SlideShare una empresa de Scribd logo
LOS CHICOS E INTERNET
Alumnas:
Cardozo Nadia Profesora: Gómez Mónica
Cazón Patricia
Civardi Noelia
Favale Evangelina
Educación y Nuevas Tecnologías
IPES - Florentino Ameghino
SEGURIDAD DE LA INFORMACIÓN
ACTIVIDAD
1. ¿Creen que Internet es seguro? ¿Porque?
1. ¿Qué entienden por delito informático? ¿Cuál será su
objetivo?
1. ¿Qué saben sobre los Virus informáticos?
1. ¿Qué es un hacker?
Origen de
las
amenazas
Naturales
Fallo eléctrico
Inundación
Agentes
externos
Incendio
Programas maliciosos
Intrusos en la red
Programas maliciosos
Destinados a perjudicar o hacer uso
ilícito de los recursos del sistema.
Virus informático
Programa espía o Spyware
Malware
Intrusos en la red
Hacker
Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Aquellos que depuran y arreglan errores en los sistemas ("White hats")
Defacement
Cambio producido de manera intencionada en una página web por un atacante que haya obtenido
algún tipo de acceso a ella.
Viruxer
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Robo de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales, cambio de
información
Robo de dinero, estafas
Consecuencias de las amenazas
Robo de información
Números de tarjetas de crédito, datos bancarios
Información personal: Fotos, videos …
Robo de identidad: Claves de acceso y contraseñas
Spyware
Phishing o suplantación de identidad
Robo de dinero-estafas
Suscripciones a servicios de mensajes SMS
Adware o Suscripciones ocultas
Prevención
“La seguridad informática consiste en la implantación de
un conjunto de medidas técnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además, abarcar otras
propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.”
Fiabilidad
Confidencialidad
Acceso a la información sólo mediante autorización y de
forma controlada.
Integridad
Disponibilidad
Modificación de la información sólo mediante autorización.
La información del sistema debe permanecer accesible mediante
autorización.
Mecanismos básicos de seguridad
Autenticación
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
La técnica más usual (aunque no siempre bien) es la
autenticación utilizando contraseñas. Este método será
mejor o peor dependiendo de las características de la
contraseña. En la medida que la contraseña sea más
grande y compleja para ser adivinada, más dificil será
burlar esta técnica.
LA CONTRASEÑA DEBE SER
CONFIDENCIAL
Consejos de seguridad de Internet para niños y jóvenes
★ Usar contraseñas seguras
★ Mantener los antivirus activados y actualizados
★ Conectarse a redes inalambricas seguras
★ Evitar las compras por internet en computadoras de uso publico o redes
abiertas.
★ No proporcionar informacion personal
★ No aceptar encontrarse con amigos de internet a menos que cuentes con el
permiso de tus padres.
★ Nunca abrir un documento adjunto de alguien que
no conocen.
★ No envien ni respondan mensajes crueles e insultantes
★ Tener en cuenta los requerimientos de edad en las
redes sociales
Prevención para celulares
Descargar aplicaciones sólo de fuentes confiables
Sospechar ante un número bajo de descargas
Desconfiar si los comentarios son excesivamente halagadores
Comprobar los permisos de acceso al teléfono
Instalar un antivirus
No utilizar navegadores extraños
Desactivar la opción Permitir Orígenes Desconocidos
Desactivar la conexión automática a redes inalámbricas
¿Cómo saber si mi dispositivo está infectado?
Se abren páginas web que no se han solicitado
El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia
Los programas se inician de forma espontanea
El dispositivo se reinicia cada pocos minutos
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado
Aparecen mensajes de publicidad constantemente
Se muestran mensajes o imágenes inesperados
CIBERBULLYING
ACTIVIDAD
1.¿Saben que es el Ciberbullying?
1.¿Qué diferencias habrá entre el Bullying y
el Ciberbullying?
Roles principales
1. Agresores 2. Víctimas 3. Espectadores
El ciberbullying se comete mediante...
1. Ataques directos
1. Terceros
1. Publicaciones y ataques públicos
1.Ataques directos:
2. Terceros
3. Publicaciones y ataques públicos
Consecuencia por sufrir ciberbullying
# Cambios físicos y emocionales
# Cambios de conducta/sociales
# Cambios en el contexto académicos
PREVENCIÓN
★ No facilites datos personales
★ Evita responder a las agresiones
★ Pide ayuda
★ Si te acosan guarda la evidencia.
★ Bloquea al acosador y denuncia los contenidos
abusivos.
★ No aceptes invitaciones de ningún tipo de persona
que no conozcas.
MEDIACIÓN PARENTAL
★ ¿Sabes por qué puede ser un problema usar demasiado el
celular?
★ ¿Cuántas veces crees que miras el celular al cabo del día?
★ ¿Qué servicios usas del celular?
★ ¿Tus padres te han puesto alguna limitación a la hora de
usar el celular?
★ ¿A qué hora dejas de usar el celular por la noche?
★ ¿Qué riesgos puede traer usar el celular demasiadas
horas?
¿Qué puede ocasionar el abuso de la
computadora y/o del celular?
● Resta tiempo para dormir.
● Resta tiempo para asearse.
● Resta tiempo para hacer deportes.
● Se sufren dolores de espalda.
● Dormir en clase.
● Problemas de obesidad.
¿CONTROL O MEDIACIÓN PARENTAL?
La guía, supervisión y
educación que deben dar
los adultos a los menores
en el uso de las nuevas
tecnologías.
Recurso del que
pueden valerse los
adultos
responsables de la
educación digital
del menor para
reforzar dicha
educación
¿Qué es la alfabetización digital?
Los ejes de la mediación parental
Educación digital Educación tecnológica
Educación conductual
Funciones de los programas de control parental
● Bloqueo de palabras clave
● Control del tiempo
● Bloqueo de programas y aplicaciones
● Listas blancas y negras
● Etiquetado de páginas
● Registros
● Monitorización
● Keyloggers
● Herramientas que bloquean la información que
sale del ordenador
● Navegadores infantiles
Normas familiares que los padres deben plantearse respecto al
uso que sus hijos hacen de la red.
1. No dar información personal;
2. Cuidado con los correos de desconocidos;
3. Las actividades ilegales en red se localizan y se penalizan;
4. Cuidado con los fraudes y estafas;
5. Buscar ayuda cuando te ofenden en red;
6. No concertar citas sin la compañía de un adulto;
7. Informa de tu experiencia negativa a tus padres o profesores;
8. Conocer las páginas de ayuda que existen en la red;
9. Hay Web de consulta sobre el trabajo o estudios y
10. Busca Web seguras y útiles.
Pautas y normas de prevención y seguridad en el uso de las TIC
generales.
★ Los dispositivos
deben ser de uso
común en la familia,
no privativos.
★ Hay que fomentar el uso
responsable de las
mismas.
★ Establezca reglas y límites.
★ Puede recurrir a la familia también ante
los problemas y dudas que puedan
surgir.
★ Información personal en privado.
Conclusiones
❖ Hace necesario que los padres se impliquen en la educación y desarrollo
de los hijos.
❖ Es conveniente ubicar el ordenador en una zona común de la casa
❖ Establecer un horario para promover el autocontrol y el uso responsable en
los niños.

Más contenido relacionado

La actualidad más candente

Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
karenLorenaTocarruun
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
khelena1
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesroxet
 
Fran Internet
Fran InternetFran Internet
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologiaeugecabullo
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
fdlrmjar
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
Mariana Broda
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
PyE nosotros
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
JuanaElianeSulcaSalv
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_ciberneticoeducvirtual
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector Hever Aguilar Renteria
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
gabrielita25
 

La actualidad más candente (17)

Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Ppt
PptPpt
Ppt
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologia
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 

Similar a Los chicos e internet

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
Rosalindaroley
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
ceuvillanueva
 
Tic
TicTic
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
LuciaRodrguez6
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
maria celeste camacho lizano
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Evelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Paola Alonso
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
einarhdz
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Veronica Lizbeth
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
jorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Lizbeth Delgado
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Jose Viillafañaa
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
ELISA_0987HERRERA
 

Similar a Los chicos e internet (20)

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Tic
TicTic
Tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 

Más de Awen_monica

Taller integrador
Taller integradorTaller integrador
Taller integrador
Awen_monica
 
Nuevas funcionalidades (1)
Nuevas funcionalidades (1)Nuevas funcionalidades (1)
Nuevas funcionalidades (1)
Awen_monica
 
Aulas virtuales clase 5
Aulas virtuales  clase 5Aulas virtuales  clase 5
Aulas virtuales clase 5
Awen_monica
 
Aula 1 3
Aula 1 3Aula 1 3
Aula 1 3
Awen_monica
 
Actividad
ActividadActividad
Actividad
Awen_monica
 
Aula 1 2
Aula 1 2Aula 1 2
Aula 1 2
Awen_monica
 
Aula 1
Aula 1Aula 1
Aula 1
Awen_monica
 
Grupo 3 (1)
Grupo 3 (1)Grupo 3 (1)
Grupo 3 (1)
Awen_monica
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
Awen_monica
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
Awen_monica
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
Awen_monica
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
Awen_monica
 
Cursada Segundo Cuatrimestre
Cursada Segundo CuatrimestreCursada Segundo Cuatrimestre
Cursada Segundo Cuatrimestre
Awen_monica
 
Tutorial de captura de pantalla
Tutorial de captura de pantallaTutorial de captura de pantalla
Tutorial de captura de pantalla
Awen_monica
 
ENCUENTRO 4
ENCUENTRO 4ENCUENTRO 4
ENCUENTRO 4
Awen_monica
 
Tutorial descargar swf
Tutorial descargar swfTutorial descargar swf
Tutorial descargar swf
Awen_monica
 
Cursada
CursadaCursada
Cursada
Awen_monica
 
Inferencias material de mónica gómez
Inferencias material de mónica gómezInferencias material de mónica gómez
Inferencias material de mónica gómez
Awen_monica
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Awen_monica
 
Blogs para educar
Blogs para educarBlogs para educar
Blogs para educar
Awen_monica
 

Más de Awen_monica (20)

Taller integrador
Taller integradorTaller integrador
Taller integrador
 
Nuevas funcionalidades (1)
Nuevas funcionalidades (1)Nuevas funcionalidades (1)
Nuevas funcionalidades (1)
 
Aulas virtuales clase 5
Aulas virtuales  clase 5Aulas virtuales  clase 5
Aulas virtuales clase 5
 
Aula 1 3
Aula 1 3Aula 1 3
Aula 1 3
 
Actividad
ActividadActividad
Actividad
 
Aula 1 2
Aula 1 2Aula 1 2
Aula 1 2
 
Aula 1
Aula 1Aula 1
Aula 1
 
Grupo 3 (1)
Grupo 3 (1)Grupo 3 (1)
Grupo 3 (1)
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Cursada Segundo Cuatrimestre
Cursada Segundo CuatrimestreCursada Segundo Cuatrimestre
Cursada Segundo Cuatrimestre
 
Tutorial de captura de pantalla
Tutorial de captura de pantallaTutorial de captura de pantalla
Tutorial de captura de pantalla
 
ENCUENTRO 4
ENCUENTRO 4ENCUENTRO 4
ENCUENTRO 4
 
Tutorial descargar swf
Tutorial descargar swfTutorial descargar swf
Tutorial descargar swf
 
Cursada
CursadaCursada
Cursada
 
Inferencias material de mónica gómez
Inferencias material de mónica gómezInferencias material de mónica gómez
Inferencias material de mónica gómez
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Blogs para educar
Blogs para educarBlogs para educar
Blogs para educar
 

Último

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 

Último (20)

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 

Los chicos e internet

  • 1. LOS CHICOS E INTERNET Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón Patricia Civardi Noelia Favale Evangelina Educación y Nuevas Tecnologías IPES - Florentino Ameghino
  • 2. SEGURIDAD DE LA INFORMACIÓN
  • 3. ACTIVIDAD 1. ¿Creen que Internet es seguro? ¿Porque? 1. ¿Qué entienden por delito informático? ¿Cuál será su objetivo? 1. ¿Qué saben sobre los Virus informáticos? 1. ¿Qué es un hacker?
  • 5. Programas maliciosos Destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Virus informático Programa espía o Spyware Malware
  • 6. Intrusos en la red Hacker Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats") Defacement Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella. Viruxer Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
  • 7. Robo de información Anulación del funcionamiento de los sistemas Suplantación de la identidad, publicidad de datos personales, cambio de información Robo de dinero, estafas Consecuencias de las amenazas
  • 8. Robo de información Números de tarjetas de crédito, datos bancarios Información personal: Fotos, videos … Robo de identidad: Claves de acceso y contraseñas Spyware Phishing o suplantación de identidad
  • 9. Robo de dinero-estafas Suscripciones a servicios de mensajes SMS Adware o Suscripciones ocultas
  • 11. “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
  • 12. Fiabilidad Confidencialidad Acceso a la información sólo mediante autorización y de forma controlada. Integridad Disponibilidad Modificación de la información sólo mediante autorización. La información del sistema debe permanecer accesible mediante autorización.
  • 13. Mecanismos básicos de seguridad Autenticación 1. Por lo que uno sabe (una contraseña) 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales)
  • 14. La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica. LA CONTRASEÑA DEBE SER CONFIDENCIAL
  • 15. Consejos de seguridad de Internet para niños y jóvenes ★ Usar contraseñas seguras ★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras ★ Evitar las compras por internet en computadoras de uso publico o redes abiertas. ★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el permiso de tus padres. ★ Nunca abrir un documento adjunto de alguien que no conocen. ★ No envien ni respondan mensajes crueles e insultantes ★ Tener en cuenta los requerimientos de edad en las redes sociales
  • 16. Prevención para celulares Descargar aplicaciones sólo de fuentes confiables Sospechar ante un número bajo de descargas Desconfiar si los comentarios son excesivamente halagadores Comprobar los permisos de acceso al teléfono Instalar un antivirus No utilizar navegadores extraños Desactivar la opción Permitir Orígenes Desconocidos Desactivar la conexión automática a redes inalámbricas
  • 17. ¿Cómo saber si mi dispositivo está infectado? Se abren páginas web que no se han solicitado El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia Los programas se inician de forma espontanea El dispositivo se reinicia cada pocos minutos La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado Aparecen mensajes de publicidad constantemente Se muestran mensajes o imágenes inesperados
  • 19. ACTIVIDAD 1.¿Saben que es el Ciberbullying? 1.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?
  • 20. Roles principales 1. Agresores 2. Víctimas 3. Espectadores
  • 21. El ciberbullying se comete mediante... 1. Ataques directos 1. Terceros 1. Publicaciones y ataques públicos
  • 24. 3. Publicaciones y ataques públicos
  • 25. Consecuencia por sufrir ciberbullying # Cambios físicos y emocionales
  • 26. # Cambios de conducta/sociales
  • 27. # Cambios en el contexto académicos
  • 28. PREVENCIÓN ★ No facilites datos personales ★ Evita responder a las agresiones ★ Pide ayuda ★ Si te acosan guarda la evidencia. ★ Bloquea al acosador y denuncia los contenidos abusivos. ★ No aceptes invitaciones de ningún tipo de persona que no conozcas.
  • 30. ★ ¿Sabes por qué puede ser un problema usar demasiado el celular? ★ ¿Cuántas veces crees que miras el celular al cabo del día? ★ ¿Qué servicios usas del celular? ★ ¿Tus padres te han puesto alguna limitación a la hora de usar el celular? ★ ¿A qué hora dejas de usar el celular por la noche? ★ ¿Qué riesgos puede traer usar el celular demasiadas horas?
  • 31. ¿Qué puede ocasionar el abuso de la computadora y/o del celular? ● Resta tiempo para dormir. ● Resta tiempo para asearse. ● Resta tiempo para hacer deportes. ● Se sufren dolores de espalda. ● Dormir en clase. ● Problemas de obesidad.
  • 32. ¿CONTROL O MEDIACIÓN PARENTAL? La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías. Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación
  • 33. ¿Qué es la alfabetización digital?
  • 34. Los ejes de la mediación parental Educación digital Educación tecnológica Educación conductual
  • 35. Funciones de los programas de control parental ● Bloqueo de palabras clave ● Control del tiempo ● Bloqueo de programas y aplicaciones ● Listas blancas y negras ● Etiquetado de páginas ● Registros ● Monitorización ● Keyloggers ● Herramientas que bloquean la información que sale del ordenador ● Navegadores infantiles
  • 36. Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red. 1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan; 4. Cuidado con los fraudes y estafas; 5. Buscar ayuda cuando te ofenden en red; 6. No concertar citas sin la compañía de un adulto; 7. Informa de tu experiencia negativa a tus padres o profesores; 8. Conocer las páginas de ayuda que existen en la red; 9. Hay Web de consulta sobre el trabajo o estudios y 10. Busca Web seguras y útiles.
  • 37. Pautas y normas de prevención y seguridad en el uso de las TIC generales. ★ Los dispositivos deben ser de uso común en la familia, no privativos. ★ Hay que fomentar el uso responsable de las mismas. ★ Establezca reglas y límites. ★ Puede recurrir a la familia también ante los problemas y dudas que puedan surgir. ★ Información personal en privado.
  • 38. Conclusiones ❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos. ❖ Es conveniente ubicar el ordenador en una zona común de la casa ❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.