SlideShare una empresa de Scribd logo
1 de 20
Fomentando el uso
responsable y
seguro de las
tecnologías de la
información y
la comunicación
Lic. Raúl Caroy Zelaya
INTERNET ES …
Definición
• Una red global de redes de computadoras cuya
finalidad es permitir el intercambio libre de
información entre todos sus usuarios.
• Una gran fuente de información práctica y
divertida.
• La “Red de redes”, la “Telaraña mundial”.
• La “Autopista de la información”
Fuente: RCP
Terminología
Firewall (cortafuegos)
Elemento que controla todas las
comunicaciones que se
intercambian con Internet en
función de políticas impuestas de
permiso o impedimento.
Filtro de contenido
Herramienta que permite controlar
el acceso a sitios web en función de
políticas impuestas de permiso o
impedimento.
Terminología
Página web
Documento electrónico que
contiene información específica de
un tema en particular.
E-mail o correo electrónico
Servicio de red que permite a los
usuarios enviar y recibir mensajes
mediante sistemas de comunicación
electrónicos.
SPAM
Mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en cantidades masivas.
• Pérdida de la vista y del oído (videojuegos).
• Mala postura.
• Dolores de espalda y articulares.
• Cansancio.
• Obesidad.
• Ludopatía.
• Exposición al peligro.
• Acceso a material inapropiado.
Efectos nocivos
Nuevas formas de comunicación
¡¡¡Nuevas formas de peligro!!!
Si el chico o la chica pasa más de
cuatro horas frente a la
computadora, es un indicador de
que puede caer en la adicción.
Fuente: Instituto Nacional de Salud Mental
Padres y madres deben estar vigilantes a ello y
promover otro tipo de actividades relacionadas con
el deporte, el arte o la música.
PhishingPhishing o suplantación de identidado suplantación de identidad
Significa ‘pescar’ o ‘pescando
incautos’. Es una técnica que se basa
en intentar engañar al usuario
(ingeniería social), normalmente
mediante un correo electrónico,
diciéndole que pulse en un
determinado enlace para validar sus
claves por tal o cual motivo.
https://www.youtube.com/watch?v=GHTq3RzQcKw#t=56
Gusanos:
Son programas “malware" que
suelen acompañar a un correo
electrónico como archivo adjunto
(aunque no siempre).
Afectan la libreta de direcciones de
correo de la víctima y
automáticamente mandan un
mensaje de correo a todas estas
direcciones con el fin de infectar
también a más equipos.
Troyanos:
Son programas que toman el control
de la computadora pero sin alterar
su funcionamiento, es decir,
intentan pasar desapercibidos con el
fin de:
•Robar información.
•Controlar los equipos para realizar
otros delitos, a través de los cuales
pueden enviar correo spam, difundir
virus, etc.
https://www.youtube.com/watch?v=LPxLve3s5b4#t=88
Spyware:
Es un software “espía”, el cual
una vez introducido en el
computador, realiza un
seguimiento de la información
personal del usuario y la pasa a
terceras entidades,
generalmente con fines
publicitarios.
Recomendaciones Generales
Seguridad y eficiencia de la computadora
• Mantenerla actualizada.
• No descargar ni instalar softwares de procedencia
dudosa.
• Emplear un firewall.
• Instalar software especializado:
• Antivirus.
• Antispam.
• Antispyware.
• Mantenerlos activos y actualizados.
• Emplearlos incluso con el chat.
Seguridad en la navegación, chat y correo
electrónico
•Bloquear los mensajes de correo
electrónico no deseados.
•Filtrar el acceso a los sitios web de acuerdo
con su contenido.
•No compartir nuestra dirección de correo
electrónico o de
mensajería instantánea con desconocidos.
•Prestar especial cuidado a lo siguiente:
• Conversaciones con extraños.
• NO aceptar reuniones pactadas por
Internet.
• Las casillas marcadas de forma
predeterminada.
Seguridad en la navegación, chat y correo electrónico
•No ofrecer datos personales, dirección, fotos, otros.
•No creer todo lo que nos dicen.
•No distribuir o difundir todo lo que nos pidan.
•Si recibimos mensajes de correo electrónico no deseado o de
procedencia dudosa:
• Eliminarlos sin abrirlos.
• No responderlos.
RECOMENDACIONES PARA PADRES DE FAMILIA Y PROFESORES
Sobre computadoras empleadas
• Controlarlas lo mejor posible.
• Identificarlas (cabinas, amigos, otros).
• Instalarlas en espacios abiertos.
Definir reglas familiares para el uso de Internet
• Horarios.
• Chat .
• Dependiendo de la edad, asigne o
solicite cuentas y contraseñas.
• Orientación continua. En Internet y en la
vida real:
• El comportamiento debe ser
responsable y ético.
• Lo bueno es bueno y lo malo es
malo.
RECOMENDACIONES PARA PADRES
DE FAMILIA Y PROFESORES
Comuníquese y eduque
• Nada sustituye a la
comunicación padres-hijos.
Las herramientas complementan pero
no reemplazan la supervisión
• Conocer amistades y
actividades en línea.
• Conocer preferencias de
navegación y sitios web
frecuentados.
• Participar y disfrutar en
conjunto de la experiencia en
línea.
• Controlar la utilización de las
cámaras web verificando los
contactos con los que el chico la
habilita. Dentro de lo posible
reducir su uso, ya que puede
provocar situaciones indeseadas.
• Considerar que la edad mínima
para abrir una cuenta de Facebook
(FB) es de 13 años; no pasar por
alto este dato. En caso de que el
niño ya tenga una cuenta, abrirse
una propia para "ser amigos" en FB
y de esta manera hacer "acto de
presencia“, para ver lo que él y
otras personas suben a su perfil y
demostrar así la atención de un
adulto.
No olvidar los celulares…
Internet puede convertirse en una gran aliada a través de la
cual se puede jugar, aprender y compartir valiosas
experiencias con los chicos. Sin embargo, es necesario tomar
todas las precauciones posibles.
¡Gracias!

Más contenido relacionado

La actualidad más candente

Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosguest7373c3b
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos Ilamugre
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónLuzMedina24
 
Elementos necesarios internet........
Elementos necesarios  internet........Elementos necesarios  internet........
Elementos necesarios internet........jessica191189
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Natalia Palacios
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Las web 1, 2, 3 ventajas y desventajas
Las web 1, 2, 3 ventajas y desventajasLas web 1, 2, 3 ventajas y desventajas
Las web 1, 2, 3 ventajas y desventajasCamilaQuintero26
 

La actualidad más candente (16)

Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Virus
VirusVirus
Virus
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Elementos necesarios internet........
Elementos necesarios  internet........Elementos necesarios  internet........
Elementos necesarios internet........
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Ppt
PptPpt
Ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Las web 1, 2, 3 ventajas y desventajas
Las web 1, 2, 3 ventajas y desventajasLas web 1, 2, 3 ventajas y desventajas
Las web 1, 2, 3 ventajas y desventajas
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 

Destacado

Histoire Littéraire Néerlandaise Le Moyen âge
Histoire Littéraire Néerlandaise   Le Moyen âgeHistoire Littéraire Néerlandaise   Le Moyen âge
Histoire Littéraire Néerlandaise Le Moyen âgebgroenemans
 
Politique Open Access du FNRS - Midi du savoir partagé
Politique Open Access du FNRS - Midi du savoir partagé Politique Open Access du FNRS - Midi du savoir partagé
Politique Open Access du FNRS - Midi du savoir partagé ULB - Bibliothèques
 
PréSentation Fabrice Client
PréSentation Fabrice ClientPréSentation Fabrice Client
PréSentation Fabrice ClientFabriceVimond
 
Coûts, qualité et rôle des assureurs
Coûts, qualité et rôle des assureursCoûts, qualité et rôle des assureurs
Coûts, qualité et rôle des assureurssantésuisse
 
Sobre La Felicidad
Sobre La FelicidadSobre La Felicidad
Sobre La FelicidadOscar M
 
Recréer les contours des bureaux de vote à partir des listes électorales
Recréer les contours des bureaux de vote à partir des listes électoralesRecréer les contours des bureaux de vote à partir des listes électorales
Recréer les contours des bureaux de vote à partir des listes électoralesJoel Gombin
 
Odw nantes planregional opendata paca
Odw nantes   planregional opendata pacaOdw nantes   planregional opendata paca
Odw nantes planregional opendata pacaStéphane Martayan
 
Présentation courte hh v3.1
Présentation courte hh v3.1Présentation courte hh v3.1
Présentation courte hh v3.1Pierre E. NEIS
 
RDV des technologies propres 2013 | Dettson
RDV des technologies propres 2013 | DettsonRDV des technologies propres 2013 | Dettson
RDV des technologies propres 2013 | DettsonSherbrooke Innopole
 
UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM.
UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM. UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM.
UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM. UPblisher
 
Sybase Connect Atelier Power Builderv2
Sybase Connect Atelier Power Builderv2Sybase Connect Atelier Power Builderv2
Sybase Connect Atelier Power Builderv2apratt72
 
Fotos De Un Pueblo NavideñO
Fotos De Un Pueblo NavideñOFotos De Un Pueblo NavideñO
Fotos De Un Pueblo NavideñOpedrodegranada
 

Destacado (20)

Histoire Littéraire Néerlandaise Le Moyen âge
Histoire Littéraire Néerlandaise   Le Moyen âgeHistoire Littéraire Néerlandaise   Le Moyen âge
Histoire Littéraire Néerlandaise Le Moyen âge
 
Politique Open Access du FNRS - Midi du savoir partagé
Politique Open Access du FNRS - Midi du savoir partagé Politique Open Access du FNRS - Midi du savoir partagé
Politique Open Access du FNRS - Midi du savoir partagé
 
PréSentation Fabrice Client
PréSentation Fabrice ClientPréSentation Fabrice Client
PréSentation Fabrice Client
 
Coûts, qualité et rôle des assureurs
Coûts, qualité et rôle des assureursCoûts, qualité et rôle des assureurs
Coûts, qualité et rôle des assureurs
 
Fotolog
FotologFotolog
Fotolog
 
Tema 2
Tema 2Tema 2
Tema 2
 
Sobre La Felicidad
Sobre La FelicidadSobre La Felicidad
Sobre La Felicidad
 
Elwiwichu
ElwiwichuElwiwichu
Elwiwichu
 
Bantam B1 RDL
Bantam B1 RDLBantam B1 RDL
Bantam B1 RDL
 
Kimono Guadalupano
Kimono GuadalupanoKimono Guadalupano
Kimono Guadalupano
 
Recréer les contours des bureaux de vote à partir des listes électorales
Recréer les contours des bureaux de vote à partir des listes électoralesRecréer les contours des bureaux de vote à partir des listes électorales
Recréer les contours des bureaux de vote à partir des listes électorales
 
Odw nantes planregional opendata paca
Odw nantes   planregional opendata pacaOdw nantes   planregional opendata paca
Odw nantes planregional opendata paca
 
Reciclaje
ReciclajeReciclaje
Reciclaje
 
Ciutadella
CiutadellaCiutadella
Ciutadella
 
Présentation courte hh v3.1
Présentation courte hh v3.1Présentation courte hh v3.1
Présentation courte hh v3.1
 
RDV des technologies propres 2013 | Dettson
RDV des technologies propres 2013 | DettsonRDV des technologies propres 2013 | Dettson
RDV des technologies propres 2013 | Dettson
 
UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM.
UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM. UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM.
UPblisher : notre catalogue d'ebooks en français, 3 formats sans DRM.
 
Sybase Connect Atelier Power Builderv2
Sybase Connect Atelier Power Builderv2Sybase Connect Atelier Power Builderv2
Sybase Connect Atelier Power Builderv2
 
Fotos De Un Pueblo NavideñO
Fotos De Un Pueblo NavideñOFotos De Un Pueblo NavideñO
Fotos De Un Pueblo NavideñO
 
20millions
20millions20millions
20millions
 

Similar a Uso seguro de TIC

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSofiaLemus3
 
Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet samary guerrero
 
Usoabusopeligrosdeinternet
UsoabusopeligrosdeinternetUsoabusopeligrosdeinternet
Usoabusopeligrosdeinternetsamary guerrero
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Nivelacion informatica
Nivelacion informaticaNivelacion informatica
Nivelacion informaticaerika bojaca
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2Mariela Yzusqui
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 

Similar a Uso seguro de TIC (20)

Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Usoabusopeligrosdeinternet
UsoabusopeligrosdeinternetUsoabusopeligrosdeinternet
Usoabusopeligrosdeinternet
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Presentacion
PresentacionPresentacion
Presentacion
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Nivelacion informatica
Nivelacion informaticaNivelacion informatica
Nivelacion informatica
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 

Más de Ntra. Sra. de Guadalupe (18)

No al Bullying
No al BullyingNo al Bullying
No al Bullying
 
Taller Bullyng
Taller BullyngTaller Bullyng
Taller Bullyng
 
Mitologia griga
Mitologia grigaMitologia griga
Mitologia griga
 
Mitologia griga
Mitologia grigaMitologia griga
Mitologia griga
 
Mitologia
MitologiaMitologia
Mitologia
 
Diapositiva musica
Diapositiva musicaDiapositiva musica
Diapositiva musica
 
Practica
PracticaPractica
Practica
 
Practica
PracticaPractica
Practica
 
Ppt
PptPpt
Ppt
 
Saludos
SaludosSaludos
Saludos
 
Materiales de laboratorio
Materiales de laboratorioMateriales de laboratorio
Materiales de laboratorio
 
Primera clase
Primera clasePrimera clase
Primera clase
 
Curriculo
CurriculoCurriculo
Curriculo
 
Santillanala educacion y el nativo digital
Santillanala educacion y el nativo digitalSantillanala educacion y el nativo digital
Santillanala educacion y el nativo digital
 
Reglamento de eklecciones_i
Reglamento de eklecciones_iReglamento de eklecciones_i
Reglamento de eklecciones_i
 
Modulo I
Modulo IModulo I
Modulo I
 
Modulo1 diapositiva
Modulo1 diapositivaModulo1 diapositiva
Modulo1 diapositiva
 
Del elearning al ulearning
Del elearning al ulearningDel elearning al ulearning
Del elearning al ulearning
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Uso seguro de TIC

  • 1. Fomentando el uso responsable y seguro de las tecnologías de la información y la comunicación Lic. Raúl Caroy Zelaya
  • 2. INTERNET ES … Definición • Una red global de redes de computadoras cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. • Una gran fuente de información práctica y divertida. • La “Red de redes”, la “Telaraña mundial”. • La “Autopista de la información” Fuente: RCP
  • 3. Terminología Firewall (cortafuegos) Elemento que controla todas las comunicaciones que se intercambian con Internet en función de políticas impuestas de permiso o impedimento. Filtro de contenido Herramienta que permite controlar el acceso a sitios web en función de políticas impuestas de permiso o impedimento.
  • 4. Terminología Página web Documento electrónico que contiene información específica de un tema en particular. E-mail o correo electrónico Servicio de red que permite a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos. SPAM Mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas.
  • 5. • Pérdida de la vista y del oído (videojuegos). • Mala postura. • Dolores de espalda y articulares. • Cansancio. • Obesidad. • Ludopatía. • Exposición al peligro. • Acceso a material inapropiado. Efectos nocivos
  • 6. Nuevas formas de comunicación
  • 8. Si el chico o la chica pasa más de cuatro horas frente a la computadora, es un indicador de que puede caer en la adicción. Fuente: Instituto Nacional de Salud Mental Padres y madres deben estar vigilantes a ello y promover otro tipo de actividades relacionadas con el deporte, el arte o la música.
  • 9. PhishingPhishing o suplantación de identidado suplantación de identidad Significa ‘pescar’ o ‘pescando incautos’. Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace para validar sus claves por tal o cual motivo. https://www.youtube.com/watch?v=GHTq3RzQcKw#t=56
  • 10. Gusanos: Son programas “malware" que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre). Afectan la libreta de direcciones de correo de la víctima y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos.
  • 11. Troyanos: Son programas que toman el control de la computadora pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de: •Robar información. •Controlar los equipos para realizar otros delitos, a través de los cuales pueden enviar correo spam, difundir virus, etc. https://www.youtube.com/watch?v=LPxLve3s5b4#t=88
  • 12. Spyware: Es un software “espía”, el cual una vez introducido en el computador, realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios.
  • 13. Recomendaciones Generales Seguridad y eficiencia de la computadora • Mantenerla actualizada. • No descargar ni instalar softwares de procedencia dudosa. • Emplear un firewall. • Instalar software especializado: • Antivirus. • Antispam. • Antispyware. • Mantenerlos activos y actualizados. • Emplearlos incluso con el chat.
  • 14. Seguridad en la navegación, chat y correo electrónico •Bloquear los mensajes de correo electrónico no deseados. •Filtrar el acceso a los sitios web de acuerdo con su contenido. •No compartir nuestra dirección de correo electrónico o de mensajería instantánea con desconocidos. •Prestar especial cuidado a lo siguiente: • Conversaciones con extraños. • NO aceptar reuniones pactadas por Internet. • Las casillas marcadas de forma predeterminada.
  • 15. Seguridad en la navegación, chat y correo electrónico •No ofrecer datos personales, dirección, fotos, otros. •No creer todo lo que nos dicen. •No distribuir o difundir todo lo que nos pidan. •Si recibimos mensajes de correo electrónico no deseado o de procedencia dudosa: • Eliminarlos sin abrirlos. • No responderlos.
  • 16. RECOMENDACIONES PARA PADRES DE FAMILIA Y PROFESORES Sobre computadoras empleadas • Controlarlas lo mejor posible. • Identificarlas (cabinas, amigos, otros). • Instalarlas en espacios abiertos. Definir reglas familiares para el uso de Internet • Horarios. • Chat . • Dependiendo de la edad, asigne o solicite cuentas y contraseñas. • Orientación continua. En Internet y en la vida real: • El comportamiento debe ser responsable y ético. • Lo bueno es bueno y lo malo es malo.
  • 17. RECOMENDACIONES PARA PADRES DE FAMILIA Y PROFESORES Comuníquese y eduque • Nada sustituye a la comunicación padres-hijos. Las herramientas complementan pero no reemplazan la supervisión • Conocer amistades y actividades en línea. • Conocer preferencias de navegación y sitios web frecuentados. • Participar y disfrutar en conjunto de la experiencia en línea.
  • 18. • Controlar la utilización de las cámaras web verificando los contactos con los que el chico la habilita. Dentro de lo posible reducir su uso, ya que puede provocar situaciones indeseadas. • Considerar que la edad mínima para abrir una cuenta de Facebook (FB) es de 13 años; no pasar por alto este dato. En caso de que el niño ya tenga una cuenta, abrirse una propia para "ser amigos" en FB y de esta manera hacer "acto de presencia“, para ver lo que él y otras personas suben a su perfil y demostrar así la atención de un adulto.
  • 19. No olvidar los celulares…
  • 20. Internet puede convertirse en una gran aliada a través de la cual se puede jugar, aprender y compartir valiosas experiencias con los chicos. Sin embargo, es necesario tomar todas las precauciones posibles. ¡Gracias!