SlideShare una empresa de Scribd logo
http://guardianesdelciberespacio.linti.unlp.edu.ar
Comencemos con un ejemplo




                  subirfotos-niños.mp4
     URL: http://www.youtube.com/watch?v=X7EHgQC4wSg
Uso consciente de Internet


                             In
Uso consciente de Internet


Significa hacer un “buen uso”, y aprovechar Internet como
herramienta de comunicación con sus propias reglas
Significa que hacer un “uso seguro”, manteniendo la
privacidad y aprendiendo a mantener la confidencialidad y
la integridad de la información
Uso consciente de Internet



Identificación y autenticación en Internet
−    ¿Qué podemos hacer nosotros para cuidar nuestras
    claves?
−   ¿Cómo crear una contraseña difícil de adivinar y fácil de
    recordar ?
−   ¿Qué pautas debemos seguir para hacer un buen uso de la
    clave?
Uso consciente de Internet
Claves de acceso
Problemas con las contraseñas...

 • Las contraseñas cortas son fáciles de adivinar
     o descubrir, especialmente si son:
              •   Una fecha
              •   Un DNI
              •   El nombre de una mascota
              •   El nombre de una persona
              •   Una palabra del diccionario
              •   Una contraseña de de menos de 6 caracteres
 • Una buena contraseña sería:
       – pn9vcm@Pm9m5npV
Elección de contraseñas - Ejemplo

 1-Pensá en una oración que puedas recordar. Por ejemplo: “porque no
quiero vivir con miedo a perderte me quiero morir si no puedo verte”
2-Tomá la primera letra de cada palabra: “pnqvcmapmqmsnpv”
3-Incorporá alguna mayúscula, en alguna palabra que pueda ser
significativa, por ejemplo Perderte y Verte: “pnqvcmaPmqmsnpV”
4-Agregá números o reemplazá alguna letra por número, los
reemplazos mas comunes son: A→4 E→3 o→0 s→5 q→9
   pn9vcmaPm9m5npV
5- Usá algún caracter especial / símbolo, por ejemplo: i→! a→@ x→%
   pn9vcm@Pm9m5npV
Uso consciente de Internet

Veamos un ejemplo
  http://www.youtube.com/watch?v=2CVNB6EBshY&feature=related
Con mi hermana en casa
En la pile
El día que me entregaron el auto
La patente de mi auto =D
En mi campo, con mi primas Rosario, Valeria,
Josefina y Magdalena, y mi primo Joaquín
Uso consciente de Internet
                                SPAM, Hoaxes.
                                cuidados en el
                                 uso del correo y
                                 la web
                                Cuidados en el
                                 uso de la
                                 mensajería
                                 instantánea
                                Código malicioso.
                                Cuidados,
                                 actualizaciones,
                                 antivirus
Uso consciente de Internet
       SPAM

También llamado “Correo Basura”. Es uno de los
  principales medios para hacer llegar todo tipo de
  problemas a los usuarios del correo
  electrónico.Utilizado para:


•   Publicidad no deseada
•   Phishing (se vale de la ingeniería social)
• Transmisión de código malicioso (virus, etc)
Uso consciente de Internet
           Cuidados en el uso del correo electrónico

   No cliquees sobre direcciones de mail o de sitios Web
que estén contenido en el mail. En lugar de ello, tipear
directamente en el navegador la dirección
  No abras archivos o ejecutar programas adjuntos al
mensaje sin antes verificarlos con un antivirus
   Desconfiá siempre de los archivos adjuntos, aunque
los considere confiables. La dirección origen puede ser
falsificada o el archivo adjunto puede ser un virus.
Uso consciente de Internet
        Cuidados en el uso del correo electrónico
 No reenvíes mensajes provenientes de cadenas, o en
caso de hacerlo, colocar los destinatarios como “ocultos”.
   No respondas mensajes no solicitados o de remitentes
desconocidos. De esta manera sólo se confirmaría que la
dirección de correo está activa.
Enviando correos
                   
                    Todos tus amigos
                   sabrán a quién le
                   enviaste el email.
Enviando correos
                   
                    Nadie sabrá a
                   quién más
                   enviaste el email.
Phishing
Uso consciente de Internet
      Como prevenir una infección por virus

  Instalá un software antivirus.
   Actualizá periódicamente el producto instalado y
todos sus componentes
  Tené cuidado con el vencimiento de la licencia del
antivirus. Algunos no mantienen la información
actualizada una vez que caduca la licencia
   No abras archivos adjuntos contenidos en correos
electrónicos de procedencia extraña
   Mantené tu sistema actualizado
¡¡¡Gracias por su atención!!!
                        ¿Dudas?¿Comentarios?




lmolinari@info.unlp.edu.ar | pvenosa@info.unlp.edu.ar | nmacia@info.unlp.edu.ar

Más contenido relacionado

La actualidad más candente

Protección de datos
Protección de datosProtección de datos
Protección de datos
lggandrea
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
Danilo Paredes
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
durleyesneda
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
ticoiescla
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
AldairMG
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
PyE nosotros
 
Cristian naspiran
Cristian naspiranCristian naspiran
Cristian naspiran
Cristian Naspiran
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad Informatica
Julius Alberto
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
educvirtual
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
karenLorenaTocarruun
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
orientacionlagomar
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
orientacionlagomar
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
orientacionlagomar
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
HanyxD
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internet
guid13
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
JuanaElianeSulcaSalv
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
Natalia Cedeño
 

La actualidad más candente (19)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cristian naspiran
Cristian naspiranCristian naspiran
Cristian naspiran
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad Informatica
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Peligros tecnología ok
Peligros tecnología  okPeligros tecnología  ok
Peligros tecnología ok
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Claves para el uso seguro de Internet
Claves para el uso seguro de InternetClaves para el uso seguro de Internet
Claves para el uso seguro de Internet
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 

Similar a Charla chicos en el Cyberespacio

Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
Ana María Pinillos Lucio
 
Spim
SpimSpim
Spim
presentar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cristian13etreros
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
J Isaac Barrientos Rivera
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
Viviana38
 
Actividades virus
Actividades virusActividades virus
Actividades virus
IsabellaOomen
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
EduardoUrban2
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
Matiascle
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
Matiascle
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
Matiascle
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
mayitofelipe
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
Luis Angel Giraldo Castro
 

Similar a Charla chicos en el Cyberespacio (20)

Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Spim
SpimSpim
Spim
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Cuidado con el internet
Cuidado con el internetCuidado con el internet
Cuidado con el internet
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Riesgos del uso de internet
Riesgos del uso de internetRiesgos del uso de internet
Riesgos del uso de internet
 

Más de FormacionCientifica

Programa Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. ArgentinaPrograma Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. Argentina
FormacionCientifica
 
Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?
FormacionCientifica
 
Carta de presentación
Carta de presentaciónCarta de presentación
Carta de presentación
FormacionCientifica
 
MEMORIA RAM
MEMORIA RAMMEMORIA RAM
MEMORIA RAM
FormacionCientifica
 
Tarea SEMANAL
Tarea SEMANALTarea SEMANAL
Tarea SEMANAL
FormacionCientifica
 
Metas Educativas 2021
Metas Educativas 2021Metas Educativas 2021
Metas Educativas 2021
FormacionCientifica
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
FormacionCientifica
 
La telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.comLa telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.com
FormacionCientifica
 
Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?
FormacionCientifica
 

Más de FormacionCientifica (9)

Programa Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. ArgentinaPrograma Nacional Nuestro lugar - La Matanza Bs.As. Argentina
Programa Nacional Nuestro lugar - La Matanza Bs.As. Argentina
 
Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?
 
Carta de presentación
Carta de presentaciónCarta de presentación
Carta de presentación
 
MEMORIA RAM
MEMORIA RAMMEMORIA RAM
MEMORIA RAM
 
Tarea SEMANAL
Tarea SEMANALTarea SEMANAL
Tarea SEMANAL
 
Metas Educativas 2021
Metas Educativas 2021Metas Educativas 2021
Metas Educativas 2021
 
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...Charla de integracion para padres y docentes sobre el Uso de Internet en form...
Charla de integracion para padres y docentes sobre el Uso de Internet en form...
 
La telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.comLa telemedicina y las Tics Hoy. by www.formacioncientifica.com
La telemedicina y las Tics Hoy. by www.formacioncientifica.com
 
Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?Para que quiero una computadora en mi consultorio?
Para que quiero una computadora en mi consultorio?
 

Último

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 

Último (20)

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 

Charla chicos en el Cyberespacio

  • 2. Comencemos con un ejemplo subirfotos-niños.mp4 URL: http://www.youtube.com/watch?v=X7EHgQC4wSg
  • 3.
  • 4. Uso consciente de Internet In
  • 5. Uso consciente de Internet Significa hacer un “buen uso”, y aprovechar Internet como herramienta de comunicación con sus propias reglas Significa que hacer un “uso seguro”, manteniendo la privacidad y aprendiendo a mantener la confidencialidad y la integridad de la información
  • 6. Uso consciente de Internet Identificación y autenticación en Internet − ¿Qué podemos hacer nosotros para cuidar nuestras claves? − ¿Cómo crear una contraseña difícil de adivinar y fácil de recordar ? − ¿Qué pautas debemos seguir para hacer un buen uso de la clave?
  • 7. Uso consciente de Internet Claves de acceso
  • 8. Problemas con las contraseñas... • Las contraseñas cortas son fáciles de adivinar o descubrir, especialmente si son: • Una fecha • Un DNI • El nombre de una mascota • El nombre de una persona • Una palabra del diccionario • Una contraseña de de menos de 6 caracteres • Una buena contraseña sería: – pn9vcm@Pm9m5npV
  • 9. Elección de contraseñas - Ejemplo 1-Pensá en una oración que puedas recordar. Por ejemplo: “porque no quiero vivir con miedo a perderte me quiero morir si no puedo verte” 2-Tomá la primera letra de cada palabra: “pnqvcmapmqmsnpv” 3-Incorporá alguna mayúscula, en alguna palabra que pueda ser significativa, por ejemplo Perderte y Verte: “pnqvcmaPmqmsnpV” 4-Agregá números o reemplazá alguna letra por número, los reemplazos mas comunes son: A→4 E→3 o→0 s→5 q→9 pn9vcmaPm9m5npV 5- Usá algún caracter especial / símbolo, por ejemplo: i→! a→@ x→% pn9vcm@Pm9m5npV
  • 10. Uso consciente de Internet Veamos un ejemplo http://www.youtube.com/watch?v=2CVNB6EBshY&feature=related
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Con mi hermana en casa
  • 17. El día que me entregaron el auto
  • 18. La patente de mi auto =D
  • 19. En mi campo, con mi primas Rosario, Valeria, Josefina y Magdalena, y mi primo Joaquín
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Uso consciente de Internet  SPAM, Hoaxes.  cuidados en el uso del correo y la web  Cuidados en el uso de la mensajería instantánea  Código malicioso.  Cuidados, actualizaciones, antivirus
  • 27. Uso consciente de Internet SPAM También llamado “Correo Basura”. Es uno de los principales medios para hacer llegar todo tipo de problemas a los usuarios del correo electrónico.Utilizado para: • Publicidad no deseada • Phishing (se vale de la ingeniería social) • Transmisión de código malicioso (virus, etc)
  • 28. Uso consciente de Internet Cuidados en el uso del correo electrónico No cliquees sobre direcciones de mail o de sitios Web que estén contenido en el mail. En lugar de ello, tipear directamente en el navegador la dirección No abras archivos o ejecutar programas adjuntos al mensaje sin antes verificarlos con un antivirus Desconfiá siempre de los archivos adjuntos, aunque los considere confiables. La dirección origen puede ser falsificada o el archivo adjunto puede ser un virus.
  • 29. Uso consciente de Internet Cuidados en el uso del correo electrónico No reenvíes mensajes provenientes de cadenas, o en caso de hacerlo, colocar los destinatarios como “ocultos”. No respondas mensajes no solicitados o de remitentes desconocidos. De esta manera sólo se confirmaría que la dirección de correo está activa.
  • 30. Enviando correos  Todos tus amigos sabrán a quién le enviaste el email.
  • 31. Enviando correos  Nadie sabrá a quién más enviaste el email.
  • 33.
  • 34. Uso consciente de Internet Como prevenir una infección por virus Instalá un software antivirus. Actualizá periódicamente el producto instalado y todos sus componentes Tené cuidado con el vencimiento de la licencia del antivirus. Algunos no mantienen la información actualizada una vez que caduca la licencia No abras archivos adjuntos contenidos en correos electrónicos de procedencia extraña Mantené tu sistema actualizado
  • 35. ¡¡¡Gracias por su atención!!! ¿Dudas?¿Comentarios? lmolinari@info.unlp.edu.ar | pvenosa@info.unlp.edu.ar | nmacia@info.unlp.edu.ar