SlideShare una empresa de Scribd logo
1 de 38
LOS CHICOS E INTERNET
Alumnas:
Cardozo Nadia Profesora: Gómez Mónica
Cazón Patricia
Civardi Noelia
Favale Evangelina
Educación y Nuevas Tecnologías
IPES - Florentino Ameghino
SEGURIDAD DE LA INFORMACIÓN
ACTIVIDAD
1. ¿Creen que Internet es seguro? ¿Porque?
1. ¿Qué entienden por delito informático? ¿Cuál será su
objetivo?
1. ¿Qué saben sobre los Virus informáticos?
1. ¿Qué es un hacker?
Origen de
las
amenazas
Naturales
Fallo eléctrico
Inundación
Agentes
externos
Incendio
Programas maliciosos
Intrusos en la red
Programas maliciosos
Destinados a perjudicar o hacer uso
ilícito de los recursos del sistema.
Virus informático
Programa espía o Spyware
Malware
Intrusos en la red
Hacker
Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Aquellos que depuran y arreglan errores en los sistemas ("White hats")
Defacement
Cambio producido de manera intencionada en una página web por un atacante que haya obtenido
algún tipo de acceso a ella.
Viruxer
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Robo de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales, cambio de
información
Robo de dinero, estafas
Consecuencias de las amenazas
Robo de información
Números de tarjetas de crédito, datos bancarios
Información personal: Fotos, videos …
Robo de identidad: Claves de acceso y contraseñas
Spyware
Phishing o suplantación de identidad
Robo de dinero-estafas
Suscripciones a servicios de mensajes SMS
Adware o Suscripciones ocultas
Prevención
“La seguridad informática consiste en la implantación de
un conjunto de medidas técnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además, abarcar otras
propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.”
Fiabilidad
Confidencialidad
Acceso a la información sólo mediante autorización y de
forma controlada.
Integridad
Disponibilidad
Modificación de la información sólo mediante autorización.
La información del sistema debe permanecer accesible mediante
autorización.
Mecanismos básicos de seguridad
Autenticación
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
La técnica más usual (aunque no siempre bien) es la
autenticación utilizando contraseñas. Este método será
mejor o peor dependiendo de las características de la
contraseña. En la medida que la contraseña sea más
grande y compleja para ser adivinada, más dificil será
burlar esta técnica.
LA CONTRASEÑA DEBE SER
CONFIDENCIAL
Consejos de seguridad de Internet para niños y jóvenes
★ Usar contraseñas seguras
★ Mantener los antivirus activados y actualizados
★ Conectarse a redes inalambricas seguras
★ Evitar las compras por internet en computadoras de uso publico o redes
abiertas.
★ No proporcionar informacion personal
★ No aceptar encontrarse con amigos de internet a menos que cuentes con el
permiso de tus padres.
★ Nunca abrir un documento adjunto de alguien que
no conocen.
★ No envien ni respondan mensajes crueles e insultantes
★ Tener en cuenta los requerimientos de edad en las
redes sociales
Prevención para celulares
Descargar aplicaciones sólo de fuentes confiables
Sospechar ante un número bajo de descargas
Desconfiar si los comentarios son excesivamente halagadores
Comprobar los permisos de acceso al teléfono
Instalar un antivirus
No utilizar navegadores extraños
Desactivar la opción Permitir Orígenes Desconocidos
Desactivar la conexión automática a redes inalámbricas
¿Cómo saber si mi dispositivo está infectado?
Se abren páginas web que no se han solicitado
El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia
Los programas se inician de forma espontanea
El dispositivo se reinicia cada pocos minutos
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado
Aparecen mensajes de publicidad constantemente
Se muestran mensajes o imágenes inesperados
CIBERBULLYING
ACTIVIDAD
1.¿Saben que es el Ciberbullying?
1.¿Qué diferencias habrá entre el Bullying y
el Ciberbullying?
Roles principales
1. Agresores 2. Víctimas 3. Espectadores
El ciberbullying se comete mediante...
1. Ataques directos
1. Terceros
1. Publicaciones y ataques públicos
1.Ataques directos:
2. Terceros
3. Publicaciones y ataques públicos
Consecuencia por sufrir ciberbullying
# Cambios físicos y emocionales
# Cambios de conducta/sociales
# Cambios en el contexto académicos
PREVENCIÓN
★ No facilites datos personales
★ Evita responder a las agresiones
★ Pide ayuda
★ Si te acosan guarda la evidencia.
★ Bloquea al acosador y denuncia los contenidos
abusivos.
★ No aceptes invitaciones de ningún tipo de persona
que no conozcas.
MEDIACIÓN PARENTAL
★ ¿Sabes por qué puede ser un problema usar demasiado el
celular?
★ ¿Cuántas veces crees que miras el celular al cabo del día?
★ ¿Qué servicios usas del celular?
★ ¿Tus padres te han puesto alguna limitación a la hora de
usar el celular?
★ ¿A qué hora dejas de usar el celular por la noche?
★ ¿Qué riesgos puede traer usar el celular demasiadas
horas?
¿Qué puede ocasionar el abuso de la
computadora y/o del celular?
● Resta tiempo para dormir.
● Resta tiempo para asearse.
● Resta tiempo para hacer deportes.
● Se sufren dolores de espalda.
● Dormir en clase.
● Problemas de obesidad.
¿CONTROL O MEDIACIÓN PARENTAL?
La guía, supervisión y
educación que deben dar
los adultos a los menores
en el uso de las nuevas
tecnologías.
Recurso del que
pueden valerse los
adultos
responsables de la
educación digital
del menor para
reforzar dicha
educación
¿Qué es la alfabetización digital?
Los ejes de la mediación parental
Educación digital Educación tecnológica
Educación conductual
Funciones de los programas de control parental
● Bloqueo de palabras clave
● Control del tiempo
● Bloqueo de programas y aplicaciones
● Listas blancas y negras
● Etiquetado de páginas
● Registros
● Monitorización
● Keyloggers
● Herramientas que bloquean la información que
sale del ordenador
● Navegadores infantiles
Normas familiares que los padres deben plantearse respecto al
uso que sus hijos hacen de la red.
1. No dar información personal;
2. Cuidado con los correos de desconocidos;
3. Las actividades ilegales en red se localizan y se penalizan;
4. Cuidado con los fraudes y estafas;
5. Buscar ayuda cuando te ofenden en red;
6. No concertar citas sin la compañía de un adulto;
7. Informa de tu experiencia negativa a tus padres o profesores;
8. Conocer las páginas de ayuda que existen en la red;
9. Hay Web de consulta sobre el trabajo o estudios y
10. Busca Web seguras y útiles.
Pautas y normas de prevención y seguridad en el uso de las TIC
generales.
★ Los dispositivos
deben ser de uso
común en la familia,
no privativos.
★ Hay que fomentar el uso
responsable de las
mismas.
★ Establezca reglas y límites.
★ Puede recurrir a la familia también ante
los problemas y dudas que puedan
surgir.
★ Información personal en privado.
Conclusiones
❖ Hace necesario que los padres se impliquen en la educación y desarrollo
de los hijos.
❖ Es conveniente ubicar el ordenador en una zona común de la casa
❖ Establecer un horario para promover el autocontrol y el uso responsable en
los niños.

Más contenido relacionado

La actualidad más candente

LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesroxet
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologiaeugecabullo
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetPyE nosotros
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_ciberneticoeducvirtual
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.Hector Hever Aguilar Renteria
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 

La actualidad más candente (17)

Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Ppt
PptPpt
Ppt
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Integracion Tecnologia
Integracion TecnologiaIntegracion Tecnologia
Integracion Tecnologia
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 

Destacado

Extinción de los animales Diverticomputo
Extinción de los animales DiverticomputoExtinción de los animales Diverticomputo
Extinción de los animales DiverticomputoAmelia Acuña
 
Rantai nilai porter
Rantai nilai porterRantai nilai porter
Rantai nilai porterkelompok06
 
Buy Siddha and Ayurvedic Herbal Products Online
Buy Siddha and Ayurvedic Herbal Products OnlineBuy Siddha and Ayurvedic Herbal Products Online
Buy Siddha and Ayurvedic Herbal Products Onlineherbsnpuja
 
Marketing Automation presentation for NewTech NorthWest
Marketing Automation presentation for NewTech NorthWestMarketing Automation presentation for NewTech NorthWest
Marketing Automation presentation for NewTech NorthWestJoe Hafner
 
Amalan baik bandar Hong Kong & bandar Kuala Terengganu
Amalan baik bandar Hong Kong & bandar Kuala TerengganuAmalan baik bandar Hong Kong & bandar Kuala Terengganu
Amalan baik bandar Hong Kong & bandar Kuala Terengganubalqisyaurah
 
Smart transports for public services in remote Australia
Smart transports for public services in remote AustraliaSmart transports for public services in remote Australia
Smart transports for public services in remote AustraliaNinti_One
 
Blog proyecto muebles
Blog proyecto mueblesBlog proyecto muebles
Blog proyecto mueblesCardumo
 
Softw hadward[1]
Softw hadward[1]Softw hadward[1]
Softw hadward[1]Cardumo
 
Metodologia de la Investigacion
Metodologia de la InvestigacionMetodologia de la Investigacion
Metodologia de la InvestigacionMainor Villarreal
 
Manual de instrucciones
Manual de instruccionesManual de instrucciones
Manual de instruccionesCardumo
 
Utilidad de las presentaciones educación Infantil
Utilidad de las presentaciones educación InfantilUtilidad de las presentaciones educación Infantil
Utilidad de las presentaciones educación Infantilana_reina_escamilla
 
Apoyo de sostenimiento
Apoyo de sostenimientoApoyo de sostenimiento
Apoyo de sostenimientoCardumo
 
Referencias
ReferenciasReferencias
ReferenciasCardumo
 

Destacado (15)

Extinción de los animales Diverticomputo
Extinción de los animales DiverticomputoExtinción de los animales Diverticomputo
Extinción de los animales Diverticomputo
 
Rantai nilai porter
Rantai nilai porterRantai nilai porter
Rantai nilai porter
 
Buy Siddha and Ayurvedic Herbal Products Online
Buy Siddha and Ayurvedic Herbal Products OnlineBuy Siddha and Ayurvedic Herbal Products Online
Buy Siddha and Ayurvedic Herbal Products Online
 
Marketing Automation presentation for NewTech NorthWest
Marketing Automation presentation for NewTech NorthWestMarketing Automation presentation for NewTech NorthWest
Marketing Automation presentation for NewTech NorthWest
 
Amalan baik bandar Hong Kong & bandar Kuala Terengganu
Amalan baik bandar Hong Kong & bandar Kuala TerengganuAmalan baik bandar Hong Kong & bandar Kuala Terengganu
Amalan baik bandar Hong Kong & bandar Kuala Terengganu
 
Smart transports for public services in remote Australia
Smart transports for public services in remote AustraliaSmart transports for public services in remote Australia
Smart transports for public services in remote Australia
 
Blog proyecto muebles
Blog proyecto mueblesBlog proyecto muebles
Blog proyecto muebles
 
Softw hadward[1]
Softw hadward[1]Softw hadward[1]
Softw hadward[1]
 
B54
B54B54
B54
 
Metodologia de la Investigacion
Metodologia de la InvestigacionMetodologia de la Investigacion
Metodologia de la Investigacion
 
Manual de instrucciones
Manual de instruccionesManual de instrucciones
Manual de instrucciones
 
Utilidad de las presentaciones educación Infantil
Utilidad de las presentaciones educación InfantilUtilidad de las presentaciones educación Infantil
Utilidad de las presentaciones educación Infantil
 
Apoyo de sostenimiento
Apoyo de sostenimientoApoyo de sostenimiento
Apoyo de sostenimiento
 
Referencias
ReferenciasReferencias
Referencias
 
Mongodb
MongodbMongodb
Mongodb
 

Similar a Los chicos e internet

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 

Similar a Los chicos e internet (20)

Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Tic
TicTic
Tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Los chicos e internet

  • 1. LOS CHICOS E INTERNET Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón Patricia Civardi Noelia Favale Evangelina Educación y Nuevas Tecnologías IPES - Florentino Ameghino
  • 2. SEGURIDAD DE LA INFORMACIÓN
  • 3. ACTIVIDAD 1. ¿Creen que Internet es seguro? ¿Porque? 1. ¿Qué entienden por delito informático? ¿Cuál será su objetivo? 1. ¿Qué saben sobre los Virus informáticos? 1. ¿Qué es un hacker?
  • 5. Programas maliciosos Destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Virus informático Programa espía o Spyware Malware
  • 6. Intrusos en la red Hacker Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats") Defacement Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella. Viruxer Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
  • 7. Robo de información Anulación del funcionamiento de los sistemas Suplantación de la identidad, publicidad de datos personales, cambio de información Robo de dinero, estafas Consecuencias de las amenazas
  • 8. Robo de información Números de tarjetas de crédito, datos bancarios Información personal: Fotos, videos … Robo de identidad: Claves de acceso y contraseñas Spyware Phishing o suplantación de identidad
  • 9. Robo de dinero-estafas Suscripciones a servicios de mensajes SMS Adware o Suscripciones ocultas
  • 11. “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
  • 12. Fiabilidad Confidencialidad Acceso a la información sólo mediante autorización y de forma controlada. Integridad Disponibilidad Modificación de la información sólo mediante autorización. La información del sistema debe permanecer accesible mediante autorización.
  • 13. Mecanismos básicos de seguridad Autenticación 1. Por lo que uno sabe (una contraseña) 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales)
  • 14. La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica. LA CONTRASEÑA DEBE SER CONFIDENCIAL
  • 15. Consejos de seguridad de Internet para niños y jóvenes ★ Usar contraseñas seguras ★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras ★ Evitar las compras por internet en computadoras de uso publico o redes abiertas. ★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el permiso de tus padres. ★ Nunca abrir un documento adjunto de alguien que no conocen. ★ No envien ni respondan mensajes crueles e insultantes ★ Tener en cuenta los requerimientos de edad en las redes sociales
  • 16. Prevención para celulares Descargar aplicaciones sólo de fuentes confiables Sospechar ante un número bajo de descargas Desconfiar si los comentarios son excesivamente halagadores Comprobar los permisos de acceso al teléfono Instalar un antivirus No utilizar navegadores extraños Desactivar la opción Permitir Orígenes Desconocidos Desactivar la conexión automática a redes inalámbricas
  • 17. ¿Cómo saber si mi dispositivo está infectado? Se abren páginas web que no se han solicitado El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia Los programas se inician de forma espontanea El dispositivo se reinicia cada pocos minutos La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado Aparecen mensajes de publicidad constantemente Se muestran mensajes o imágenes inesperados
  • 19. ACTIVIDAD 1.¿Saben que es el Ciberbullying? 1.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?
  • 20. Roles principales 1. Agresores 2. Víctimas 3. Espectadores
  • 21. El ciberbullying se comete mediante... 1. Ataques directos 1. Terceros 1. Publicaciones y ataques públicos
  • 24. 3. Publicaciones y ataques públicos
  • 25. Consecuencia por sufrir ciberbullying # Cambios físicos y emocionales
  • 26. # Cambios de conducta/sociales
  • 27. # Cambios en el contexto académicos
  • 28. PREVENCIÓN ★ No facilites datos personales ★ Evita responder a las agresiones ★ Pide ayuda ★ Si te acosan guarda la evidencia. ★ Bloquea al acosador y denuncia los contenidos abusivos. ★ No aceptes invitaciones de ningún tipo de persona que no conozcas.
  • 30. ★ ¿Sabes por qué puede ser un problema usar demasiado el celular? ★ ¿Cuántas veces crees que miras el celular al cabo del día? ★ ¿Qué servicios usas del celular? ★ ¿Tus padres te han puesto alguna limitación a la hora de usar el celular? ★ ¿A qué hora dejas de usar el celular por la noche? ★ ¿Qué riesgos puede traer usar el celular demasiadas horas?
  • 31. ¿Qué puede ocasionar el abuso de la computadora y/o del celular? ● Resta tiempo para dormir. ● Resta tiempo para asearse. ● Resta tiempo para hacer deportes. ● Se sufren dolores de espalda. ● Dormir en clase. ● Problemas de obesidad.
  • 32. ¿CONTROL O MEDIACIÓN PARENTAL? La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías. Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación
  • 33. ¿Qué es la alfabetización digital?
  • 34. Los ejes de la mediación parental Educación digital Educación tecnológica Educación conductual
  • 35. Funciones de los programas de control parental ● Bloqueo de palabras clave ● Control del tiempo ● Bloqueo de programas y aplicaciones ● Listas blancas y negras ● Etiquetado de páginas ● Registros ● Monitorización ● Keyloggers ● Herramientas que bloquean la información que sale del ordenador ● Navegadores infantiles
  • 36. Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red. 1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan; 4. Cuidado con los fraudes y estafas; 5. Buscar ayuda cuando te ofenden en red; 6. No concertar citas sin la compañía de un adulto; 7. Informa de tu experiencia negativa a tus padres o profesores; 8. Conocer las páginas de ayuda que existen en la red; 9. Hay Web de consulta sobre el trabajo o estudios y 10. Busca Web seguras y útiles.
  • 37. Pautas y normas de prevención y seguridad en el uso de las TIC generales. ★ Los dispositivos deben ser de uso común en la familia, no privativos. ★ Hay que fomentar el uso responsable de las mismas. ★ Establezca reglas y límites. ★ Puede recurrir a la familia también ante los problemas y dudas que puedan surgir. ★ Información personal en privado.
  • 38. Conclusiones ❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos. ❖ Es conveniente ubicar el ordenador en una zona común de la casa ❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.