SlideShare una empresa de Scribd logo
1 de 7
1- Realiza un informe sobre cuales son las normas de seguridad que tienen
que utilizar los niños al usar Internet
2- Copiar el informe en la carpeta
3- Realiza el informe incluyendo botones de acción, de transición, colores,
etc..
Internet puede ser agresivo para los niños y adolescentes. Sobre
todo, frente a aquellos datos que circulan en la Red y que invaden
la intimidad. Algunas cosas que invaden la seguridad electrónica,
son los virus, es decir, enlaces que son creados para provocar
efectos negativos. Por eso, al ingresar a una pagina en internet,
debemos preguntarnos : “Esto es seguro?”
Hay, 10 normas básicas de seguridad para menores en Internet:
1- Los menores no deben abrir mensajes electrónicos de origen desconocido
2- No deben abrir links con contenido desconocido
3- No deben brindar información personal
4- No facilitar contraseñas o PINS
5- No enviar archivos con contenido desconocido
6- No deben utilizarse claves fáciles de adivinar
7- No deben confiarse en las promociones o regalos fáciles de obtener
8- Es conveniente instalar el antivirus
9- Es importante tener en cuenta las normas de protección al PC
10- Es necesario mantenerse informado sobre los programas de Internet
Todos los virus tiene en común una característica, y es que crean efectos
perniciosos. Algunos de estos virus, son:

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.
 Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Malena Onetto, Melina Valiña y Mercedes Caneva

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Recuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educaciónRecuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educaciónNiki38
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Sintesis de periodo III 5°
Sintesis de periodo III 5°Sintesis de periodo III 5°
Sintesis de periodo III 5°diloforero
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.Diego0191
 

La actualidad más candente (20)

Virus
VirusVirus
Virus
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Recuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educaciónRecuersos didacticos y tecnológicos aplicados a la educación
Recuersos didacticos y tecnológicos aplicados a la educación
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Sintesis de periodo III 5°
Sintesis de periodo III 5°Sintesis de periodo III 5°
Sintesis de periodo III 5°
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 

Destacado (20)

Cualidades
CualidadesCualidades
Cualidades
 
Rojas matias
Rojas matiasRojas matias
Rojas matias
 
Slideshare
SlideshareSlideshare
Slideshare
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Laura
LauraLaura
Laura
 
Pan n tostado
Pan n tostadoPan n tostado
Pan n tostado
 
Ensayo corregido bloog
Ensayo corregido bloogEnsayo corregido bloog
Ensayo corregido bloog
 
Diccionario imformatico
Diccionario imformaticoDiccionario imformatico
Diccionario imformatico
 
MULTIMATE
MULTIMATEMULTIMATE
MULTIMATE
 
Historia+de+la+evolución.pptx
 Historia+de+la+evolución.pptx  Historia+de+la+evolución.pptx
Historia+de+la+evolución.pptx
 
Rutina de gimnasio
Rutina de gimnasioRutina de gimnasio
Rutina de gimnasio
 
Presentado por dh
Presentado por dhPresentado por dh
Presentado por dh
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la información
 
Presentación4
Presentación4Presentación4
Presentación4
 
La teoría del caos
La teoría del caosLa teoría del caos
La teoría del caos
 
La teleeducacon.docx
La teleeducacon.docxLa teleeducacon.docx
La teleeducacon.docx
 
Segunda generación
Segunda generaciónSegunda generación
Segunda generación
 
Patolucas gimnasio
Patolucas gimnasioPatolucas gimnasio
Patolucas gimnasio
 
Enemigos de un blog
Enemigos de  un blogEnemigos de  un blog
Enemigos de un blog
 

Similar a Seguridad en internet

Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubiertoLic Karinne C´ceal
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 

Similar a Seguridad en internet (20)

Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 

Seguridad en internet

  • 1. 1- Realiza un informe sobre cuales son las normas de seguridad que tienen que utilizar los niños al usar Internet 2- Copiar el informe en la carpeta 3- Realiza el informe incluyendo botones de acción, de transición, colores, etc..
  • 2. Internet puede ser agresivo para los niños y adolescentes. Sobre todo, frente a aquellos datos que circulan en la Red y que invaden la intimidad. Algunas cosas que invaden la seguridad electrónica, son los virus, es decir, enlaces que son creados para provocar efectos negativos. Por eso, al ingresar a una pagina en internet, debemos preguntarnos : “Esto es seguro?”
  • 3. Hay, 10 normas básicas de seguridad para menores en Internet: 1- Los menores no deben abrir mensajes electrónicos de origen desconocido 2- No deben abrir links con contenido desconocido 3- No deben brindar información personal 4- No facilitar contraseñas o PINS 5- No enviar archivos con contenido desconocido 6- No deben utilizarse claves fáciles de adivinar 7- No deben confiarse en las promociones o regalos fáciles de obtener 8- Es conveniente instalar el antivirus 9- Es importante tener en cuenta las normas de protección al PC 10- Es necesario mantenerse informado sobre los programas de Internet
  • 4. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. Algunos de estos virus, son: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 5.
  • 6.
  • 7. Malena Onetto, Melina Valiña y Mercedes Caneva