SlideShare una empresa de Scribd logo
Alberto López MartínezAlberto López Martínez
¿ A quién necesitamos¿ A quién necesitamos
proteger?proteger?
 Esta claro que debemos proteger los ordenadores, pero lo masEsta claro que debemos proteger los ordenadores, pero lo mas
importante en un ordenador de insituto es proteger la red. Estosimportante en un ordenador de insituto es proteger la red. Estos
ordenadores estan todos conectados en la misma red, y si unordenadores estan todos conectados en la misma red, y si un
virus entra en dicha red, no solo se carga al ordenador por el quevirus entra en dicha red, no solo se carga al ordenador por el que
ha entrado, se cargará a todos los que estén conectados en dichaha entrado, se cargará a todos los que estén conectados en dicha
red.red.
Este es un ejemplo de red de ordenadores.
Imagina que a un ordenador le entra un
virus, y este virus va por el cable hasta el
router. El resto ya lo puedes imaginar.
¿De qué es necesario¿De qué es necesario
protegerlo?protegerlo?
 Obviamente hay que protegerlo de los virus, peroObviamente hay que protegerlo de los virus, pero
realmente, ¿Por qué entran esos virus? Por nosotros.realmente, ¿Por qué entran esos virus? Por nosotros.
Por ello, lo mas importante es quitar el acceso aPor ello, lo mas importante es quitar el acceso a
páginas peligrosas, no darle cuentas de administradorpáginas peligrosas, no darle cuentas de administrador
a los alumnos y enseñarles a como navegar de formaa los alumnos y enseñarles a como navegar de forma
más segura.más segura.
En conclusión, hay que protegerlo de nosotros mismosEn conclusión, hay que protegerlo de nosotros mismos
¿ Con qué herramienta¿ Con qué herramienta
contamos para ello?contamos para ello?
 Lo principal es tener instalado antivirus enLo principal es tener instalado antivirus en
todos ellos y tener activado el cortafuegostodos ellos y tener activado el cortafuegos
(firewall) .(firewall) .
 También podemos poner proxys para restringirTambién podemos poner proxys para restringir
el acceso a ciertas páginas.el acceso a ciertas páginas.
 Pero yo creo que lo más importante, y útil paraPero yo creo que lo más importante, y útil para
los alumnos, es darles una clase de cómolos alumnos, es darles una clase de cómo
navegar por internet, saber lo que es unnavegar por internet, saber lo que es un
anuncio y lo que no, enseñarles a que hay queanuncio y lo que no, enseñarles a que hay que
leer todo antes de instalar nada, etc.leer todo antes de instalar nada, etc.

Más contenido relacionado

La actualidad más candente

Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
Yochi Cun
 
Hugo romolerux
Hugo romoleruxHugo romolerux
Hugo romolerux
katty Maldonado
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
Angie CalderonGuzman
 
Seguridad en linea
Seguridad en lineaSeguridad en linea
Seguridad en linea
raquelariza02
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
U2 drive2
U2 drive2U2 drive2
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
Hazel Araya Arias.
 
Tema de Investigación
Tema de InvestigaciónTema de Investigación
Tema de Investigación
Pablop09
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
sergiorei
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
DanielFernandoRodrig4
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
Soffiaa Lugo
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
gar17
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
Robert Perez
 

La actualidad más candente (16)

Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Hugo romolerux
Hugo romoleruxHugo romolerux
Hugo romolerux
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Seguridad en linea
Seguridad en lineaSeguridad en linea
Seguridad en linea
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
U2 drive2
U2 drive2U2 drive2
U2 drive2
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Tema de Investigación
Tema de InvestigaciónTema de Investigación
Tema de Investigación
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Pasos para proteger un sistema
Pasos para proteger un sistemaPasos para proteger un sistema
Pasos para proteger un sistema
 

Destacado

Analysis of Salem (AS Media Project)
 Analysis of Salem (AS Media Project) Analysis of Salem (AS Media Project)
Analysis of Salem (AS Media Project)
Zoe Brant
 
Réglement jeu cabaret vert_2016
Réglement jeu cabaret vert_2016Réglement jeu cabaret vert_2016
Réglement jeu cabaret vert_2016
Coudray Laetitia
 
Partnrship termination and liquidation in Ethiopia
Partnrship termination and liquidation in EthiopiaPartnrship termination and liquidation in Ethiopia
Partnrship termination and liquidation in Ethiopia
Fitsum Abegaz Ayele
 
Dimension system-hosts-colony-of-cranes
Dimension system-hosts-colony-of-cranesDimension system-hosts-colony-of-cranes
Dimension system-hosts-colony-of-cranes
Tensar
 
Ofvc
OfvcOfvc
Réglement jeu concours - Muse
Réglement jeu concours - MuseRéglement jeu concours - Muse
Réglement jeu concours - Muse
Coudray Laetitia
 
Ճամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա Եղիազարյան
Ճամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա ԵղիազարյանՃամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա Եղիազարյան
Ճամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա Եղիազարյան
Սոնա Փափազյան
 
Cultura - Uelam
Cultura - UelamCultura - Uelam
Cultura - Uelam
Chris Paúl
 
Which Countries Have the Highest and Lowest Cancer Rates?
Which Countries Have the Highest and Lowest Cancer Rates? Which Countries Have the Highest and Lowest Cancer Rates?
Which Countries Have the Highest and Lowest Cancer Rates?
Dana-Farber Cancer Institute
 
Զինագործություն
ԶինագործությունԶինագործություն
Զինագործություն
Սոնա Փափազյան
 
101 A Mean, Median, Mode, Range Quartiles Lesson
101 A Mean, Median, Mode, Range Quartiles Lesson101 A Mean, Median, Mode, Range Quartiles Lesson
101 A Mean, Median, Mode, Range Quartiles Lesson
Bitsy Griffin
 
Polonia
Polonia Polonia
Polonia
Blanca Román
 
Adultery Law in India
Adultery Law in IndiaAdultery Law in India
Adultery Law in India
Shantanu Basu
 
5th Issue - Primary School of Sourpi, Greece - 2015-2016
5th Issue - Primary School of Sourpi, Greece - 2015-20165th Issue - Primary School of Sourpi, Greece - 2015-2016
5th Issue - Primary School of Sourpi, Greece - 2015-2016
viv_h
 
Automatic street light
Automatic street lightAutomatic street light
Automatic street light
Anu Antony
 
Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...
Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...
Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...
Vasiliki Papaioannou
 
Hello/Name Signs - 2nd Grade - Primary School of Sourpi
Hello/Name Signs - 2nd Grade - Primary School of SourpiHello/Name Signs - 2nd Grade - Primary School of Sourpi
Hello/Name Signs - 2nd Grade - Primary School of Sourpi
viv_h
 
Why Research
Why ResearchWhy Research
Why Research
hsegel
 

Destacado (20)

Analysis of Salem (AS Media Project)
 Analysis of Salem (AS Media Project) Analysis of Salem (AS Media Project)
Analysis of Salem (AS Media Project)
 
Réglement jeu cabaret vert_2016
Réglement jeu cabaret vert_2016Réglement jeu cabaret vert_2016
Réglement jeu cabaret vert_2016
 
Partnrship termination and liquidation in Ethiopia
Partnrship termination and liquidation in EthiopiaPartnrship termination and liquidation in Ethiopia
Partnrship termination and liquidation in Ethiopia
 
Dimension system-hosts-colony-of-cranes
Dimension system-hosts-colony-of-cranesDimension system-hosts-colony-of-cranes
Dimension system-hosts-colony-of-cranes
 
Ofvc
OfvcOfvc
Ofvc
 
Réglement jeu concours - Muse
Réglement jeu concours - MuseRéglement jeu concours - Muse
Réglement jeu concours - Muse
 
02
0202
02
 
Ճամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա Եղիազարյան
Ճամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա ԵղիազարյանՃամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա Եղիազարյան
Ճամփորդություն Ամբերդ, Քարի Լիճ-Լուիզա Եղիազարյան
 
03
0303
03
 
Cultura - Uelam
Cultura - UelamCultura - Uelam
Cultura - Uelam
 
Which Countries Have the Highest and Lowest Cancer Rates?
Which Countries Have the Highest and Lowest Cancer Rates? Which Countries Have the Highest and Lowest Cancer Rates?
Which Countries Have the Highest and Lowest Cancer Rates?
 
Զինագործություն
ԶինագործությունԶինագործություն
Զինագործություն
 
101 A Mean, Median, Mode, Range Quartiles Lesson
101 A Mean, Median, Mode, Range Quartiles Lesson101 A Mean, Median, Mode, Range Quartiles Lesson
101 A Mean, Median, Mode, Range Quartiles Lesson
 
Polonia
Polonia Polonia
Polonia
 
Adultery Law in India
Adultery Law in IndiaAdultery Law in India
Adultery Law in India
 
5th Issue - Primary School of Sourpi, Greece - 2015-2016
5th Issue - Primary School of Sourpi, Greece - 2015-20165th Issue - Primary School of Sourpi, Greece - 2015-2016
5th Issue - Primary School of Sourpi, Greece - 2015-2016
 
Automatic street light
Automatic street lightAutomatic street light
Automatic street light
 
Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...
Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...
Theme-based syllabus design combined with de bonos 6 THs theory - antibullyin...
 
Hello/Name Signs - 2nd Grade - Primary School of Sourpi
Hello/Name Signs - 2nd Grade - Primary School of SourpiHello/Name Signs - 2nd Grade - Primary School of Sourpi
Hello/Name Signs - 2nd Grade - Primary School of Sourpi
 
Why Research
Why ResearchWhy Research
Why Research
 

Similar a Plan de seguridad

1
11
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
soniabermudezgazquez
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
1antares1
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
1antares1
 
Discurso de 100 lìneas
Discurso de 100 lìneas Discurso de 100 lìneas
Discurso de 100 lìneas
Sergio A. Mateo
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
silvia96sm
 
EL VIRUS.pptx
EL VIRUS.pptxEL VIRUS.pptx
EL VIRUS.pptx
ElizabethValderrama8
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Actividades virus
Actividades virusActividades virus
Actividades virus
normalopezrosique
 
Actividades virus
Actividades virusActividades virus
Actividades virus
normalopezrosique
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
Maria Casaliglla
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
lauragemelika
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6
Ada 6
Ada 6Ada 6
Colegio
ColegioColegio
Colegio
allisongaibor
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
pedro diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Antivirus
AntivirusAntivirus
Antivirus
Gonzalo Triana
 

Similar a Plan de seguridad (20)

1
11
1
 
Actividades antivirus34
Actividades antivirus34Actividades antivirus34
Actividades antivirus34
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Discurso de 100 lìneas
Discurso de 100 lìneas Discurso de 100 lìneas
Discurso de 100 lìneas
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
EL VIRUS.pptx
EL VIRUS.pptxEL VIRUS.pptx
EL VIRUS.pptx
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Colegio
ColegioColegio
Colegio
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

Plan de seguridad

  • 2. ¿ A quién necesitamos¿ A quién necesitamos proteger?proteger?  Esta claro que debemos proteger los ordenadores, pero lo masEsta claro que debemos proteger los ordenadores, pero lo mas importante en un ordenador de insituto es proteger la red. Estosimportante en un ordenador de insituto es proteger la red. Estos ordenadores estan todos conectados en la misma red, y si unordenadores estan todos conectados en la misma red, y si un virus entra en dicha red, no solo se carga al ordenador por el quevirus entra en dicha red, no solo se carga al ordenador por el que ha entrado, se cargará a todos los que estén conectados en dichaha entrado, se cargará a todos los que estén conectados en dicha red.red. Este es un ejemplo de red de ordenadores. Imagina que a un ordenador le entra un virus, y este virus va por el cable hasta el router. El resto ya lo puedes imaginar.
  • 3. ¿De qué es necesario¿De qué es necesario protegerlo?protegerlo?  Obviamente hay que protegerlo de los virus, peroObviamente hay que protegerlo de los virus, pero realmente, ¿Por qué entran esos virus? Por nosotros.realmente, ¿Por qué entran esos virus? Por nosotros. Por ello, lo mas importante es quitar el acceso aPor ello, lo mas importante es quitar el acceso a páginas peligrosas, no darle cuentas de administradorpáginas peligrosas, no darle cuentas de administrador a los alumnos y enseñarles a como navegar de formaa los alumnos y enseñarles a como navegar de forma más segura.más segura. En conclusión, hay que protegerlo de nosotros mismosEn conclusión, hay que protegerlo de nosotros mismos
  • 4. ¿ Con qué herramienta¿ Con qué herramienta contamos para ello?contamos para ello?  Lo principal es tener instalado antivirus enLo principal es tener instalado antivirus en todos ellos y tener activado el cortafuegostodos ellos y tener activado el cortafuegos (firewall) .(firewall) .  También podemos poner proxys para restringirTambién podemos poner proxys para restringir el acceso a ciertas páginas.el acceso a ciertas páginas.  Pero yo creo que lo más importante, y útil paraPero yo creo que lo más importante, y útil para los alumnos, es darles una clase de cómolos alumnos, es darles una clase de cómo navegar por internet, saber lo que es unnavegar por internet, saber lo que es un anuncio y lo que no, enseñarles a que hay queanuncio y lo que no, enseñarles a que hay que leer todo antes de instalar nada, etc.leer todo antes de instalar nada, etc.