SlideShare una empresa de Scribd logo
1 de 38
LOS CHICOS E INTERNET
Alumnas:
Cardozo Nadia Profesora: Gómez Mónica
Cazón Patricia
Civardi Noelia
Favale Evangelina
Educación y Nuevas Tecnologías
IPES - Florentino Ameghino
SEGURIDAD DE LA INFORMACIÓN
ACTIVIDAD
1. ¿Creen que Internet es seguro? ¿Porque?
1. ¿Qué entienden por delito informático? ¿Cuál será su
objetivo?
1. ¿Qué saben sobre los Virus informáticos?
1. ¿Qué es un hacker?
Origen de
las
amenazas
Naturales
Fallo eléctrico
Inundación
Agentes
externos
Incendio
Programas maliciosos
Intrusos en la red
Programas maliciosos
Destinados a perjudicar o hacer uso
ilícito de los recursos del sistema.
Virus informático
Programa espía o Spyware
Malware
Intrusos en la red
Hacker
Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Aquellos que depuran y arreglan errores en los sistemas ("White hats")
Defacement
Cambio producido de manera intencionada en una página web por un atacante que haya obtenido
algún tipo de acceso a ella.
Viruxer
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Robo de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales, cambio de
información
Robo de dinero, estafas
Consecuencias de las amenazas
Robo de información
Números de tarjetas de crédito, datos bancarios
Información personal: Fotos, videos …
Robo de identidad: Claves de acceso y contraseñas
Spyware
Phishing o suplantación de identidad
Robo de dinero-estafas
Suscripciones a servicios de mensajes SMS
Adware o Suscripciones ocultas
Prevención
“La seguridad informática consiste en la implantación de
un conjunto de medidas técnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además, abarcar otras
propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.”
Fiabilidad
Confidencialidad
Acceso a la información sólo mediante autorización y de
forma controlada.
Integridad
Disponibilidad
Modificación de la información sólo mediante autorización.
La información del sistema debe permanecer accesible mediante
autorización.
Mecanismos básicos de seguridad
Autenticación
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
La técnica más usual (aunque no siempre bien) es la
autenticación utilizando contraseñas. Este método será
mejor o peor dependiendo de las características de la
contraseña. En la medida que la contraseña sea más
grande y compleja para ser adivinada, más dificil será
burlar esta técnica.
LA CONTRASEÑA DEBE SER
CONFIDENCIAL
Consejos de seguridad de Internet para niños y jóvenes
★ Usar contraseñas seguras
★ Mantener los antivirus activados y actualizados
★ Conectarse a redes inalambricas seguras
★ Evitar las compras por internet en computadoras de uso publico o redes
abiertas.
★ No proporcionar informacion personal
★ No aceptar encontrarse con amigos de internet a menos que cuentes con el
permiso de tus padres.
★ Nunca abrir un documento adjunto de alguien que
no conocen.
★ No envien ni respondan mensajes crueles e insultantes
★ Tener en cuenta los requerimientos de edad en las
redes sociales
Prevención para celulares
Descargar aplicaciones sólo de fuentes confiables
Sospechar ante un número bajo de descargas
Desconfiar si los comentarios son excesivamente halagadores
Comprobar los permisos de acceso al teléfono
Instalar un antivirus
No utilizar navegadores extraños
Desactivar la opción Permitir Orígenes Desconocidos
Desactivar la conexión automática a redes inalámbricas
¿Cómo saber si mi dispositivo está infectado?
Se abren páginas web que no se han solicitado
El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia
Los programas se inician de forma espontanea
El dispositivo se reinicia cada pocos minutos
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado
Aparecen mensajes de publicidad constantemente
Se muestran mensajes o imágenes inesperados
CIBERBULLYING
ACTIVIDAD
1.¿Saben que es el Ciberbullying?
1.¿Qué diferencias habrá entre el Bullying y
el Ciberbullying?
Roles principales
1. Agresores 2. Víctimas 3. Espectadores
El ciberbullying se comete mediante...
1. Ataques directos
1. Terceros
1. Publicaciones y ataques públicos
1.Ataques directos:
2. Terceros
3. Publicaciones y ataques públicos
Consecuencia por sufrir ciberbullying
# Cambios físicos y emocionales
# Cambios de conducta/sociales
# Cambios en el contexto académicos
PREVENCIÓN
★ No facilites datos personales
★ Evita responder a las agresiones
★ Pide ayuda
★ Si te acosan guarda la evidencia.
★ Bloquea al acosador y denuncia los contenidos
abusivos.
★ No aceptes invitaciones de ningún tipo de persona
que no conozcas.
MEDIACIÓN PARENTAL
★ ¿Sabes por qué puede ser un problema usar demasiado el
celular?
★ ¿Cuántas veces crees que miras el celular al cabo del día?
★ ¿Qué servicios usas del celular?
★ ¿Tus padres te han puesto alguna limitación a la hora de
usar el celular?
★ ¿A qué hora dejas de usar el celular por la noche?
★ ¿Qué riesgos puede traer usar el celular demasiadas
horas?
¿Qué puede ocasionar el abuso de la
computadora y/o del celular?
● Resta tiempo para dormir.
● Resta tiempo para asearse.
● Resta tiempo para hacer deportes.
● Se sufren dolores de espalda.
● Dormir en clase.
● Problemas de obesidad.
¿CONTROL O MEDIACIÓN PARENTAL?
La guía, supervisión y
educación que deben dar
los adultos a los menores
en el uso de las nuevas
tecnologías.
Recurso del que
pueden valerse los
adultos
responsables de la
educación digital
del menor para
reforzar dicha
educación
¿Qué es la alfabetización digital?
Los ejes de la mediación parental
Educación digital Educación tecnológica
Educación conductual
Funciones de los programas de control parental
● Bloqueo de palabras clave
● Control del tiempo
● Bloqueo de programas y aplicaciones
● Listas blancas y negras
● Etiquetado de páginas
● Registros
● Monitorización
● Keyloggers
● Herramientas que bloquean la información que
sale del ordenador
● Navegadores infantiles
Normas familiares que los padres deben plantearse respecto al
uso que sus hijos hacen de la red.
1. No dar información personal;
2. Cuidado con los correos de desconocidos;
3. Las actividades ilegales en red se localizan y se penalizan;
4. Cuidado con los fraudes y estafas;
5. Buscar ayuda cuando te ofenden en red;
6. No concertar citas sin la compañía de un adulto;
7. Informa de tu experiencia negativa a tus padres o profesores;
8. Conocer las páginas de ayuda que existen en la red;
9. Hay Web de consulta sobre el trabajo o estudios y
10. Busca Web seguras y útiles.
Pautas y normas de prevención y seguridad en el uso de las TIC
generales.
★ Los dispositivos
deben ser de uso
común en la familia,
no privativos.
★ Hay que fomentar el uso
responsable de las
mismas.
★ Establezca reglas y límites.
★ Puede recurrir a la familia también ante
los problemas y dudas que puedan
surgir.
★ Información personal en privado.
Conclusiones
❖ Hace necesario que los padres se impliquen en la educación y desarrollo
de los hijos.
❖ Es conveniente ubicar el ordenador en una zona común de la casa
❖ Establecer un horario para promover el autocontrol y el uso responsable en
los niños.

Más contenido relacionado

La actualidad más candente

seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesroxet
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologiaeugecabullo
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetPyE nosotros
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_ciberneticoeducvirtual
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.Hector Hever Aguilar Renteria
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 

La actualidad más candente (17)

Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Ppt
PptPpt
Ppt
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologia
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 

Destacado

Excerpts from the existing Near West Side Plan still on the Chicago Planning ...
Excerpts from the existing Near West Side Plan still on the Chicago Planning ...Excerpts from the existing Near West Side Plan still on the Chicago Planning ...
Excerpts from the existing Near West Side Plan still on the Chicago Planning ...Richard Dees
 
устройство пк
устройство пкустройство пк
устройство пкTreskovanata
 
Spring Spruce Up - The Grounds Guys
Spring Spruce Up - The Grounds Guys Spring Spruce Up - The Grounds Guys
Spring Spruce Up - The Grounds Guys DGCommunications
 
Spring Trends | Tips from The Grounds Guys®
Spring Trends | Tips from The Grounds Guys®Spring Trends | Tips from The Grounds Guys®
Spring Trends | Tips from The Grounds Guys®DGCommunications
 
SEF -Dimitri Letter of recommendation Ameen
SEF -Dimitri Letter of recommendation AmeenSEF -Dimitri Letter of recommendation Ameen
SEF -Dimitri Letter of recommendation AmeenAmeen Saleh
 
Parker Aerospace | Bill of Material on the Boeing 787
Parker Aerospace | Bill of Material on the Boeing 787Parker Aerospace | Bill of Material on the Boeing 787
Parker Aerospace | Bill of Material on the Boeing 787Parker Hannifin Corporation
 

Destacado (11)

Excerpts from the existing Near West Side Plan still on the Chicago Planning ...
Excerpts from the existing Near West Side Plan still on the Chicago Planning ...Excerpts from the existing Near West Side Plan still on the Chicago Planning ...
Excerpts from the existing Near West Side Plan still on the Chicago Planning ...
 
устройство пк
устройство пкустройство пк
устройство пк
 
Sm5
Sm5Sm5
Sm5
 
Ec3 is amazing
Ec3 is amazingEc3 is amazing
Ec3 is amazing
 
2014 Resume for James Rabon Jr
2014 Resume for James Rabon Jr2014 Resume for James Rabon Jr
2014 Resume for James Rabon Jr
 
NHC Logo SWAHILI
NHC Logo SWAHILINHC Logo SWAHILI
NHC Logo SWAHILI
 
Refrigerios Escolares
Refrigerios EscolaresRefrigerios Escolares
Refrigerios Escolares
 
Spring Spruce Up - The Grounds Guys
Spring Spruce Up - The Grounds Guys Spring Spruce Up - The Grounds Guys
Spring Spruce Up - The Grounds Guys
 
Spring Trends | Tips from The Grounds Guys®
Spring Trends | Tips from The Grounds Guys®Spring Trends | Tips from The Grounds Guys®
Spring Trends | Tips from The Grounds Guys®
 
SEF -Dimitri Letter of recommendation Ameen
SEF -Dimitri Letter of recommendation AmeenSEF -Dimitri Letter of recommendation Ameen
SEF -Dimitri Letter of recommendation Ameen
 
Parker Aerospace | Bill of Material on the Boeing 787
Parker Aerospace | Bill of Material on the Boeing 787Parker Aerospace | Bill of Material on the Boeing 787
Parker Aerospace | Bill of Material on the Boeing 787
 

Similar a Los chicos e internet

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 

Similar a Los chicos e internet (20)

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Tic
TicTic
Tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Más de Awen_monica

Más de Awen_monica (20)

Taller integrador
Taller integradorTaller integrador
Taller integrador
 
Nuevas funcionalidades (1)
Nuevas funcionalidades (1)Nuevas funcionalidades (1)
Nuevas funcionalidades (1)
 
Aulas virtuales clase 5
Aulas virtuales  clase 5Aulas virtuales  clase 5
Aulas virtuales clase 5
 
Aula 1 3
Aula 1 3Aula 1 3
Aula 1 3
 
Actividad
ActividadActividad
Actividad
 
Aula 1 2
Aula 1 2Aula 1 2
Aula 1 2
 
Aula 1
Aula 1Aula 1
Aula 1
 
Grupo 3 (1)
Grupo 3 (1)Grupo 3 (1)
Grupo 3 (1)
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Cursada Segundo Cuatrimestre
Cursada Segundo CuatrimestreCursada Segundo Cuatrimestre
Cursada Segundo Cuatrimestre
 
Tutorial de captura de pantalla
Tutorial de captura de pantallaTutorial de captura de pantalla
Tutorial de captura de pantalla
 
ENCUENTRO 4
ENCUENTRO 4ENCUENTRO 4
ENCUENTRO 4
 
Tutorial descargar swf
Tutorial descargar swfTutorial descargar swf
Tutorial descargar swf
 
Cursada
CursadaCursada
Cursada
 
Inferencias material de mónica gómez
Inferencias material de mónica gómezInferencias material de mónica gómez
Inferencias material de mónica gómez
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Blogs para educar
Blogs para educarBlogs para educar
Blogs para educar
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Los chicos e internet

  • 1. LOS CHICOS E INTERNET Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón Patricia Civardi Noelia Favale Evangelina Educación y Nuevas Tecnologías IPES - Florentino Ameghino
  • 2. SEGURIDAD DE LA INFORMACIÓN
  • 3. ACTIVIDAD 1. ¿Creen que Internet es seguro? ¿Porque? 1. ¿Qué entienden por delito informático? ¿Cuál será su objetivo? 1. ¿Qué saben sobre los Virus informáticos? 1. ¿Qué es un hacker?
  • 5. Programas maliciosos Destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Virus informático Programa espía o Spyware Malware
  • 6. Intrusos en la red Hacker Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats") Defacement Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella. Viruxer Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
  • 7. Robo de información Anulación del funcionamiento de los sistemas Suplantación de la identidad, publicidad de datos personales, cambio de información Robo de dinero, estafas Consecuencias de las amenazas
  • 8. Robo de información Números de tarjetas de crédito, datos bancarios Información personal: Fotos, videos … Robo de identidad: Claves de acceso y contraseñas Spyware Phishing o suplantación de identidad
  • 9. Robo de dinero-estafas Suscripciones a servicios de mensajes SMS Adware o Suscripciones ocultas
  • 11. “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
  • 12. Fiabilidad Confidencialidad Acceso a la información sólo mediante autorización y de forma controlada. Integridad Disponibilidad Modificación de la información sólo mediante autorización. La información del sistema debe permanecer accesible mediante autorización.
  • 13. Mecanismos básicos de seguridad Autenticación 1. Por lo que uno sabe (una contraseña) 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales)
  • 14. La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica. LA CONTRASEÑA DEBE SER CONFIDENCIAL
  • 15. Consejos de seguridad de Internet para niños y jóvenes ★ Usar contraseñas seguras ★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras ★ Evitar las compras por internet en computadoras de uso publico o redes abiertas. ★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el permiso de tus padres. ★ Nunca abrir un documento adjunto de alguien que no conocen. ★ No envien ni respondan mensajes crueles e insultantes ★ Tener en cuenta los requerimientos de edad en las redes sociales
  • 16. Prevención para celulares Descargar aplicaciones sólo de fuentes confiables Sospechar ante un número bajo de descargas Desconfiar si los comentarios son excesivamente halagadores Comprobar los permisos de acceso al teléfono Instalar un antivirus No utilizar navegadores extraños Desactivar la opción Permitir Orígenes Desconocidos Desactivar la conexión automática a redes inalámbricas
  • 17. ¿Cómo saber si mi dispositivo está infectado? Se abren páginas web que no se han solicitado El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia Los programas se inician de forma espontanea El dispositivo se reinicia cada pocos minutos La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado Aparecen mensajes de publicidad constantemente Se muestran mensajes o imágenes inesperados
  • 19. ACTIVIDAD 1.¿Saben que es el Ciberbullying? 1.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?
  • 20. Roles principales 1. Agresores 2. Víctimas 3. Espectadores
  • 21. El ciberbullying se comete mediante... 1. Ataques directos 1. Terceros 1. Publicaciones y ataques públicos
  • 24. 3. Publicaciones y ataques públicos
  • 25. Consecuencia por sufrir ciberbullying # Cambios físicos y emocionales
  • 26. # Cambios de conducta/sociales
  • 27. # Cambios en el contexto académicos
  • 28. PREVENCIÓN ★ No facilites datos personales ★ Evita responder a las agresiones ★ Pide ayuda ★ Si te acosan guarda la evidencia. ★ Bloquea al acosador y denuncia los contenidos abusivos. ★ No aceptes invitaciones de ningún tipo de persona que no conozcas.
  • 30. ★ ¿Sabes por qué puede ser un problema usar demasiado el celular? ★ ¿Cuántas veces crees que miras el celular al cabo del día? ★ ¿Qué servicios usas del celular? ★ ¿Tus padres te han puesto alguna limitación a la hora de usar el celular? ★ ¿A qué hora dejas de usar el celular por la noche? ★ ¿Qué riesgos puede traer usar el celular demasiadas horas?
  • 31. ¿Qué puede ocasionar el abuso de la computadora y/o del celular? ● Resta tiempo para dormir. ● Resta tiempo para asearse. ● Resta tiempo para hacer deportes. ● Se sufren dolores de espalda. ● Dormir en clase. ● Problemas de obesidad.
  • 32. ¿CONTROL O MEDIACIÓN PARENTAL? La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías. Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación
  • 33. ¿Qué es la alfabetización digital?
  • 34. Los ejes de la mediación parental Educación digital Educación tecnológica Educación conductual
  • 35. Funciones de los programas de control parental ● Bloqueo de palabras clave ● Control del tiempo ● Bloqueo de programas y aplicaciones ● Listas blancas y negras ● Etiquetado de páginas ● Registros ● Monitorización ● Keyloggers ● Herramientas que bloquean la información que sale del ordenador ● Navegadores infantiles
  • 36. Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red. 1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan; 4. Cuidado con los fraudes y estafas; 5. Buscar ayuda cuando te ofenden en red; 6. No concertar citas sin la compañía de un adulto; 7. Informa de tu experiencia negativa a tus padres o profesores; 8. Conocer las páginas de ayuda que existen en la red; 9. Hay Web de consulta sobre el trabajo o estudios y 10. Busca Web seguras y útiles.
  • 37. Pautas y normas de prevención y seguridad en el uso de las TIC generales. ★ Los dispositivos deben ser de uso común en la familia, no privativos. ★ Hay que fomentar el uso responsable de las mismas. ★ Establezca reglas y límites. ★ Puede recurrir a la familia también ante los problemas y dudas que puedan surgir. ★ Información personal en privado.
  • 38. Conclusiones ❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos. ❖ Es conveniente ubicar el ordenador en una zona común de la casa ❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.