SlideShare una empresa de Scribd logo
1 de 27
Microsoft Colombia
[object Object],[object Object]
Posibilidades de las TIC’s Fotos y videos Chat – Mensajería Instantánea  Páginas Web Diarios en línea (Blogs ) Juegos Correo electrónico Redes sociales Teléfonos Móviles Internet Investigaciones Información Comercio electrónico
Sabía que…. Estudio “Generaciones Interactivas en Iberoamérica” Universidad de Navarro y Telefónica (20.000 jóvenes) El 42 %  de los jóvenes de 11 años encuestados  prefieren Internet  a la televisión y el porcentaje sube hasta el 60 por ciento en el segmento de adolescentes entre 14 y 15 años. El 38% juega habitualmente con sus hermanos; el 40% lo hace con amigos; y el 42% considera que es más divertido jugar acompañado.
Estudio “Victimización en línea de la juventud: Cinco años después” Centro Nacional para Niños Perdidos y Explotados , 2006 28 % admitieron cometer ciberacoso (“matoneo”) por internet.  El 75% del matoneo se realizó contra personas que conocían personalmente.  El 44% estaba con amigos cuando realizó el ciberacoso  34 % de jóvenes publicaron su nombre real,  teléfono, dirección o el nombre de su escuela  en un lugar público de internet.  1 de cada 7 niños  (13%) recibieron  propuestas sexuales en línea  no deseadas (no sólo de desconocidos, también de los compañeros).  4%  de los niños encuestados  recibieron propuestas sexuales agresivas  (en el que el solicitante les pidió verse en persona, les llamó por teléfono o les envió dinero por correo o regalos).  Estudio  “ Victimización en línea de la juventud: Cinco años después” Centro Nacional para Niños Perdidos y Explotados , 2006
Tecnología con valores
Riesgos para la  seguridad personal y el computador Riesgos para los  menores
Riesgos para los menores Depredadores sexuales Personas que engañan en internet  para convencer al menor de conocerse en persona y así hacerle daño.  GROOMING Ciberacosadores - Matoneo Personas que usan internet para intimidar y ofender a los demás.  Contenido inadecuado Imágenes violentas, pornografía, satanismo, terrorismo, información falsa, etc.
Hola !!!  Me gusta chatear contigo.  ¿Cuántos  años tienes?  Y… ¿qué haces después del colegio? Tengo 14 años y soy algo fanático del ejercicio.  En las tardes suelo ir al gimnasio
Ciberacoso escolar o MATONEO  (bullying) Envían  MENSAJES CRUELES O AMENAZANTES  a través de email, chats, Messenger, celulares Toman  FOTOS  de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales. Entran a la  CUENTA DE CORREO ELECTRÓNICO O MESSENGER  de otra persona Difunden  RUMORES   por internet Crean  páginas web con historias, fotos y chistes   ridiculizando a otros.
Recomendaciones  CIBERACOSO ESCOLAR Enséñeles  …. Que la diferencia entre lo que está  BIEN  y lo que está  MAL  , es la misma en internet que en la vida real.  Que sus actos tienen  consecuencias Que  NO  hay  anonimato  en internet Que hay que  DENUNCIAR
Redes Sociales y Mensajería
[object Object],[object Object],[object Object],Niños  (mayores de 3) Mayores  de 10 Mayores de 17 Clasificación pendiente Todos (mayores de 6) Mayores de 13 Adultos (mayor 18) Clasificación de juegos: www.esrb.org  Juegos
Cómo cuidar a los menores? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Esté atento a lo que los niños hacen en Internet
[object Object],[object Object],[object Object],Fijar normas claras para el  uso internet ,[object Object],[object Object]
[object Object],[object Object],Usar software de seguridad familiar
Windows 7 y Vista – Control Parental
 
Windows live – Protección Infantil http://home.live.com
Riesgos para la seguridad personal
PHISHING  MI BANCO PERSONAL Mi Banco Personal! Mi Banco Personal S.A. Mi Banco Personal!
Virus y gusanos Programas diseñados para invadir su computador y copiar, dañar o borrar su información.  Programas espía - Spyware Programas que de manera secreta espían y graban su comportamiento en línea Transferencia  descuidada de archivos Intercambiar música, video y otros archivos con extraños puede ser peligroso e incluso ilegal (piratería).  Riesgos para su computador
[object Object],[object Object],[object Object],Use claves  seguras NO Comparta  su información personal
[object Object],Instalar   y mantener al día:   ,[object Object],[object Object],[object Object],Mantener  al día el sistema operativo ACTUALIZACIONES AUTOMÁTICAS
SECURITY ESSENTIALS Antivirus gratuito para el hogar http://www.microsoft.com/security_essentials/
Microsoft Defender Anti-spyware http://www.microsoft.com/latam/windows/products/winfamily/defender/default.mspx

Más contenido relacionado

La actualidad más candente

Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internetCarmen Gonzalez
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 

La actualidad más candente (20)

Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Seguridad
SeguridadSeguridad
Seguridad
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Buenas Practicas para el uso de Internet
Buenas Practicas para el uso de InternetBuenas Practicas para el uso de Internet
Buenas Practicas para el uso de Internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 

Similar a Colegio IDRA - Seguridad en internet - Padres atentos

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.kimberlybreas
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoJoselito Perez
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptxwaldoquispe2
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Edgar David Salazar
 
Taller de informática para padres
Taller de informática para padresTaller de informática para padres
Taller de informática para padresLuis5887
 
Taller de informática para padres
Taller de informática para padresTaller de informática para padres
Taller de informática para padresJesús Olbés
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saberprofesorfranciscoe
 
Uso y abuso del Internet
Uso y abuso del InternetUso y abuso del Internet
Uso y abuso del Internetfelipemariel
 

Similar a Colegio IDRA - Seguridad en internet - Padres atentos (20)

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
Riesgos del uso de Internet
Riesgos del uso de InternetRiesgos del uso de Internet
Riesgos del uso de Internet
 
Peligros (4)
Peligros (4)Peligros (4)
Peligros (4)
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
PowerTPNivel1.pptx
PowerTPNivel1.pptxPowerTPNivel1.pptx
PowerTPNivel1.pptx
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 
Taller de informática para padres
Taller de informática para padresTaller de informática para padres
Taller de informática para padres
 
Taller de informática para padres
Taller de informática para padresTaller de informática para padres
Taller de informática para padres
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Redes
RedesRedes
Redes
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saber
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uso y abuso del Internet
Uso y abuso del InternetUso y abuso del Internet
Uso y abuso del Internet
 

Más de Maxi Aracena

La nueva comunicación
La nueva comunicaciónLa nueva comunicación
La nueva comunicaciónMaxi Aracena
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráficaMaxi Aracena
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráficaMaxi Aracena
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráficaMaxi Aracena
 
Historia de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectosHistoria de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectosMaxi Aracena
 
Historia de la televisión
Historia de la televisiónHistoria de la televisión
Historia de la televisiónMaxi Aracena
 
Historia de la Radio Digital
Historia de la Radio DigitalHistoria de la Radio Digital
Historia de la Radio DigitalMaxi Aracena
 
Historia de la radio
Historia de la radio Historia de la radio
Historia de la radio Maxi Aracena
 
Del papiro a la imprenta
Del papiro a la imprentaDel papiro a la imprenta
Del papiro a la imprentaMaxi Aracena
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosMaxi Aracena
 
La comunicación horizontal
La comunicación horizontalLa comunicación horizontal
La comunicación horizontalMaxi Aracena
 
Colegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a TrafulColegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a TrafulMaxi Aracena
 
Colegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilColegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilMaxi Aracena
 
Colegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la VentanaColegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la VentanaMaxi Aracena
 
Colegio IDRA - Viaje a Mendoza
Colegio IDRA - Viaje  a MendozaColegio IDRA - Viaje  a Mendoza
Colegio IDRA - Viaje a MendozaMaxi Aracena
 
Blogs historia, evolucion e importancia
Blogs   historia, evolucion e importanciaBlogs   historia, evolucion e importancia
Blogs historia, evolucion e importanciaMaxi Aracena
 
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)Maxi Aracena
 
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)Maxi Aracena
 

Más de Maxi Aracena (20)

La nueva comunicación
La nueva comunicaciónLa nueva comunicación
La nueva comunicación
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráfica
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráfica
 
Historia de la prensa gráfica
Historia de la prensa gráficaHistoria de la prensa gráfica
Historia de la prensa gráfica
 
Historia de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectosHistoria de laTelevisión - Su importancia y efectos
Historia de laTelevisión - Su importancia y efectos
 
Historia de la televisión
Historia de la televisiónHistoria de la televisión
Historia de la televisión
 
Historia de la Radio Digital
Historia de la Radio DigitalHistoria de la Radio Digital
Historia de la Radio Digital
 
Historia de la radio
Historia de la radio Historia de la radio
Historia de la radio
 
Del papiro a la imprenta
Del papiro a la imprentaDel papiro a la imprenta
Del papiro a la imprenta
 
Colegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niñosColegio IDRA - Internet segura para niños
Colegio IDRA - Internet segura para niños
 
La comunicación horizontal
La comunicación horizontalLa comunicación horizontal
La comunicación horizontal
 
Colegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a TrafulColegio IDRA - Viaje a Traful
Colegio IDRA - Viaje a Traful
 
Movilidad
MovilidadMovilidad
Movilidad
 
Movilidad
MovilidadMovilidad
Movilidad
 
Colegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilColegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a Tandil
 
Colegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la VentanaColegio IDRA - Viaje a Sierra de la Ventana
Colegio IDRA - Viaje a Sierra de la Ventana
 
Colegio IDRA - Viaje a Mendoza
Colegio IDRA - Viaje  a MendozaColegio IDRA - Viaje  a Mendoza
Colegio IDRA - Viaje a Mendoza
 
Blogs historia, evolucion e importancia
Blogs   historia, evolucion e importanciaBlogs   historia, evolucion e importancia
Blogs historia, evolucion e importancia
 
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
Paradigmas de la evolucion de internet - Lic. Maximiliano Aracena (2011)
 
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
Paradigmas de la e-comunicacion - Lic. Maximiliano Aracena (2011)
 

Último

Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 

Último (20)

Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 

Colegio IDRA - Seguridad en internet - Padres atentos

  • 2.
  • 3. Posibilidades de las TIC’s Fotos y videos Chat – Mensajería Instantánea Páginas Web Diarios en línea (Blogs ) Juegos Correo electrónico Redes sociales Teléfonos Móviles Internet Investigaciones Información Comercio electrónico
  • 4. Sabía que…. Estudio “Generaciones Interactivas en Iberoamérica” Universidad de Navarro y Telefónica (20.000 jóvenes) El 42 % de los jóvenes de 11 años encuestados  prefieren Internet a la televisión y el porcentaje sube hasta el 60 por ciento en el segmento de adolescentes entre 14 y 15 años. El 38% juega habitualmente con sus hermanos; el 40% lo hace con amigos; y el 42% considera que es más divertido jugar acompañado.
  • 5. Estudio “Victimización en línea de la juventud: Cinco años después” Centro Nacional para Niños Perdidos y Explotados , 2006 28 % admitieron cometer ciberacoso (“matoneo”) por internet. El 75% del matoneo se realizó contra personas que conocían personalmente. El 44% estaba con amigos cuando realizó el ciberacoso 34 % de jóvenes publicaron su nombre real, teléfono, dirección o el nombre de su escuela en un lugar público de internet. 1 de cada 7 niños (13%) recibieron propuestas sexuales en línea no deseadas (no sólo de desconocidos, también de los compañeros). 4% de los niños encuestados recibieron propuestas sexuales agresivas (en el que el solicitante les pidió verse en persona, les llamó por teléfono o les envió dinero por correo o regalos). Estudio “ Victimización en línea de la juventud: Cinco años después” Centro Nacional para Niños Perdidos y Explotados , 2006
  • 7. Riesgos para la seguridad personal y el computador Riesgos para los menores
  • 8. Riesgos para los menores Depredadores sexuales Personas que engañan en internet para convencer al menor de conocerse en persona y así hacerle daño. GROOMING Ciberacosadores - Matoneo Personas que usan internet para intimidar y ofender a los demás. Contenido inadecuado Imágenes violentas, pornografía, satanismo, terrorismo, información falsa, etc.
  • 9. Hola !!! Me gusta chatear contigo. ¿Cuántos años tienes? Y… ¿qué haces después del colegio? Tengo 14 años y soy algo fanático del ejercicio. En las tardes suelo ir al gimnasio
  • 10. Ciberacoso escolar o MATONEO (bullying) Envían MENSAJES CRUELES O AMENAZANTES a través de email, chats, Messenger, celulares Toman FOTOS de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales. Entran a la CUENTA DE CORREO ELECTRÓNICO O MESSENGER de otra persona Difunden RUMORES por internet Crean páginas web con historias, fotos y chistes ridiculizando a otros.
  • 11. Recomendaciones CIBERACOSO ESCOLAR Enséñeles …. Que la diferencia entre lo que está BIEN y lo que está MAL , es la misma en internet que en la vida real. Que sus actos tienen consecuencias Que NO hay anonimato en internet Que hay que DENUNCIAR
  • 12. Redes Sociales y Mensajería
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Windows 7 y Vista – Control Parental
  • 19.  
  • 20. Windows live – Protección Infantil http://home.live.com
  • 21. Riesgos para la seguridad personal
  • 22. PHISHING MI BANCO PERSONAL Mi Banco Personal! Mi Banco Personal S.A. Mi Banco Personal!
  • 23. Virus y gusanos Programas diseñados para invadir su computador y copiar, dañar o borrar su información. Programas espía - Spyware Programas que de manera secreta espían y graban su comportamiento en línea Transferencia descuidada de archivos Intercambiar música, video y otros archivos con extraños puede ser peligroso e incluso ilegal (piratería). Riesgos para su computador
  • 24.
  • 25.
  • 26. SECURITY ESSENTIALS Antivirus gratuito para el hogar http://www.microsoft.com/security_essentials/
  • 27. Microsoft Defender Anti-spyware http://www.microsoft.com/latam/windows/products/winfamily/defender/default.mspx

Notas del editor

  1. Bienvenidos, gracias por estar aquí. Mi nombre es _________________. (se hace una breve introducción del presentador acorde con el evento dentro del cual se desarrolla la conferencia) En esta conferencia vamos a hablar de tecnología con valores.
  2. Las posibilidades de usar las TICs: tecnologías de la información y la comunicación, son infinitas. Algunos de los usos del computador, de internet y otras tecnologías se pueden ver aquí: El correo electrónico, que nos sirve para comunicarnos con personas en cualquier parte del mundo. También se ha convertido en una herramienta de trabajo que ya casi todas las compañías usan; y en los colegios y universidades se usa para enviar las tareas a los profesores por ejemplo. A través de internet podemos encontrar información sobre infinidad de temas, hacer investigaciones, trabajos, tareas escolares, buscar información sobre nuestros hobbies, y en general, navegar en páginas web sobre cualquier tema. Con las cámaras digitales podemos tomar fotos y videos, guardarlas en el computador y hacer nuestros propios álbumes, y también compartirlas por internet. Con el chat y la mensajería instantánea podemos comunicarnos con amigos en tiempo real y conocer personas con nuestros mismos gustos. Con los computadores y consolas de juegos (como x-box) se puede acceder a una gran gama de juegos, o incluso jugar en línea con otras personas Con los teléfonos móviles podemos comunicarnos con cualquier persona en cualquier lugar y enviar mensajes de texto desde otro teléfono o desde internet; también los más modernos ofrecen acceso y todo tipo de servicios por internet. Los diarios en línea o blogs se han convertido en una moda. Son sitios personales en internet que las personas crean para compartir escritos sobre cualquier tema. Estos sitios son actualizados periódicamente y te van mostrando en la parte superior lo que el autor ha incluido más recientemente; también permiten que quienes los lean escriban allí mismo sus comentarios. Los primeros blogs aparecieron en el 1999. En el 2001 se hicieron populares en Estados Unidos y hablaban principalmente de temas políticos. Hoy hay muchísimos en todo el mundo donde las personas escriben sobre temas que les interesan como política, ciencia, deportes, juegos, medio ambiente, viajes, poesía o simplemente sobre sus ideas y sus experiencias. El comercio electrónico y las transacciones por internet son cada día más comunes. Desde pagar los servicios públicos a través de su banco por internet hasta comprar un regalo de cumpleaños y recibirlo en la puerta de su casa sin tener que moverse de su computador. En conclusión, las posibilidades son infinitas. Internet y las tecnologías de la información llegaron para quedarse y ofrecernos un mundo de alternativas para mejorar nuestra vida. Son una herramienta que permite a las personas alcanzar su máximo potencial como ninguna otra.
  3. Ahora miremos algunas cifras respecto a los peligros de los niños en internet, para darnos una idea de lo que enfrentamos. Estas cifras corresponden al proyecto “Generaciones Interactivas en Iberoamérica. Niños y adolescentes frente a las pantallas. Retos educativos y sociales”. Este esta siendo realizado por La Facultad de Comunicación de la Universidad de Navarra y Telefónica con el objeto de studiar los hábitos y tendencias sobre el uso de las pantallas de ocio digital entre jóvenes de 6 a 18 años en Iberoamérica. Los primeros resultados de la investigación, llevada a cabo entre más de 20.000 jóvenes, arrojan que el 70% de los niños entre 10 y 14 años navega solo por el ciberespacio y que sólo uno de cada diez encuestados cuenta con la ayuda de un filtro de contenidos. Los datos revelan, además, que frente al uso de la televisión los niños prefieren otras pantallas de ocio. Así, si tuvieran que elegir entre TV e Internet, un 29,5% de los escolares optaría por el primer medio y un 55,3% por la Red. Respecto al uso del móvil; un 81% lo utiliza para llamar; el 74% para enviar y recibir SMS, y un 56% para jugar. El estudio también destaca que los videojuegos generan entre el público infantil adicción, aislamiento o violencia, si bien los escolares valoran las posibilidades de socialización que ofrecen. Así, el 38% juega habitualmente con sus hermanos; el 40% lo hace con amigos; y el 42% considera que es más divertido jugar acompañado. Relación entre niños, jóvenes y consumo El proyecto “Generaciones Interactivas en Iberoamérica. Niños y adolescentes frente a las pantallas. Retos educativos y sociales” tiene como finalidad conocer el comportamiento de los menores en el mercado de la comunicación iberoamericana y ofrecer soluciones a padres y educadores. Asimismo, la iniciativa pretende establecer una estructura en varios países como Argentina, Brasil, Colombia, Chile, México, Venezuela, Guatemala o Perú que permita estudiar las tendencias y el desarrollo de la generación interactiva en el futuro. Uno de los elementos diferenciales del estudio consiste en aportar un conocimiento sobre el uso de diversas tecnologías incluyendo información sobre el contexto familiar y escolar, y estudiando sus posibles interacciones. Otra de las novedades radica en mantener a las comunidades educativas como primeras beneficiarias del proyecto: para cada centro se elaboran informes con los resultados sobre su alumnado, lo que puede facilitar la labor de familias y educadores. Por último, el proyecto incluye el seguimiento y el asesoramiento educativo de los colegios que han participado. La investigación se desarrolla desde la Facultad de Comunicación de la Universidad de Navarra en estrecha colaboración con Telefónica a través de las áreas de Reputación Corporativa, Fundación Telefónica, Educared y Segmento Residencial para Latinoamérica.
  4. Ahora miremos algunas cifras respecto a los peligros de los niños en internet, para darnos una idea de lo que enfrentamos. Estas cifras corresponden a un estudio realizado en agosto de 2006 por el Centro Nacional para Niños Perdidos y Explotados en Estados Unidos con niños entre 10 y 17 años. A pesar de que en este país hay una mayor penetración de internet que en el nuestro, estos resultados nos pueden dar una idea del problema a nivel global. Miremos estos resultados: - 1 de cada 3 niños (34%) vieron material sexual en línea sin desearlo, a pesar del uso de software de filtros, bloqueos y monitoreos. Esto nos dice que para disminuir los riesgos en internet es necesario instalar programas seguridad en los computadores, pero NO es suficiente. Además es indispensable la educación, la comunicación con los niños y la formación de valores principalmente en el hogar, pero también en la escuela. - 1 de cada 11 niños (9%) fueron acosados en línea, incluyendo comportamientos obscenos, hostiles y agresivos. - 1 de cada 7 niños (13%) recibieron propuestas sexuales en línea no deseadas (no sólo de desconocidos, también de los compañeros). 4% de los niños encuestados recibieron propuestas sexuales agresivas (en el que el solicitante les pidió verse en persona, les llamó por teléfono o les envió dinero por correo o regalos). 34 % de jóvenes publicaron su nombre real, teléfono, dirección o el nombre de su escuela en un lugar público de internet. 28 % admitieron cometer ciberacoso (“matoneo”) por internet. El 75% del matoneo se realizó contra personas que conocían personalmente. El 44% estaba con amigos cuando realizó el ciberacoso De acuerdo a lo anterior vemos que el riesgos son muy reales. Y que la única manera de mantener seguros a nuestros niños es manteniendo control de lo que ellos hacen en internet y enseñándoles un comportamiento que disminuya los riesgos y les permita responder adecuadamente si se vieran expuestos a ellos.
  5. Aquí tenemos algunos ejemplos de cómo algunos inventos a lo largo de la historia han traído gran desarrollo y bienestar a la humanidad, y cómo esos mismos inventos en ocasiones han sido utilizados por el hombre para hacer el mal y causar un daño inmenso. Esto para mostrarles como con la tecnología ocurre lo mismo. Dependiendo de las intensiones de quién la use puede ser una herramienta poderosa de desarrollo, bienestar, expansión, conocimiento y entretenimiento; o por el contrario, puede convertirse en una herramienta para causar daño a los demás. Debemos entender que la tecnología en sí NO es un problema. No podemos temerle. El riesgo radica en el uso que algunas personas pueden hacer de ella. Por ello los valores y la educación son tan importantes en nuestra sociedad. Son conceptos que a pesar de todos los avances de la ciencia NUNCA dejarán de estar vigentes y ser fundamentales para el bienestar humano. Debemos cultivar los valores y el buen uso de la tecnología en el hogar, en la escuela, en el trabajo, para que sean incorporados en todos los aspectos de la vida moderna. queremos mostrarles cuáles son los riesgos que enfrentamos con el uso indebido que algunas personas pueden hacer de la tecnología, y como prevenirlos y enfrentarlos, sin olvidar los grandes beneficios que esta nos ofrece para mejorar nuestra calidad de vida.
  6. La mayoría de las veces internet es un lugar muy positivo para los niños y jóvenes, pero no hay que olvidar también existen riesgos. Entender y conocer a fondo los beneficios y los riesgos es la mejor manera, y tal vez la única, de proteger a nuestra familia en internet. Esto es importante, no sólo para aquellas personas que tienen un computador en su casa, sino para todos los que tienen acceso a internet en otros lugares como la escuela, cafés internet, cibercafés, centros de tecnología, bibliotecas, etc. No se trata de asustarnos o de impedir que los niños usen internet. En el mundo de hoy es inconcebible NO aprovechar todos las oportunidades que las nuevas tecnologías nos traen. Se trata de educarnos nosotros mismos, a nuestra familia y a los menores sobre estos temas, para que juntos podamos manejar los riesgos y prevenir problemas. Hablaremos en esta presentación de 3 tipos de riesgos: Riesgos para los menores Riesgos para la seguridad personal Riesgos para el computador
  7. La mayoría de las veces internet es un lugar muy positivo para los niños y jóvenes, pero no hay que olvidar también existen riesgos. Entender y conocer a fondo los beneficios y los riesgos es la mejor manera, y tal vez la única, de proteger a nuestra familia en internet. Esto es importante, no sólo para aquellas personas que tienen un computador en su casa, sino para todos los que tienen acceso a internet en otros lugares como la escuela, cafés internet, cibercafés, centros de tecnología, bibliotecas, etc. No se trata de asustarnos o de impedir que los niños usen internet. En el mundo de hoy es inconcebible NO aprovechar todos las oportunidades que las nuevas tecnologías nos traen. Se trata de educarnos nosotros mismos, a nuestra familia y a los menores sobre estos temas, para que juntos podamos manejar los riesgos y prevenir problemas. Depredadores sexuales en línea Los depredadores sexuales son personas enfermas y criminales que persiguen niños generalmente con el ánimo de abusar sexualmente de ellos. Este es un tema duro, fuerte, pero no podemos ignorarlo, es una realidad. Ha existido a través de la historia, pero con internet estas personas han encontrado un medio para conocer niños de una manera más fácil y hacerlos sus víctimas. Cuando los niños utilizan las herramientas de comunicación de Internet como salas de chat, correo electrónico y mensajería instantánea, tienen el riesgo de interactuar con estas personas. El anonimato de Internet significa que la confianza y la intimidad se pueden desarrollar rápidamente. Los depredadores se aprovechan de este anonimato para establecer relaciones con niños inexpertos a menudo haciéndose pasar por otro niño o por una persona confiable. Ellos buscan niños a los cuales puedan controlar, por ejemplo: niños que estén tristes, solos, que se sientan dolidos o estén enfadados; y pretenderán compartir y entender sus sentimientos. Después intentarán seducirlos gradualmente con atención, amabilidad e incluso regalos. Intentarán ganarse su confianza. Incluso pueden aprovecharse de información que encuentren sobre ellos en páginas públicas como diarios en línea (blogs). Saben cuáles son los blogs? Son estas páginas tan de moda que tienen los niños y jóvenes donde cuentan toda su vida, publican fotos de ellos y de sus amigos donde probablemente sale su casa, el uniforme de su colegio, el centro comercial que visitan, etc. Además allí también escriben todos sus sentimientos, qué les está pasando, sin tienen problemas con sus padres, etc. Y si estas depredadores ven estos sitios pueden aprovecharse de esta información para ganar su confianza, para obtener información cómo donde estudian o dónde viven y más adelante hacerles daño. Esta es sólo una manera en que pueden hacerlo, por eso debemos advertirles que NO deben dar en internet sus datos personales a extraños o en páginas de internet que están a la vista de todos, y que deben estar muy alerta. Esto aplica para chats, correo instantáneo, páginas de internet que piden información, blogs o diarios en línea, foros, etc. Una vez estos depredadores han ganado la confianza del niño, intentarán conseguir una cita en persona y pueden ustedes imaginarse qué puede pasar si eso llegara a ocurrir. También puede ocurrir que les pidan fotos o los convenzan de hacer cosas, incluso desnudarse en frente de la cámara web a cambio de regalos. Por ello es muy importante advertir a los niños que lo único que pueden saber acerca de una persona que conocen por Internet es lo que ésta le dice y que las personas pueden mentir. Que aquel amigo puede ser una persona completamente diferente en la realidad, y que las fotos no son garantía de que sean quienes dicen ser. Una persona puede poner en internet o enviar la foto de otra persona y fingir que es suya. Ciberacoso o “Cyberbulling” (también llamado matoneo, acoso escolar). En internet al igual que en cualquier lugar existe gente amable y gente que no lo es. Hay personas, niños o adultos, que podrían usar internet para molestar, intimidar, amenazar o insultar a otras personas. Esto es llamado ciberacoso. En el caso de los niños el acoso escolar es un fenómeno común en las escuelas. Desde ponerle un apodo ofensivo a un compañero hasta amenazarlo o agredirlo físicamente. Esto se ha ido convirtiendo en un verdadero problema de orden público en países como Estados Unidos. Con internet se ha desarrollado lo que llamamos el “ciberacoso escolar”, lo cual ha potencializado el daño que los acosadores pueden hacer a sus víctimas. Estos niños acosadores usan el chat, las páginas web, los blogs o diarios personales en línea atacar a sus víctimas que son por lo general otro niño. Por ejemplo: - Envían mensajes crueles o amenazantes a través de correo electrónico, chats, Messenger o mensajes de texto de celulares a otros niños. Difunden rumores a través de internet acerca de otros niños Crean páginas web con historias, fotos y chistes ridiculizando a otros. Entran a la cuenta de correo electrónico o Messenger de otra persona y envían mensajes ofensivos a nombre de dicha persona. Toman fotos de otros niños en una situación vergonzosa con teléfonos celulares o cámaras digitales y las envían por internet para burlarse de ellos. (el conferencista puede agregar ejemplos reales o hipotéticos si lo desea) También los jóvenes están usando mensajes de texto por teléfonos celulares para enviar mensajes amenazantes o crueles. Debe enseñarse a los niños a NO dar información sensible como claves de correo a nadie, ni siquiera a sus amigos y a tener cuidado con lo que envían por Internet. Enséñeles a ignorar y bloquear a aquellas personas que los molestan por Internet. Anímelos a DENUNCIAR en la escuela y con sus padres si están siendo víctimas de acoso escolar por parte de sus compañeros. Por otro lado, su hijo también podría ser un acosador. Por eso debe enseñarle que la diferencia entre lo bueno y lo malo no cambia porque esté en internet. Que el daño que hace por internet es irreversible. Exposición a contenido inadecuado. Los niños y jóvenes son curiosos y pueden encontrarse en internet con material inadecuado mientras buscan temas de su interés. Entre estos materiales están los contenidos de pornografía, racismo, satanismo, violencia, consumo de drogas o fomento de trastornos alimentarios como la anorexia y la bulimia. Para evitar que los niños y jóvenes estén expuestos a estos materiales deben usarse filtros en los computadores del hogar y de la escuela. Con estos filtros, los padres y educadores pueden decidir a qué tipo de contenidos y en qué grado debe acceder el menor dependiendo de su edad.
  8. Se muestra esta diapositiva lentamente para demostrar que la gente por internet puede NO ser quien dice ser. Es fácil mentir por internet, y por ello debemos desconfiar de personas que no conocemos en la vida real y tener cuidado al compartir información personal con ellos.
  9. Los videojuegos constituyen un medio de entretenimiento y diversión para la familia (se entiende por videojuego tanto los juegos para computador como los juegos de consola como X-BOX). Sin embargo es importante ser consiente de que NO todos los juegos son apropiados para los niños. En los juegos ocurre lo mismo que en las películas: dejaría usted a su hijo de 10 años ver una película pornográfica? Seguramente no. Hoy en día existen juegos de computador y de consolas (como X-BOX) para todas las edades: juegos infantiles, juegos para adolescentes, juegos para adultos, juegos para todos, etc. Por ello es importante estar atentos a las clasificaciones que traen los juegos para asegurarnos de que los niños usen juegos apropiados para su edad. Existe una entidad independiente y sin ánimo de lucro llamada “Consejo de clasificación de software de entretenimiento “ (The Entertainment Software Rating Board) que se encarga de emitir clasificaciones para los videojuegos con el fin de dar información objetiva y completa sobre el contenido de los mismos. (Más información sobre esta entidad puede consultarse en su página www.esrb.org) Estas clasificaciones tienen dos partes: 1) los símbolos que indican la edad apropiada para el juego, y 2) una descripción que indica detalles y características del juego: que contiene material educativo, imágenes de sangre, violencia, armas, dibujos animados con violencia, desnudos, etc. En esta lámina puede ver las diferentes clasificaciones: niños, mayores de 10 años, mayores de 17 años, clasificación pendiente (cuando aún no se ha determinado la clasificación para un juego), para todos, para adolescentes y para adultos. Es importante que los adultos se familiaricen con estas clasificaciones para ayudar a los niños a escoger juegos apropiados para su edad. RECUERDE: Cuando compre juegos de computador o consolas para los niños, fíjese qué clasificación trae el juego y si es apropiado para su edad. Mire tanto la parte delantera de la caja para ver el símbolo, como la trasera para ver la descripción del contenido del juego. Comparta con sus hijos; conozca lo que juegan. Determine horarios en que los niños pueden utilizar los videojuegos. Es importante equilibrar el tiempo que sus hijos invierten en diferentes actividades: tiempo para estudiar, hacer deporte, divertirse, etc.
  10. Hable francamente con sus hijos sobre los riesgos de Internet incluyendo depredadores sexuales, contenido inapropiado, invasión de la privacidad. Enséñeles cómo un buen comportamiento en internet puede reducir los riesgos y ayudarles a mantenerse seguros cuando están en línea. Permita que sus hijos le enseñen Pídale a los niños que le muestren lo que hacen y a quién conocen en internet. Animarlos para que le enseñen sobre su mundo es una excelente manera de fomentar la comunicación con ellos. Enseñe a sus hijos a creer en sus instintos Los niños a menudo se dan cuenta cuando algo anda mal. Enséñeles a creer en su instinto y a acudir a usted si algo los hace sentir incómodos, amenazados o asustados en internet. Puede encontrar más información que le ayudará a prepararse para hablar con ellos en los siguientes sitios de internet: www.microsoft.com/andino/internetseguro www.navegaprotegido.org
  11. Esté atento a lo que sus hijos hacen en Internet. Mantenga el computador en un lugar central (alta visibilidad): Si usted tiene computadores o consolas de juego con acceso a internet en su casa manténgalas en un lugar central, como en un estudio o sala. De esta manera cuando los niños estén en internet podrá ver y oír lo que ellos están haciendo. Entérese de lo que sus hijos hacen en Internet Es importante entender qué hacen los niños cuando están en línea, cómo usan internet y cuáles son sus experiencias. Conozca los juegos que juegan, y juegue con ellos para asegurarse que realmente los entiende. Haga seguimiento de lo que ellos escriben en sus diarios en línea o blogs y de las salas de chat que visitan. Lea lo que ellos publican en sitios de redes sociales para comprobar cómo se están mostrando en internet y asegurarse de que no están revelando demasiada información personal. Restrinja el acceso a internet Si usted tiene un computador en casa, al principio deje que los niños usen internet sólo cuando usted esté en la casa, y asegúrese de que el computador o la consola de juegos esté ubicada en un lugar central donde sea fácil para usted ver y escuchar lo que están haciendo. Si por el contrario NO cuenta con un computador en casa y los niños acceden a internet desde la escuela o un cibercafé, asegúrese que en estos lugares estén controlados por un adulto. También debe definir unas reglas sobre qué páginas deben visitar sus hijos en internet. Por ejemplo: los niños pequeños no deben visitar salas de chat, y los adolescentes deben participar sólo en chats que tienen algún tipo de regulación o moderador. Por eso debe conocer qué tipo de actividades los niños disfrutan en internet y asegurarse de establecer limites apropiados para cada una de ellas. Determine los horarios de uso de internet Hable con sus hijos sobre cuál es la cantidad de tiempo adecuado para que usen internet y negocie los horarios. Es aconsejable que esta determinación de horarios se haga de manera negociada con ellos para que sientan que se les tiene en cuenta en las decisiones que los afectan, y entiendan por qué al igual que tienen horarios para salir a jugar o ir donde sus amigos, también deben tenerlos en internet. Programas como Windows Vista le permiten programar en el computador las horas que sus hijos pueden acceder a internet y los horarios por día (pueden programarse diferentes horarios para días de semana y fin de semana). Denuncie si tiene algún problema Algunas amenazas por internet requerirán que denuncie a la autoridad correspondiente. Si se trata de amenazas de compañeros de escuela, denuncie en la escuela lo que sucede. Si siente que sus hijos o su familia se encuentran en peligro, no lo dude, acuda a la policía.
  12. Fije normas claras para el uso internet Tan pronto como los niños empiecen a explorara internet, es necesario fijar normas claras de cómo y cuándo pueden usarlo, de la misma manera que se les fijan normas para montar en bicicleta, salir a la calle o visitar a sus amigos. Explíqueles los riesgos y el por qué es importante tener algunas reglas familiares para evitar problemas, de manera que su Internet siempre sea un lugar divertido y seguro para todos. Tenga en cuenta las siguientes normas generales que pueden servirle de base para una experiencia segura de internet para su familia: Los niños nunca deben ir solos a conocer a un amigo de internet en persona. La gente que los niños conocen en internet pueden ser distintos a lo que dicen ser, internet facilita que las personas mientan acerca de quienes son. Si el niño insiste en conocer en persona a alguien que conoció por internet, usted debe acompañarlo y asegurarse de que la reunión ocurra en un lugar público donde haya mucha gente. No transferir archivos, abrir archivos adjuntos , ni hacer clic en enlaces enviados por extraños. Usted le enseña a los niños a NO aceptar regalos de extraños en el mundo real. La misma regla debe aplicar para internet. Si los niños abren un archivo adjunto que le llega con un correo eléctornico, hace click en un mensaje instantaneo o blog, o comparte música o videos con extraños, podrían abrir virus, copiar programas perjudiciales o ver imágenes perturbadoras. Tratar a los demás de la misma manera que quiere ser tratado. Esta es una regla básica de todas las relaciones humanas. Dar sólo lo que queremos recibir. Tratar de ridiculizar o intimidar a otras personas con insultos está mal hecho. No sólo porque sea un acto contra la buena educación, sino porque acosar a las personas por internet también puede ser un crimen que puede incluso llevar a las personas a la cárcel en los casos más serios. Defenderse Enséñeles que si alguien es irrespetuoso o trata de acosarlo, hay que ignorarlo. Probablemente el acosador va a desistir. Si no se detiene, deben usarse programas para bloquear a estas personas e impedirles el contacto con usted. Si se trata de una situación realmente mala, puede denunciarlos a las autoridades correspondientes: contactar a quien maneja la página o el programa por medio del cual lo insultaron, o incluso con la policía. Respetar la propiedad de los demás Sólo porque algo en internet sea fácil de encontrar y de copiar, no significa que pueda ser usado libremente o que sea gratuito. Recuerde a los niños que copiar y compartir música por internet, así como juegos y otros contenidos es piratería, y por lo tanto es ilegal. El plagio también es un acto ilegal, así que recuérdeles que no deben copiar sus tareas de un sitio en internet para entregarlo a su profesor. Internet es sólo un medio de información, pero ellos son quienes deben escribir sus tareas de la escuela. Proteja su familia. Al entender tanto los beneficios como los riesgos de internet, los niños pueden tener un experiencia más segura al usar la tecnología. Esto incluye: aprender a NO entregar su información personal a extraños, o cualquier tipo de información que pudiera indirectamente identificarlos a ellos o a algún miembro de su familia. Estar siempre alerta respecto a las personas que sólo conocen por internet, y a NO hacer citas con ellos en persona. Tratar a las demás personas con respeto y NO usar amenazas en ninguna comunicación. Bloquear e ignorar a las personas que son irrespetuosas con ellos. Respetar a los demás y no robar su trabajo creativo o su propiedad intelectual a los autores de música, películas, etc. Pero sobretodo, lo más importante es que los adultos mantengamos una comunicación abierta con los niños, de manera que si ellos ven algo en internet que los hace sentir incómodos, puedan hablar con sus padres o con un adulto acerca de ello.
  13. Use software de seguridad familiar Use programas de seguridad familiar para controlar y monitorear el uso de Internet de sus hijos. Windows XP, Windows Vista y las consolas de x-box de Microsoft contienen mecanismos de seguridad y controles para que los padres puedan determinar límites al uso que hacen los niños de internet. Usando estos mecanismos usted puede decidir qué páginas visitan los niños por internet, que programas usan, que juegos juegan y qué películas pueden ver en el computador. Usted puede establecer límites basados en el contenido, título, límites de edad que traen algunos programas, o sus propias preferencias y determinar restricciones a la medida para cada uno de los niños de acuerdo a su edad. Con Windows también puede tener reportes detallados de las actividades de sus hijos por internet durante determinado tiempo. Esto puede ser muy útil para para aplicar a los adolescentes que no quieren contarle acerca de sus actividades en internet. Aprenda más sobre las herramientas disponibles para la familia en: Aprenda más sobre las distintas ayudas para la seguridad en internet. Cada familia y cada lugar que proporciona acceso a internet para niños tiene necesidades diferentes. Por eso es importante investigar las diferentes herramientas disponibles para mantener seguros a los niños en internet. Visite este sitio web para conocer más. www.microsoft.com/latam/athome/security Mantenga seguro su computador con herramientas de software. Mantenga todos sus programas actualizados y utilice herramientas como el firewall o cortafuegos para evitar que intrusos acceda a su computador. Use filtros de correo basura en su correo electrónico, instale un antivirus y un antispyware. Más adelante profundizaremos más en este tema.
  14. Para quienes tienen Windows Vista, este sistema operativo ofrece nuevas y mejoradas opciones de seguridad. Entre ellas están los parental controls que permiten que los padres determinen qué sitios y qué contenidos de internet pueden ver sus hijos, también qué otros programas instalados pueden o no utilizar, y además, en qué horario pueden utilizar el computador y entrar a internet. Pueden además crearse diferentes opciones para cada hijo dependiendo de su edad. Así mismo permite controlar qué videojuegos instalados en el computador puede cada niño que usa el computador jugar de acuerdo a las clasificaciones que traen los juegos. http://www.microsoft.com/latam/windows/default.mspx WINDOWS 7 Control parental Incluso cuando no esté observando lo que hacen sus hijos sin que se den cuenta, puede establecer límites en el uso del equipo y también ayudarlos a estar más seguros mientras están conectados. En Windows 7, Control parental le permite limitar el tiempo que sus hijos pasan frente al equipo y controlar los programas y juegos que pueden usar (y quizá más importante aun, cuándo). Con Control parental en Windows Media Center , también puede bloquear el acceso a películas y programas de TV inapropiados. http://windows.microsoft.com/es-ES/windows7/products/features/parental-controls
  15. Protección infantil de Windows Live OneCare Protección infantil de Windows Live OneCare te puede ayudar a proteger a tus hijos cuando están en internet. Mediante Protección infantil podrás especificar con quiénes se pueden comunicar tus hijos, los sitios Web que pueden visitar y los resultados de búsqueda que se les pueden presentar. ¿Con quién hablan mis hijos? Puedes administrar o sólo supervisar las listas de contactos de tus hijos. Si administras las listas, tus hijos necesitarán tu permiso para comunicarse con nuevas personas. La configuración de la lista de contactos te puede ayudar a conseguir más seguridad en la mensajería instantánea con Windows Live Messenger, en la participación en blogs de Windows Live Spaces y en el correo electrónico con Windows Live Hotmail. ¿Qué suelen ver mis hijos? Puedes no admitir ningún sitio, excepto los que son seguros para niños y los que especifiques. O bien, puedes admitir todos los sitios excepto los de categorías específicas y otros sitios que designes como no admitidos. Puedes ver informes de actividad para supervisar los sitios que visitan tus hijos. Requisitos Protección infantil tiene los siguientes requisitos del sistema: Microsoft Windows XP con Service Pack 2 (SP2) o posterior Se recomienda Internet Explorer 6 o posterior, o Firefox 1.5 o posterior, para todos los usuarios; obligatorio para los padres Protección infantil requiere que los padres y cada uno de los niños tengan una cuenta de Windows Live ID. Si no tienes todavía estas cuentas, puedes crearlas durante la instalación.
  16. Muchas de las experiencias que hacen de Internet tan valioso y divertido requieren que entreguemos información sobre de nosotros; algunas veces poca y otras veces mucha información. No siempre es fácil saber quién esta pidiendo esta información o qué pretenden hacer con ella. Una amenaza muy frecuente últimamente es el llamado “phishing”, palabra que hace alusión a “pescar” en inglés (no es una traducción ya que pescar en inglés es fishing). Eso es lo que quieren precisamente estos criminales: le envían un email como carnada tratando de engañarlo para que entregue información personal sensible como su nombre, documento de identificación, claves de banco, claves de email o de cualquier otra cuenta que tenga por internet. Quieren pescar su información. Estos correos parecen venir de una compañía confiable y se ven exactamente igual a como se ve la página de esa compañía. Incluyen un enlace al que le dicen debe entrar para actualizar sus datos o cambiar sus claves; y lo asustan diciendo que perderá su cuenta o con otro tipos de amenaza como consecuencia si usted no entra y valida sus datos personales. Una vez ingresa y escribe sus datos, los criminales adquieren toda su información y tratarán de utilizarla para robar su dinero.   Por ejemplo: Le llega un e-mail de su banco en el cual le piden que actualice sus datos o si no cerrarán su cuenta. Le dan un enlace o link para que haga clic el cual lo lleva a una página que se ve exactamente igual a la del banco. Una vez allí, si usted introduce sus datos en la página y ya. Días después nota que han hecho transferencias en su cuenta sin su autorización. Pudo ser víctima de phishing y nunca lo notó. Así como en el ejemplo anterior, puede ocurrir con cualquier otro tipo de cuenta o suscripción que tenga usted por internet. Por eso hay que ser muy cuidadosos y nunca acceder a sus cuentas desde los enlaces que le llegan por correo, sino tecleando el nombre de la página que usted siempre ha utilizado desde su navegador. Cuando reciba este tipo de emails consulte directamente con su banco o la compañía de donde le piden datos para verificar y denunciar. Fraude electrónico Uno de los mecanismos que los criminales en línea usan para cometer fraudes electrónicos es enviándole emails que tratan de engañarlo para que usted les de dinero voluntariamente. Algunos de los ejemplos más comunes son: Le mandan un email diciendo que ganó la lotería y le piden comprar un boleto por internet para que pueda reclamar el premio. Pueden robarte el dinero o robar sus claves al hacerlo. Le mandan un email pidiéndole una donación de dinero para una persona enferma de cáncer y le envían una foto de esa persona que le impresiona mucho. Le piden hacer una transferencia de dinero para ayudarla cuando en realidad robarán ese dinero. Robo de identidad Los criminales por internet a menudo intentan robar la identidad de las personas para hacerse pasar por ellos y robar su dinero.   Cómo lo hacen? Consiguen su información personal y acceden a tus cuentas bancarias o a tus tarjetas de crédito para hacer compras no autorizadas y robarle. Para evitarlo es importante NUNCA entregar su número de tarjeta de crédito en un lugar de internet que no conoce o en el cual no confía. Compre siempre en lugares bien conocidos. Tampoco entregue información sensible por email o por Messenger; podría ser interceptada. La tecnología puede ayudar a reducir la cantidad de correos no deseados que recibe, pero no hay nada que pueda bloquear absolutamente TODO el spam. Hay demasiados circulando en internet y cada vez se inventan nuevas maneras para burlar las barreras tecnológicas. Por eso es que además de las herramientas tecnológicas, gran parte de mantenerse seguro en internet tiene que ver con estar atento, creer en sus instintos y aprender a reconocer y evitar el spam y el phishing.
  17. Ejemplo de phishing
  18. Virus y Gusanos: Son programas que invaden su computador, copiando, dañando y borrando su información. Se llaman virus porque son como enfermedades que atacan no sólo su computador, sino que también pueden “infectar” a otros computadores por internet.   Cómo contagian el computador? Se esconden detrás de otros programas o archivos que copia a su computador o pueden infectarlo a través de correos electrónicos en archivos adjuntos, pretendiendo ser juegos, videos o fotos. Muchas veces usted puede no darse cuenta cuando su computador tiene virus, y por eso puede también infectar a otros computadores sin que lo note al pasarles archivos infectados. Los gusanos son virus más sofisticados que se reproducen, toman control de ciertas partes de su computador y se envían automáticamente a otros computadores sin que lo note. Para protegerse de los virus y los gusanos es muy importante que tenga un antivirus instalado y lo actualice constantemente, para que le avise de cualquier amenaza e impida que su información y su computador sean dañados. Spyware o programas espía Como su nombre lo dice, son programas diseñados para que de manera secreta espíen y graben todo lo que usted hace en su computador. Esta información puede después ser enviada por internet a alguien o tomar algún tipo de acción en su computador. Los programas espía pueden bombardearlo con propagandas relacionadas con los sitios de internet que usted visita regularmente, recoger información personal sobre usted, o cambiar las preferencias definidas en su computador sin que lo sepa o lo haya consentido. El correo espía también podría permitir que los criminales roben su identidad. Transferencia descuidada de material por internet. Existen diferentes medios para transferir archivos como música, videos, juegos, fotos, etc. por internet. Se pueden transferir por correo electrónico, por mensajería instantánea (Messenger), copiándolos desde una página en internet o a través de programas especiales llamados peer to peer por donde se copia toda clase de material. Al transferir archivos de forma indiscriminada los niños y jóvenes pueden exponerse a material inadecuado como pornografía, virus que dañan la información del computador o programas de spyware que rastrean todo lo que se hace en el computador y la envían a terceros. También existe el riesgo de que se instalen otros programas automáticamente en el computador sin ser notados y darle control del computador a otras personas por internet. Por ejemplo: podrían enviar un programa que permita a otra persona encender la cámara web del computador sin ser notado y grabar todo lo que pase allí, espiando al niño y a todas las personas que están en la habitación del computador. Tampoco hay que dejar de lado que a través de internet también se están transfiriendo música y videos ilegales, contribuyendo con la piratería lo cual es un delito. Enseñe a los niños a ser cuidadosos al transferir archivos por internet. NO deben recibir ni abrir archivos de personas que no conocen, y también deben tener cuidado con los archivos que les envían sus amigos porque pueden jugarles bromas pesadas. No olvide enseñarles que hay archivos que no deben copiarse porque ES ILEGAL como música, videos y películas. SPAM O CORREO BASURA El correo basura en el pasado era simplemente un fenómeno incomodo. Pero hoy, se ha convertido en una epidemia que algunas veces puede tener serias consecuencias. El spam ocupa 2/3 (dos tercios) del tráfico de correo electrónico a nivel mundial. Más de 15 billones de correos basura son enviados todos los días. En USA el fenómeno es peor: 4 de cada 5 emails son correo basura. Además de ser incomodo y de llenar su bandeja de entrada de email, el spam también puede significar un gran peligro a su seguridad y la de su computador; ya que es usado para robar su información personal o su dinero o para enviar virus y programas dañinos. Protéjase del correo basura. Siga las siguientes recomendaciones: Esté muy atento al correo que le llega y si es spam NO lo abra y bórrelo inmediatamente. Sólo con borrarlo podría evitar muchos problemas. Nunca conteste un correo basura. Estos correos pueden traer promociones, pero no olvide, nunca debe comprar por internet en lugares que NO conoce o NO confía. Tampoco done dinero de caridad basado en las instrucciones de un email; en lugar de eso, contacte la organización directamente y averigüe cuál es la mejor manera de contribuir si así lo desea. No abra los adjuntos que vienen en correos de personas que no conoce porque podrían traer virus. La tecnología puede ayudarlo a mantenerse seguro. Los programas de email y los navegadores de internet cada vez traen más protecciones para este fenómeno. Con ellos se bloquean billones de correos basura todos los días. Nuevas tecnologías están siendo creadas para avisar de las amenazas de phishing y guiar a los usuarios sobre lo que deben hacer. Aproveche la tecnología para detectar el correo basura y bloquearlo. Ejemplos: En cuentas de correo cómo las de hotmail usted tiene la opción de seleccionar qué tipo de seguridad quiere. Una alta que sólo permita el correo de personas que están en sus contactos, una media o una baja. Igualmente le permite marcar correos que recibe como spam, de manera que la siguiente vez que reciba un correo similar llegará inmediatamente a la bandeja de correo basura.
  19. Utilice claves seguras y manténgalas en secreto . Usted puede tener información personal importante en una variedad de aparatos electrónicos y en diferentes sitios de internet. Por ejemplo: su cuenta bancaria en línea, su blog (diario virtual), archivos en su computador, almacenes en internet, etc. En internet por lo general se usan claves para proteger la información de sus cuentas. En su computador o aparatos electrónicos usted también puede utilizar claves como la mejor manera de proteger su información. Sin embargo, la mayoría de las claves pueden ser descubiertas a través de programas especiales que buscan combinaciones de letras a una gran velocidad, no porque alguien adivinando su clave al azar. La mejor defensa para esto es crear claves que tengan como mínimo 8 caracteres y que incluyan letras, números y símbolos (como por ejemplo un signo de exclamación o de admiración). Las claves que son largas y complejas son más difíciles de descubrir por estos programas debido a que el número de posibles combinaciones crece. También es conveniente que cambie sus claves frecuentemente. Por último, no olvide que por ningún motivo debe compartir sus claves con amigos o dejar que lo engañen para que las de por algún medio electrónico.
  20. La buena noticia acerca de los virus, gusanos, programas espía y demás software dañino es que con un poco de prevención, usted puede reducir el riesgo de ser víctima de estos ataques y disminuir el impacto si le llegara a pasar. Siga los siguientes 4 pasos básicos Use un cortafuegos o firewall Mantenga al día su sistema operativo Instale y actualice un antivirus Instale y actualice un programa antispyware (contra los programas espía) Miremos en detalle cada uno de estos pasos.