SlideShare una empresa de Scribd logo
 RIESGOS
 ¿CÓMO PROTEGER EL EQUIPO?
 ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?
 ¿QUÉ LES DECIMOS?
 Virus: afecta al equipo y puede destruir datos.
 Spyware o programa espía: ingresa en el equipo y
permite a otra persona controlar y robar datos.
 Gusano: tipo de virus que se duplica a si mismo y
afecta a la conexión a internet.
 Spam: gran cantidad de emails con contenido engañoso
o inapropiado.
 Pishing: pérdida de privacidad. Uso de nuestros datos
para suplantar nuestra identidad y usos fraudulentos.
 Ciberbulling: uso de la tecnología para ejercer el acoso
psicológico a una persona.
 Pedofilia/ Pornografía: contacto con fines ocultos. Se
envían fotos y/o videos con material pornográfico.
 Descargar Antivirus: Detecta o elimina virus
informáticos.
 Activar Firewall: Filtra paquetes de datos que se
intercambian a través de internet.
 Conversar sobre hábitos de navegación y sus
riesgos.
 Establecer límites para las descargas de juegos y
programas.
 Ubicar la computadora en lugares donde los adultos
puedan supervisar su uso.
 Utilizar filtros de control de acceso a la red.
 Bloquear el contenido inapropiado.
 Utilizar Windows Live protección infantil.
Avisar a un adulto en caso de sufrir acosos o amenazas.
No revelar información personal (dirección, número de
teléfono, etc.)
No concertar citas en solitario con desconocidos.
No intercambiar material multimedia con desconocidos.
Ser conscientes del material que comparten en las
redes sociales.
Los invito a ver el siguiente video:
https://www.youtube.com/watch?v=iiTXEFKLbmE
¡MUCHAS GRACIAS POR SU
ATENCIÓN!
Gabriela Huala

Más contenido relacionado

La actualidad más candente

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
pilar2612
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
Miguegc
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
CamilaMilagros
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
cristhian camilo garzon moreno
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
Colegio Yapeyú
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
acabellofernandez
 

La actualidad más candente (14)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

Destacado

Gem Lifestyle German
Gem Lifestyle GermanGem Lifestyle German
Gem Lifestyle German
Tweuropa Network
 
Informatik Seminar Groovy Und Grails
Informatik Seminar Groovy Und GrailsInformatik Seminar Groovy Und Grails
Informatik Seminar Groovy Und Grails
schmichri
 
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein ÜberblickAxel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
lernet
 
Jürgen Ringle: Erfolgreiche Einführung einer Lernlösung in Unternehmen
Jürgen Ringle: Erfolgreiche Einführung einer Lernlösung in UnternehmenJürgen Ringle: Erfolgreiche Einführung einer Lernlösung in Unternehmen
Jürgen Ringle: Erfolgreiche Einführung einer Lernlösung in Unternehmen
lernet
 
Forest彩页-1
Forest彩页-1Forest彩页-1
Forest彩页-1
ximendage
 
Workshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERP
Workshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERPWorkshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERP
Workshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERP
anthesis GmbH
 
effimag präsentation 05 short
effimag präsentation 05 shorteffimag präsentation 05 short
effimag präsentation 05 short
Brigitte Ilsanker
 
Facebook Trends2015 Campixx2015
Facebook Trends2015 Campixx2015Facebook Trends2015 Campixx2015
Facebook Trends2015 Campixx2015
Werbeboten Media
 
Limitesycontinuidaddefunciones actividades complementarias
Limitesycontinuidaddefunciones actividades complementariasLimitesycontinuidaddefunciones actividades complementarias
Limitesycontinuidaddefunciones actividades complementarias
María José Mendoza
 
LinkedIn
LinkedInLinkedIn
LinkedIn
David Minno
 
Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...
Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...
Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...
anthesis GmbH
 
MISIÓN A KIRGUISTÁN
MISIÓN A KIRGUISTÁNMISIÓN A KIRGUISTÁN
MISIÓN A KIRGUISTÁN
Leandro Despouy
 
Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...
Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...
Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...
greenXmoney
 
JSN Epic Anpassungshandbuch
JSN Epic AnpassungshandbuchJSN Epic Anpassungshandbuch
JSN Epic Anpassungshandbuch
JoomlaShine
 
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-LoesungenBCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC_Group
 
eDay Salzburg 2013
eDay Salzburg 2013eDay Salzburg 2013

Destacado (20)

I views wm-problem
I views wm-problemI views wm-problem
I views wm-problem
 
Gem Lifestyle German
Gem Lifestyle GermanGem Lifestyle German
Gem Lifestyle German
 
Informatik Seminar Groovy Und Grails
Informatik Seminar Groovy Und GrailsInformatik Seminar Groovy Und Grails
Informatik Seminar Groovy Und Grails
 
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein ÜberblickAxel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
Axel Wolpert: Computergestütztes Lernen - Was geht heute? Ein Überblick
 
Jürgen Ringle: Erfolgreiche Einführung einer Lernlösung in Unternehmen
Jürgen Ringle: Erfolgreiche Einführung einer Lernlösung in UnternehmenJürgen Ringle: Erfolgreiche Einführung einer Lernlösung in Unternehmen
Jürgen Ringle: Erfolgreiche Einführung einer Lernlösung in Unternehmen
 
Sm
SmSm
Sm
 
Forest彩页-1
Forest彩页-1Forest彩页-1
Forest彩页-1
 
Workshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERP
Workshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERPWorkshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERP
Workshop Formularprozesse mit Adobe Interaktive Formulare in SAP ERP
 
effimag präsentation 05 short
effimag präsentation 05 shorteffimag präsentation 05 short
effimag präsentation 05 short
 
Facebook Trends2015 Campixx2015
Facebook Trends2015 Campixx2015Facebook Trends2015 Campixx2015
Facebook Trends2015 Campixx2015
 
Sollen obowiązki
Sollen  obowiązkiSollen  obowiązki
Sollen obowiązki
 
BMLOT WINNERS 2013
BMLOT WINNERS 2013BMLOT WINNERS 2013
BMLOT WINNERS 2013
 
Limitesycontinuidaddefunciones actividades complementarias
Limitesycontinuidaddefunciones actividades complementariasLimitesycontinuidaddefunciones actividades complementarias
Limitesycontinuidaddefunciones actividades complementarias
 
LinkedIn
LinkedInLinkedIn
LinkedIn
 
Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...
Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...
Workshop Technische Modifikation & Erstellung vom Berichten in SAP Business B...
 
MISIÓN A KIRGUISTÁN
MISIÓN A KIRGUISTÁNMISIÓN A KIRGUISTÁN
MISIÓN A KIRGUISTÁN
 
Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...
Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...
Das Erneuerbare Energien Gesetz (EEG): Entwicklung und Wissenswertes zur EEG-...
 
JSN Epic Anpassungshandbuch
JSN Epic AnpassungshandbuchJSN Epic Anpassungshandbuch
JSN Epic Anpassungshandbuch
 
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-LoesungenBCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
BCC: Angebot fuer Anbieter von ergaenzenden SAP-Loesungen
 
eDay Salzburg 2013
eDay Salzburg 2013eDay Salzburg 2013
eDay Salzburg 2013
 

Similar a Seguridad en internet

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
LopezTICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
carmelacaballero
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
Raquel Corroto
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Daniela Aguirre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nelson Urbina
 
Tp3
Tp3Tp3
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
acabellofernandez
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
marco dominguez calderon
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
Mariana Vidal
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Gustavo Lizana Mansilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
FrancoGallardo98
 
Tp3
Tp3Tp3
Tp2
Tp2Tp2
Tp3
Tp3Tp3
Tp3
Tp3Tp3

Similar a Seguridad en internet (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 

Seguridad en internet

  • 1.
  • 2.  RIESGOS  ¿CÓMO PROTEGER EL EQUIPO?  ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?  ¿QUÉ LES DECIMOS?
  • 3.  Virus: afecta al equipo y puede destruir datos.  Spyware o programa espía: ingresa en el equipo y permite a otra persona controlar y robar datos.  Gusano: tipo de virus que se duplica a si mismo y afecta a la conexión a internet.
  • 4.  Spam: gran cantidad de emails con contenido engañoso o inapropiado.  Pishing: pérdida de privacidad. Uso de nuestros datos para suplantar nuestra identidad y usos fraudulentos.  Ciberbulling: uso de la tecnología para ejercer el acoso psicológico a una persona.  Pedofilia/ Pornografía: contacto con fines ocultos. Se envían fotos y/o videos con material pornográfico.
  • 5.  Descargar Antivirus: Detecta o elimina virus informáticos.  Activar Firewall: Filtra paquetes de datos que se intercambian a través de internet.
  • 6.
  • 7.  Conversar sobre hábitos de navegación y sus riesgos.  Establecer límites para las descargas de juegos y programas.  Ubicar la computadora en lugares donde los adultos puedan supervisar su uso.  Utilizar filtros de control de acceso a la red.  Bloquear el contenido inapropiado.  Utilizar Windows Live protección infantil.
  • 8. Avisar a un adulto en caso de sufrir acosos o amenazas. No revelar información personal (dirección, número de teléfono, etc.) No concertar citas en solitario con desconocidos. No intercambiar material multimedia con desconocidos. Ser conscientes del material que comparten en las redes sociales.
  • 9. Los invito a ver el siguiente video: https://www.youtube.com/watch?v=iiTXEFKLbmE
  • 10. ¡MUCHAS GRACIAS POR SU ATENCIÓN! Gabriela Huala