SlideShare una empresa de Scribd logo
1 de 9
VIVIANA VANESSA FIERRO VARGAS
8A
El buen uso del tiempo: acordar un código
familiar de uso de Internet que controle los
tiempos que toda la familia pasa delante del
ordenador. Aconsejable ubicar el ordenador en
una zona que quede a la vista de los padres.
 Compartir con ellos y ellas tiempo e
información: disfruta de Internet en su
compañía, fomentando la comunicación y el
diálogo fluido.
 El respeto: fomenta el espíritu crítico antela
red. Explicar a los hijos que la diferencia entre lo
que esta bien y lo que está mal también se aplica
a Internet.
 Confidencialidad y protección de la
identidad: recuerda a tus hijos/as que nunca
deben proporcionar información personal como
la edad, teléfono, dirección a través de Internet.
En caso de foros, chat, o videojuegos ayúdales a
elegir nombre de usuario para identificarse y
asegurarse de que no revelen ningún tipo de
información personal.
 Comunicación con otros padres y madres:
establece normas comunes, comparte
información sobre contenidos de interés,
medidas de seguridad, etc., que utilizan con sus
hijos.
 Descargas ilegales: haz hincapié en la
obligación de respetar la propiedad de otras
personas cuando se conecten.
Tiempo para todo: ayúdales a distribuir su
tiempo libre. Asegúrate de que tu niño/a no
convierte el ordenador o videojuegos en sus únicos
amigos/as.
Grabar lo que escriben: controla la actividad en
línea de tus hijos/as con software de Internet
avanzado. Este control puede ayudarles a filtrar los
contenidos dañinos, supervisar lo sitios que visita
tu hijo/a y saber que hace en ellos.
Seguridad del equipo: ten cuidado con los
correos electrónicos y sus archivos adjuntos cuando
no se conoce al remitente. Recalca que no se deben
abrir los correos sospechosos, como forma de
proteger nuestro equipo.
Alerta: ante cualquier indicio de actividad ilegal
puedes recurrir al Grupo de Delitos Telemáticos de
la Guardia Civil.
Un antivirus sin actualizarse diariamente por lo
menos dos o tres veces no sirve
absolutamente para nada, salvo para
ocupar espacio, consumir recursos y darnos
una falsa sensación de seguridad.
La privacidad de nuestros datos es otro tema a
tratar. Si queremos tener un mínimo de
privacidad en ellos, lo primero que debemos
hacer es tener nuestro usuario protegido con
una contraseña o password, no permitiendo el
uso del ordenador a otras personas con nuestra
cuenta.
Tampoco es lógico tener tres o cuatro cuentas
de administrador en nuestro ordenador. Para
un nivel de seguridad medianamente aceptable
las cuentas de administrador se deben
restringir al máximo, siendo estas una o dos
como máximo.
El resto de las cuentas serán cuentas de usuario, pero sin
derechos de administrador. Para la utilización eventual de
nuestro ordenador por alguien (una visita, por ejemplo)
disponemos de la cuenta de Invitado, que precisamente
está para eso.
Esto nos permite restringir el acceso a cualquier carpeta
que deseemos mantener en privado, como podemos ver
en el tutorial Proteger carpetas y archivos en
Windows XP. Las medidas de protección y
configuración de esta que nos ofrece Windows Vista son
todavía mayores.
Una clave, para ser medianamente segura tiene que
constar al menos de 8 dígitos alfanuméricos, a ser posible
mezclados números y letras, y si el programa nos lo
permite, mezclar mayúsculas y minúsculas, y por
supuesto sin tener ninguna relación con nosotros. A nivel
seguridad de bien poco sirve poner el nombre de un
familiar, alguna fecha representativa o el nombre de
nuestra mascota favorita. Pero tampoco sirve de mucho
una sucesión de letras o de números consecutivos en el
teclado.
Estamos ante la falsa sensación de que por tener
un antivirus y un firewall (en la mayoría de los
casos gratuito, bajado de sitios no muy claros o
mal actualizado) ya estamos protegidos.
Nada más lejos de esta idea, sobre todo cuando
pretendemos que el sistema cubra todas nuestras
deficiencias
Para empezar, hay una cosa que todos deberíamos
tener muy presente. Ningún antimalware
gratuito ofrece el mismo nivel de protección que
uno de pago, ni tan siquiera del mismo antivirus,
en el que realmente lo que estamos pagando es un
servicio, no el programa, que lo podemos bajar
gratis de las Web del fabricante del mismo en
versión demo, con una validez de entre 30 y 40
días en cuanto a actualizaciones.
Contra el criterio y la idea de muchos, una clave no debe
ser fácil de recordar, debe ser segura. Para recordarla la
apuntamos en una libreta y la guardamos en un lugar
seguro.
La mayoría de los programas para romper claves se
basan en una serie da algoritmos preestablecidos sobre
las combinaciones más habituales a estudiar y mediante
el método de la fuerza bruta. Es decir, que a partir de un
dato conocido (y a algunos se les pueden introducir más
de uno), empieza a generar una serie de combinaciones
y a ejecutar combinaciones que guarda en una base de
datos.
Estas combinaciones están basadas en los criterios más
usuales utilizados en las claves.
Y no digamos nada de las tan habituales preguntas para
recordar la contraseña. Cualquier persona que nos
conozca mínimamente puede acceder a estos datos en
cuestión de minutos.
Vamos a hacer un pequeño resumen de lo más
importante en el tema de las contraseñas:
- Como mínimo de 8 caracteres alfanuméricos,
mezclando números y letras, tanto mayúsculas como
minúsculas, siempre que sea posible.
- No utilizar como contraseña nada que sea
identificativo nuestro (fechas, nombres...).
- No guardar nunca las contraseñas en el sistema, ni las
del sistema ni, por supuesto, contraseñas de cuentas
bancarias y de tarjetas de crédito.
- Deshabilitar cualquier opción de inicio automático y de
recordar contraseña.
- No comunicarle a nadie nuestras contraseñas.
- No utilizar la misma contraseña para varios programas
o cuentas de correo.
- Guardar nuestras contraseñas en un lugar seguro.
- Una contraseña no tiene que ser fácil de
recordar, tiene que ser segura.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Normas Internet
Normas InternetNormas Internet
Normas Internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Taller
TallerTaller
Taller
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Blogger
BloggerBlogger
Blogger
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 

Destacado

El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetjhrey1
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internetjhrey1
 
Valores en Redes Sociales
Valores en Redes SocialesValores en Redes Sociales
Valores en Redes SocialesNancy_Reyna
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESKatherin Mayorga
 
Uso adecuado del internet 16
Uso adecuado del internet 16Uso adecuado del internet 16
Uso adecuado del internet 16jhrey1
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALESsoniasantamari
 

Destacado (6)

El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Valores en Redes Sociales
Valores en Redes SocialesValores en Redes Sociales
Valores en Redes Sociales
 
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALESNORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
NORMAS PARA EL BUEN USO DE LAS REDES SOCIALES
 
Uso adecuado del internet 16
Uso adecuado del internet 16Uso adecuado del internet 16
Uso adecuado del internet 16
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 

Similar a Uso seguro de Internet en familia

Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes socialesjohana arias
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetKattherin
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 

Similar a Uso seguro de Internet en familia (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Preacuciones sobre las redes sociales
Preacuciones sobre las redes socialesPreacuciones sobre las redes sociales
Preacuciones sobre las redes sociales
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
semana 5-6
semana 5-6 semana 5-6
semana 5-6
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 

Uso seguro de Internet en familia

  • 2. El buen uso del tiempo: acordar un código familiar de uso de Internet que controle los tiempos que toda la familia pasa delante del ordenador. Aconsejable ubicar el ordenador en una zona que quede a la vista de los padres.  Compartir con ellos y ellas tiempo e información: disfruta de Internet en su compañía, fomentando la comunicación y el diálogo fluido.  El respeto: fomenta el espíritu crítico antela red. Explicar a los hijos que la diferencia entre lo que esta bien y lo que está mal también se aplica a Internet.
  • 3.  Confidencialidad y protección de la identidad: recuerda a tus hijos/as que nunca deben proporcionar información personal como la edad, teléfono, dirección a través de Internet. En caso de foros, chat, o videojuegos ayúdales a elegir nombre de usuario para identificarse y asegurarse de que no revelen ningún tipo de información personal.  Comunicación con otros padres y madres: establece normas comunes, comparte información sobre contenidos de interés, medidas de seguridad, etc., que utilizan con sus hijos.  Descargas ilegales: haz hincapié en la obligación de respetar la propiedad de otras personas cuando se conecten.
  • 4. Tiempo para todo: ayúdales a distribuir su tiempo libre. Asegúrate de que tu niño/a no convierte el ordenador o videojuegos en sus únicos amigos/as. Grabar lo que escriben: controla la actividad en línea de tus hijos/as con software de Internet avanzado. Este control puede ayudarles a filtrar los contenidos dañinos, supervisar lo sitios que visita tu hijo/a y saber que hace en ellos. Seguridad del equipo: ten cuidado con los correos electrónicos y sus archivos adjuntos cuando no se conoce al remitente. Recalca que no se deben abrir los correos sospechosos, como forma de proteger nuestro equipo. Alerta: ante cualquier indicio de actividad ilegal puedes recurrir al Grupo de Delitos Telemáticos de la Guardia Civil.
  • 5. Un antivirus sin actualizarse diariamente por lo menos dos o tres veces no sirve absolutamente para nada, salvo para ocupar espacio, consumir recursos y darnos una falsa sensación de seguridad. La privacidad de nuestros datos es otro tema a tratar. Si queremos tener un mínimo de privacidad en ellos, lo primero que debemos hacer es tener nuestro usuario protegido con una contraseña o password, no permitiendo el uso del ordenador a otras personas con nuestra cuenta. Tampoco es lógico tener tres o cuatro cuentas de administrador en nuestro ordenador. Para un nivel de seguridad medianamente aceptable las cuentas de administrador se deben restringir al máximo, siendo estas una o dos como máximo.
  • 6. El resto de las cuentas serán cuentas de usuario, pero sin derechos de administrador. Para la utilización eventual de nuestro ordenador por alguien (una visita, por ejemplo) disponemos de la cuenta de Invitado, que precisamente está para eso. Esto nos permite restringir el acceso a cualquier carpeta que deseemos mantener en privado, como podemos ver en el tutorial Proteger carpetas y archivos en Windows XP. Las medidas de protección y configuración de esta que nos ofrece Windows Vista son todavía mayores. Una clave, para ser medianamente segura tiene que constar al menos de 8 dígitos alfanuméricos, a ser posible mezclados números y letras, y si el programa nos lo permite, mezclar mayúsculas y minúsculas, y por supuesto sin tener ninguna relación con nosotros. A nivel seguridad de bien poco sirve poner el nombre de un familiar, alguna fecha representativa o el nombre de nuestra mascota favorita. Pero tampoco sirve de mucho una sucesión de letras o de números consecutivos en el teclado.
  • 7. Estamos ante la falsa sensación de que por tener un antivirus y un firewall (en la mayoría de los casos gratuito, bajado de sitios no muy claros o mal actualizado) ya estamos protegidos. Nada más lejos de esta idea, sobre todo cuando pretendemos que el sistema cubra todas nuestras deficiencias Para empezar, hay una cosa que todos deberíamos tener muy presente. Ningún antimalware gratuito ofrece el mismo nivel de protección que uno de pago, ni tan siquiera del mismo antivirus, en el que realmente lo que estamos pagando es un servicio, no el programa, que lo podemos bajar gratis de las Web del fabricante del mismo en versión demo, con una validez de entre 30 y 40 días en cuanto a actualizaciones.
  • 8. Contra el criterio y la idea de muchos, una clave no debe ser fácil de recordar, debe ser segura. Para recordarla la apuntamos en una libreta y la guardamos en un lugar seguro. La mayoría de los programas para romper claves se basan en una serie da algoritmos preestablecidos sobre las combinaciones más habituales a estudiar y mediante el método de la fuerza bruta. Es decir, que a partir de un dato conocido (y a algunos se les pueden introducir más de uno), empieza a generar una serie de combinaciones y a ejecutar combinaciones que guarda en una base de datos. Estas combinaciones están basadas en los criterios más usuales utilizados en las claves. Y no digamos nada de las tan habituales preguntas para recordar la contraseña. Cualquier persona que nos conozca mínimamente puede acceder a estos datos en cuestión de minutos.
  • 9. Vamos a hacer un pequeño resumen de lo más importante en el tema de las contraseñas: - Como mínimo de 8 caracteres alfanuméricos, mezclando números y letras, tanto mayúsculas como minúsculas, siempre que sea posible. - No utilizar como contraseña nada que sea identificativo nuestro (fechas, nombres...). - No guardar nunca las contraseñas en el sistema, ni las del sistema ni, por supuesto, contraseñas de cuentas bancarias y de tarjetas de crédito. - Deshabilitar cualquier opción de inicio automático y de recordar contraseña. - No comunicarle a nadie nuestras contraseñas. - No utilizar la misma contraseña para varios programas o cuentas de correo. - Guardar nuestras contraseñas en un lugar seguro. - Una contraseña no tiene que ser fácil de recordar, tiene que ser segura.