajes-cadena (que tienen muchos destinatarios). Utilizar «CCO» (copia oculta).  Intenta no utilizar cámara web para chatear ya que alguien podría tomarte fotos para luego aprovecharlas contra ti o tu familia.  No compres nada por Internet sin la supervisión de un adulto.  Evita descargar programas de procedencia desconocida porque pueden tener virus.  Si recibes archivos adjuntos, y no conoces quien te lo ha enviado, también puede tratarse de virus.
  • 11.  No divulgues por Internet información personal como: ◦ Fechas de nacimiento ◦ Contraseñas, teléfono, dirección del domicilio familiar, fechas de vacaciones, etc.  Sé prudente y cuidadoso cuando publiques en Internet fotografías personales, ya que una vez publicadas se difunden muy rápidamente y ya no podrás arrepentirte.
  • 12.  Evita publicar o difundir fotografías de tus amigos sin su permiso.  No contestes e-mails o posteos que tengan contenido ofensivo o resulten incómodos.  También cuida de no molestar u ofender a otros.  No fotografíes ni filmes a nadie si no está de acuerdo.
  • 13.  No te encuentres con personas "conocidas" por Internet, porque pueden ser muy distintas a lo que dicen ser. Si a pesar del riesgo, crees que es importante asistir, hazlo acompañado de tus padres.  Si te conectas en algún lugar público (cyber, escuela, etc.) siempre cierra la sesión para evitar que otra persona pueda usurpar tu identidad.
  • 14.
  • 15. Y la más importante....si recibes o encuentres información que te moleste o que te incomode, comunícaselo inmediatamente a tus padres, docente o adultos responsables cercanos.
  • 16. La diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real.
  • 17. «PROTECCIÓN Y SEGURIDAD ON LINE» PROF. MARÍA JOSÉ PARDO