SlideShare una empresa de Scribd logo
USO SEGURO DE
INTERNET
➔
Hay que establecer unas
reglas de uso y sus consecuencias.
➔
Adaptar sus horarios escolares y
de estudio a la utilización de
ordenadores.
➔
Controlar los tiempos de uso.
Medidas a adoptar por los padres,
respecto de sus hijos.
➔
Enseñarles a no solicitar
productos sin aprobación
familiar.
➔
Ayudarles, en la medida de
lo posible,a realizar sus
trabajos, estudios,
búsquedas, etc.
➔
Motivarlo para que realice
sus propias búsquedas
sobre temas de interés,
tanto para sus trabajos
escolares como para la
propia familia.
●
Comentarles los efectos
perjudiciales y beneficiosos que
causa la intimidad al hacer uso de la
red.
➔
Hablarles de los peligros del chat,
donde se pueden confundir, al
"chatear", con supuestos amigos que
no resultan tales, prestando especial
atención a los contenidos sexuales.
➔
Controlar las facturas telefónicas.
➔
Establecer presupuestos para
gastos en línea y supervisar que se
cumplen.
➔
Hacer comprobaciones periódicas
sobre el uso que los hijos hacen
del ordenador y, sobre todo, de la
red.
➔
Educar a los hijos sobre las
consecuencias de romper las leyes.
➔
Dedicar especial atención a los
juegos que los hijos suelen recibir,
intercambiar o copiar. No todos son
divertidos, los hay peligrosos y
violentos.
➔
No se deben dejar convencer sobre
las supuestas ventajas económicas
que suponen las compras de copias
ilegales de juegos, software,
peliculas, etc.
➔
Intercambiar conocimientos con los
hijos sobre novedades informáticas.
➔
Animar a los adolescentes que muestran un
determinado interés por la informática a
compartir esos conocimientos con otros
hermanos, familiares, amigos, etc.
➔
Revisar los contenidos que puedan ser
perjudiciales para su educación y desarrollo
(temas pornográficos, violentos, racistas,
etc.)
➔
Usar proveedores solventes.
➔
Valorar la posibilidad de instalar
filtros y programas de control para
acceso a determinadas actividades.
➔
Consulte las páginas especializadas
en medidas de seguridad.
MEDIDAS A ADOPTAR POR
LOS CHICOS/AS
➔
Avisar, inmediatamente, a los
adultos, si aprecias contenidos que
puedas considerar peligrosos o,
simplemente, si los ves raros.
➔
No des tus datos personales, si no
estás seguro del destinatario o si
consideras que no son necesarios.
➔
No envíes tus fotos o las de tu
familia ni cualquier información sobre
ellos, sin autorización de tus padres.
➔
No entres en páginas de contenidos no aptos
para tu edad.
➔
Si vas a tener encuentros físicos con alguien
que has conocido en la red, consúltalo, antes,
con tus padres o tutores.
➔
No contestes a mensajes extraños; incluso, a
los que te adjuntan ficheros que desconocen
su orígen, obviando abrirlos.
➔
No accedas a zonas que solicitan dinero,
números de tarjetas de crédito, inversiones,
etc.
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO.
➔
No abrir mensajes de correo, de
origen desconocido. Eliminarlo,
directamente.
➔
No ejecutar ningún archivo
adjunto que venga con mensajes
sugerentes.
➔
Tenga activado, constantemente, un
antivirus.
➔
Viste páginas especializadas sobre
seguridad informática.
➔
Para que sus datos viajen seguros,
envíe sus mensajes cifrados.
MEDIDAS DE SEGURIDAD
PARA USUARIOS
PARTICULARES.
➔
No facilitar datos personales si
no existe una completa seguridad
sobre quién los va a recibir.
➔
No facilitar más datos
personales que los necesarios.
➔
Exigir, siempre, "conexiones
seguras". Asegúrese que, al
transmitir datos sensibles, en
la parte inferior del
navegador Explorer, aparece
un candado amarillo y, en el
caso de Nestcape, un candado
cerrado.
➔
Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
➔
Comprobar los certificados de
seguridad, en páginas que requieren
datos personales.
➔
Utilizar un buen producto antivirus y
actualizarlo, frecuentemente
➔
Extremar la precaución en los archivos
que reciben en sesiones de chat.
➔
Actualizar los sitemas operativos y
navegadores, con los parches que
publican las firmas especializadas de
software.

Más contenido relacionado

La actualidad más candente

Normas Internet
Normas InternetNormas Internet
Normas Internet
Victor Guirado
 
Impreeees
ImpreeeesImpreeees
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
Natalia Delgado Carmona
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
CristianBarcojoMadrid
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Elizabeth HV
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
andrea_2607
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
Erik Moreno García
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
peetaeverlark
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
Julia Prieto Ruano
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
valboa
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
lauritatwice01
 
Internet segura
Internet seguraInternet segura
Internet segura
Ale Ramirez
 
Internet segura
Internet seguraInternet segura
Internet segura
Ale Ramirez
 
Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuenta
marisa.con04
 
Trabajo
TrabajoTrabajo
Examenfinal
ExamenfinalExamenfinal
Examenfinal
QUERITR
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
valboa
 
POWER POINT
POWER POINT POWER POINT
POWER POINT
batllec
 

La actualidad más candente (18)

Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Normas y usos del internet
Normas y usos del internetNormas y usos del internet
Normas y usos del internet
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Para Tener En Cuenta
Para Tener En CuentaPara Tener En Cuenta
Para Tener En Cuenta
 
Trabajo
TrabajoTrabajo
Trabajo
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
POWER POINT
POWER POINT POWER POINT
POWER POINT
 

Destacado

twiter 090923212848-phpapp02
twiter 090923212848-phpapp02twiter 090923212848-phpapp02
twiter 090923212848-phpapp02
Guadalinfo
 
Twiter
TwiterTwiter
Twiter
LIZETH2013
 
(8 de marzo)mari afán y lydia prieto.
(8 de marzo)mari afán y lydia prieto.(8 de marzo)mari afán y lydia prieto.
(8 de marzo)mari afán y lydia prieto.
Mari Carmen Afán Tirado
 
CV Paris Cédric
CV Paris CédricCV Paris Cédric
CV Paris Cédric
Cédric Paris
 
Diapositivas twiter
Diapositivas twiterDiapositivas twiter
Diapositivas twiter
mariacontreras81
 
Instructivo online. twiter
Instructivo  online. twiterInstructivo  online. twiter
Instructivo online. twiter
janaruiz06
 
Presentación twiter
Presentación twiterPresentación twiter
Presentación twiter
jhonrojas22
 
Neuromarketing
NeuromarketingNeuromarketing
Neuromarketing
geohernandez3
 
Rastreo de twiter
Rastreo de twiterRastreo de twiter
Rastreo de twiter
Marcela Arboleda
 
Exel
ExelExel
Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1. Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1.
luisosorno
 
Caja entradas y salidas
Caja entradas y salidasCaja entradas y salidas
Caja entradas y salidas
juan martinez
 
Introducción al lenguaje fotográfico
Introducción al lenguaje fotográficoIntroducción al lenguaje fotográfico
Introducción al lenguaje fotográfico
Elclubdelosvoladores Sin Fin
 
Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)
Vijay Gupta
 
Uso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el AulaUso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el Aula
MCano21
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vida
Lidia Zoraires
 
1. german-guaman-luis-malan
1. german-guaman-luis-malan1. german-guaman-luis-malan
1. german-guaman-luis-malan
luis malan
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vida
Lidia Zoraires
 
NURUL AIN NORHISHAM
NURUL AIN NORHISHAMNURUL AIN NORHISHAM
NURUL AIN NORHISHAM
NURUL AIN NORHISHAM
 
[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escuros[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escuros
Diego Lallana
 

Destacado (20)

twiter 090923212848-phpapp02
twiter 090923212848-phpapp02twiter 090923212848-phpapp02
twiter 090923212848-phpapp02
 
Twiter
TwiterTwiter
Twiter
 
(8 de marzo)mari afán y lydia prieto.
(8 de marzo)mari afán y lydia prieto.(8 de marzo)mari afán y lydia prieto.
(8 de marzo)mari afán y lydia prieto.
 
CV Paris Cédric
CV Paris CédricCV Paris Cédric
CV Paris Cédric
 
Diapositivas twiter
Diapositivas twiterDiapositivas twiter
Diapositivas twiter
 
Instructivo online. twiter
Instructivo  online. twiterInstructivo  online. twiter
Instructivo online. twiter
 
Presentación twiter
Presentación twiterPresentación twiter
Presentación twiter
 
Neuromarketing
NeuromarketingNeuromarketing
Neuromarketing
 
Rastreo de twiter
Rastreo de twiterRastreo de twiter
Rastreo de twiter
 
Exel
ExelExel
Exel
 
Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1. Curso de Fotografia - Clase 1.
Curso de Fotografia - Clase 1.
 
Caja entradas y salidas
Caja entradas y salidasCaja entradas y salidas
Caja entradas y salidas
 
Introducción al lenguaje fotográfico
Introducción al lenguaje fotográficoIntroducción al lenguaje fotográfico
Introducción al lenguaje fotográfico
 
Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)Vijay_Sr Piping Designer(PDS&SP3D)
Vijay_Sr Piping Designer(PDS&SP3D)
 
Uso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el AulaUso de Facebook y Twitter en el Aula
Uso de Facebook y Twitter en el Aula
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vida
 
1. german-guaman-luis-malan
1. german-guaman-luis-malan1. german-guaman-luis-malan
1. german-guaman-luis-malan
 
Siguiendo el sendero de la vida
Siguiendo el sendero de la vidaSiguiendo el sendero de la vida
Siguiendo el sendero de la vida
 
NURUL AIN NORHISHAM
NURUL AIN NORHISHAMNURUL AIN NORHISHAM
NURUL AIN NORHISHAM
 
[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escuros[Presentación] do esplendor medieval á decadencia dos séculos escuros
[Presentación] do esplendor medieval á decadencia dos séculos escuros
 

Similar a Mari

Uso de internet
Uso de internetUso de internet
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
María Moreno
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
Raúl Milla García
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
Antonio Torrecilla Martínez
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
Marta Recio García
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
jmartinezpriego
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
Diego Pulido
 
Uso seguro
Uso seguroUso seguro
Uso seguro
DanielPozo9
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
Sandra López González
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
Manuel Casas Castro
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
Pedro José Castillero Corpas
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
cristian Sánchez pedregosa
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
Blas Ordóñez Salmoral
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
Miguel Ángel Peña Torres
 
Usos internet
Usos internetUsos internet
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
Antonio Salmoral
 
Usointernet
UsointernetUsointernet
Usointernet
caveinimicum
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
Isa Serrano García
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
sandrachb
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
Iván Gómez Navarro
 

Similar a Mari (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Usos internet
Usos internetUsos internet
Usos internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (15)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Mari

  • 1. USO SEGURO DE INTERNET ➔ Hay que establecer unas reglas de uso y sus consecuencias. ➔ Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ➔ Controlar los tiempos de uso. Medidas a adoptar por los padres, respecto de sus hijos.
  • 2. ➔ Enseñarles a no solicitar productos sin aprobación familiar. ➔ Ayudarles, en la medida de lo posible,a realizar sus trabajos, estudios, búsquedas, etc. ➔ Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia.
  • 3. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ➔ Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ➔ Controlar las facturas telefónicas.
  • 4. ➔ Establecer presupuestos para gastos en línea y supervisar que se cumplen. ➔ Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ➔ Educar a los hijos sobre las consecuencias de romper las leyes.
  • 5. ➔ Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ➔ No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ➔ Intercambiar conocimientos con los hijos sobre novedades informáticas.
  • 6. ➔ Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ➔ Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ➔ Usar proveedores solventes.
  • 7. ➔ Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ➔ Consulte las páginas especializadas en medidas de seguridad.
  • 8. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ➔ Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ➔ No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ➔ No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres.
  • 9. ➔ No entres en páginas de contenidos no aptos para tu edad. ➔ Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ➔ No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ➔ No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 10. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ➔ No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ➔ No ejecutar ningún archivo adjunto que venga con mensajes sugerentes.
  • 11. ➔ Tenga activado, constantemente, un antivirus. ➔ Viste páginas especializadas sobre seguridad informática. ➔ Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 12. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ➔ No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ➔ No facilitar más datos personales que los necesarios.
  • 13. ➔ Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ➔ Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 14. ➔ Comprobar los certificados de seguridad, en páginas que requieren datos personales. ➔ Utilizar un buen producto antivirus y actualizarlo, frecuentemente ➔ Extremar la precaución en los archivos que reciben en sesiones de chat. ➔ Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.