SlideShare una empresa de Scribd logo
1 de 43
Curso Web 2.0 Seguridad en Internet Pilar Picazo Zofío Abril-Mayo 2011
Internet: UNA REVOLUCIÓN Red Canal de comunicación Herramienta: Comunicación en tiempo real Control a distancia de tecnología Negocios Creación y búsqueda de información Presente y futuro Las tecnologías de la información y la comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
CARACTERÍSTICAS DE Internet ,[object Object]
Fácil de usar
Variada
Económica
Útil
Libre
Anónima
Autorreguladora
Un poco caótica
Insegura
Crecimiento vertiginosoBiblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
PODEMOS beneficiarnos… ,[object Object]
Intercambiar información y compartir experiencias
Comunicarnos
Jugar
Comprar productos y servicios y acceder a cuentas bancarias
Aprender
Acceder a programas, archivos, etc.
Crear información (blogs, fotoblogs,…)Satisfacer necesidad de conocimiento. Satisfacer necesidades de ocio. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
La suplantación de identidad correo Riesgos en el uso del correo electrónico  La recopilación de direcciones de correo electrónico La instalación de software malicioso Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Recomendaciones para el uso del correo electrónico No abra los mensajes que le ofrezcan dudas en cuanto a su origen o posible contenido sin asegurarse, al menos, que han sido analizados por su software antivirus. Mantenga actualizado su programa cliente de correo electrónico, su navegador y su sistema operativo. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Cuidado con sus datos personales en las redes sociales y sitios de compras por Internet Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
No se sabe realmente con quién se está hablando chat Riesgos en el uso de las salas de  chat Acceso a imágenes e información que se encuentra en el ordenador desde el que se conecta Facilitar información personal que nadie debe conocer Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Peligros del chat Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
FOROS O GRUPOS DE DISCUSIÓN Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
COMPRAR EN INTERNET ,[object Object]
Libros y discos, reservas de hoteles, consultas de datos bancarios, entradas para el cine, formación, subastas on-line, información de bolsa, entre otras
Formas de pago
Contra reembolso, transferencia bancaria, tarjeta de crédito, micro pagos, pagos por teléfono móvil, envío de cheques o envío de dinero en metálico
Seguridad
SSL y Certificados digitales
PrecaucionesBiblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
NOS SENTIMOS PERJUDICADOS… ,[object Object],Contenidos no aptos para todos los públicos.  No infringen la ley.  Violencia, pornografía, juegos de azar, etc. ,[object Object],Contenidos que infringen las leyes.  Racismo, Pornografía Infantil, Xenofobia, estafas, etc… Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
EL LADO NEGATIVO DE LA RED ,[object Object]
Invasión a la privacidad.
Fraude.
Robo.
Suplantación de identidad.
Propagación de virus informáticos.
Información desactualizada o totalmente falsa.Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
Virus ,[object Object]

Más contenido relacionado

La actualidad más candente

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetFatimaBaas00
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Seguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoSeguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoIñaki Rodríguez
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Juliana Loaiza Blandon
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La InternetGaby
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpointjuanpi mastromonaco
 

La actualidad más candente (20)

Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Seguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoSeguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria Nuevo
 
Seguridad en Internet v2
Seguridad en Internet v2Seguridad en Internet v2
Seguridad en Internet v2
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 

Destacado

Uso responsable y seguro de internet
Uso responsable y seguro de internetUso responsable y seguro de internet
Uso responsable y seguro de internetsatg
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitanlauraymarta
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion seguravaloppi12
 
HR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of ExcellenceHR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of ExcellenceBálint Vojnits
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentesmane289
 
Internet tríptico
Internet trípticoInternet tríptico
Internet trípticocanipio
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internetmarianacanizales
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internetAlecamacho8
 

Destacado (15)

Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
 
Uso responsable y seguro de internet
Uso responsable y seguro de internetUso responsable y seguro de internet
Uso responsable y seguro de internet
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
HR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of ExcellenceHR Due Dilligence Proof of Excellence
HR Due Dilligence Proof of Excellence
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
TRÍPTICO---TIC
TRÍPTICO---TICTRÍPTICO---TIC
TRÍPTICO---TIC
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Triptico
TripticoTriptico
Triptico
 
Trucos y consejos youtube
Trucos y consejos youtubeTrucos y consejos youtube
Trucos y consejos youtube
 
Tríptico internet
Tríptico internetTríptico internet
Tríptico internet
 
Internet tríptico
Internet trípticoInternet tríptico
Internet tríptico
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internet
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 

Similar a Seguridad en internet

Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesAndaluciaCD
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Guia academica informatica octavo
Guia academica informatica octavoGuia academica informatica octavo
Guia academica informatica octavorosalba212
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
Internet
InternetInternet
Internetreynate
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012profesorticramiro
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIDavid Carrero Fdez-Baillo
 

Similar a Seguridad en internet (20)

Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentes
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Guia academica informatica octavo
Guia academica informatica octavoGuia academica informatica octavo
Guia academica informatica octavo
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Internet
InternetInternet
Internet
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Seguridad en internet

  • 1. Curso Web 2.0 Seguridad en Internet Pilar Picazo Zofío Abril-Mayo 2011
  • 2. Internet: UNA REVOLUCIÓN Red Canal de comunicación Herramienta: Comunicación en tiempo real Control a distancia de tecnología Negocios Creación y búsqueda de información Presente y futuro Las tecnologías de la información y la comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 3.
  • 13. Crecimiento vertiginosoBiblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 14.
  • 15. Intercambiar información y compartir experiencias
  • 17. Jugar
  • 18. Comprar productos y servicios y acceder a cuentas bancarias
  • 20. Acceder a programas, archivos, etc.
  • 21. Crear información (blogs, fotoblogs,…)Satisfacer necesidad de conocimiento. Satisfacer necesidades de ocio. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 22. La suplantación de identidad correo Riesgos en el uso del correo electrónico La recopilación de direcciones de correo electrónico La instalación de software malicioso Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 23. Recomendaciones para el uso del correo electrónico No abra los mensajes que le ofrezcan dudas en cuanto a su origen o posible contenido sin asegurarse, al menos, que han sido analizados por su software antivirus. Mantenga actualizado su programa cliente de correo electrónico, su navegador y su sistema operativo. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 24. Cuidado con sus datos personales en las redes sociales y sitios de compras por Internet Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 25. No se sabe realmente con quién se está hablando chat Riesgos en el uso de las salas de chat Acceso a imágenes e información que se encuentra en el ordenador desde el que se conecta Facilitar información personal que nadie debe conocer Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 26. Peligros del chat Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 27. FOROS O GRUPOS DE DISCUSIÓN Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 28.
  • 29. Libros y discos, reservas de hoteles, consultas de datos bancarios, entradas para el cine, formación, subastas on-line, información de bolsa, entre otras
  • 31. Contra reembolso, transferencia bancaria, tarjeta de crédito, micro pagos, pagos por teléfono móvil, envío de cheques o envío de dinero en metálico
  • 33. SSL y Certificados digitales
  • 34. PrecaucionesBiblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 35.
  • 36.
  • 37. Invasión a la privacidad.
  • 39. Robo.
  • 41. Propagación de virus informáticos.
  • 42. Información desactualizada o totalmente falsa.Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 43.
  • 45. Daños y efectos causados
  • 49. EliminaciónBiblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 50. PODEMOS salir perjudicados… Mal uso de la información que recibimos o que proporcionamos Acoso Pishing o suplantación de identidad Spam Pornografía, violencia, malas prácticas para la salud o la vida Fraudes, estafas, … Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 51.
  • 54. Unidades especiales de la policía.
  • 56. Usarlas de acuerdo con los valores aprendidos.
  • 57. NO ABUSAR DE ELLAS.
  • 58. Ser asertivo.Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 59. ¿qué hacer? MANTENERNOS AL MARGEN ¡ IMPOSIBLE ! CONOCERLA A MEDIDA QUE SEA NECESARIO CONVENIENTE UTILIZARLA YA ACONSEJABLE La ignorancia nos abruma Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 60. Nuestras carencias Los niños son nativos digitales. Los mayores no. Transmisión del conocimiento a través de canales distintos a nosotros. Ignorancia casi total de las actividades que ellos realizan a través del ordenador. Ignorancia total de cómo funcionan las redes sociales donde ellos se comunican. Ellos acabarán usándolas, tarde o temprano, queramos o no. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 61.
  • 62. 54% no han recibido formación.
  • 63. 86% acceden desde ordenadores sin protección.
  • 64. Entre un 28%-38% accede a contenidos nocivos (El porcentaje aumenta con la edad)
  • 65. Estudio sobre la seguridad de la información y e-confianza en los hogares españoles (INTECO, 2010).
  • 66. El 41.4% de los hogares esta equipado con sistemas de control parental, mientras que en el 2007 era tan solo de un 9,2%Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 67. Algunos datos El 15% de los que chatean, recibe alguna vez algún tipo de provocación o incitación (sexual, sectas o de conductas peligrosas para su salud). El 80% de los jóvenes que navegan lo hacen solos, sin control por parte de los padres. El 50% de los jóvenes españoles menores de 18 años, son miembros de redes sociales. Al 90% de los padres les preocupa que entren en contacto con desconocidos. El 80% de los padres no sabe qué hace su hijo cuando está conectado a internet. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 68.
  • 77. Etiquetado de páginas.Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 78. ¿POR QUÉ LES INTERESA TANTO? porque son protagonistas de cada comentario, foto, vídeo que comparten en ella. porque esas acciones acaparan el interés del resto del grupo. porque pierden la timidez y la vergüenza. porque se comunican a su manera, con sus propias reglas y sin complejos. porque permiten tener acceso a gente que vive en cualquier lugar. porque existe una complicidad con los demás. porque se pueden mostrar tal como son. porque pueden estar al tanto de todos sus amigos. porque pueden controlar un área de su mundo propio. Porque no suelen estar presentes los padres. SON SUS ESPACIOS Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 79. ¿dónde está el problema? en la privacidad y confidencialidad de la información que compartimos con los demás Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 80. CÓMO FUNCIONAN De forma muy sencilla: Nos damos de alta con un nombre, una dirección de correo electrónico y una contraseña. Solicitamos ser amigos de otros integrantes de la red. Comenzamos a distribuir información: comentarios fotos vídeos,… Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 81. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 82.
  • 83.
  • 84. Piense bien a quién permite ser su amigo
  • 86. Desactive las opciones y active las que le convenganBiblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 87. ¡PELIGRO! CUIDADO CON EL USO INDEBIDO DE LAS REDES SOCIALES Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 88.
  • 89. Los adolescentes no establecen límites sensibles sobre la información que comparten.
  • 90. Debido al anonimato, los adolescentes pueden desarrollar un aire de seguridad falso.
  • 91. Están expuestos con mayor facilidad a contenidos inadecuados, información falsa, robo de identidad, etc.
  • 92. Adolescentes presentan contenido inadecuado como fotos de fiestas con bebidas, uso de drogas, actividad sexual verdadera o inventada, chismes sobre la escuela… Que pueden tener consecuencias graves como la expulsión.Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 93. AMENAZAS: Privacidad ¿Quién está detrás de la pantalla? Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 94. AMENAZAS: Estafas Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 95. AMENAZAS: Acoso cibernético Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 96.
  • 97. Para los adolescentes tímidos o con pocos amigos proporcionan un mundo donde conocer y mejorar sus habilidades sociales.
  • 98. Estos sitios ayudan a los padres y madres a tener una idea de cómo son sus hijos y de cómo se perciben ellos.Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 99. CONCLUSIONES El uso de la web no es malo, es bueno, aunque con limitaciones. No podemos dejarles solos, tenemos que estar a su lado. Las redes sociales pueden ser muy provechosas si sabemos usarlas. Las redes sociales son un cauce de comunicación: lo que comunicamos se verá y se sabrá tarde o temprano, en muchos casos. lo que en nuestra vida real mantenemos en privado, en la red no tardará en hacerse público. ¿Por qué ocurre esto? Porque una información privada ya no depende sólo de nosotros y de nuestros amigos más íntimos, sino también de: nuestra configuración de privacidad en la red de la configuración de privacidad de nuestros amigos de la seguridad de los ordenadores y grandes servidores donde alojamos la información que subimos Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 100. CONCLUSIONES Prudencia Pudor Intimidad Visión de futuro Nuestros datos personales una vez subidos a la red, dejan de ser privados y pueden ser usados por terceros. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 101.
  • 102. Deben defender su privacidad.
  • 103. Conocer la jerga sobre redes sociales y nuevas tecnologías.
  • 104. Mantenerse informado sobre los hábitos y actividades que llevan a cabo en Internet.Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 105. DECÁLOGO PARA PADRES Evitar el catastrofismo Conocer las redes sociales Aplicar el sentido común y la prudencia Leer y respetar las condiciones de servicio Configurar las opciones de privacidad Escoger bien a quienes se acepta como amigos Evitar las conductas de riesgo Dosificar el tiempo de conexión Hablar y aprender con los hijos Establezca su propio decálogo Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 106. Consejos a los padres No obsesionarse con internet. Tampoco les prohibimos salir o ir a una discoteca, aún sabiendo los peligros que les esperan allí. Hablar con sus hijos sobre el contenido web inadecuado y enseñarles cómo actuar ante dichos contenidos. Controlar, al igual que hacemos con la TV, tiempos de conexión a internet y horarios de uso. Acostumbrarles a navegar en un entorno familiar, evitando cuando son pequeños que puedan hacerlo solos y sin vigilancia. Enseñarles dónde pueden encontrar la información que buscan y cómo acceder a ella y aprovechar esos momentos para aconsejarles sobre cómo han de usarla. Instalar software específico para evitar ataques no deseados (hackers, pishing, spyware, spam, malware, virus, etc.) y el acceso a contenidos para adultos o perjudiciales. Evitar que jueguen con el ordenador en páginas no comprobadas anteriormente. La mayoría de estas incluyen publicidad perjudicial y ataques constantes de spyware y virus. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 107. Consejos a los padres Requiera que el ordenador permanezca en áreas abiertas dentro del hogar. Hable, pregunte a sus hijos sobre porqué están en una red social, como funciona, etc. Cree una cuenta con la ayuda de sus hijos en la red social y hágase amigo de sus hijos. Las redes sociales son espacios públicos, aclare a su hijo que la información que incluya estarádisponible a todo el mundo. Charle con él sobre que incluir y que no. Comuníquele los peligros y las consecuencias de incluir en línea cosas inadecuadas o demasiada información. Revise el sitio web o blog de su hijo/a junto a ellos, haga de esto una actividad regular. Fije las reglas y déjeles claro que si su comportamiento no es aceptable las consecuencias pueden tener un impacto en sus vida. Use los filtros de control parental y los servicios de ayuda para padres. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 108. Consejos para lOs HIJOS Nunca des tus datos personales a nadie No envíes fotos personales Mantén tus contraseñas en secreto No emplees la webcam Utiliza un nick que suplante tu verdadero nombre. Ten especial cuidado con la información que compartes y a quién das permiso para verla. Acepta como amigos sólo a personas que conozcas y que sean de total confianza. Pide consejo a tus padres siempre Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 109. MUCHAS GRACIAS POR SU ATENCIÓN Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 110. + INFORMACIÓN Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • 111. ENLACES INTERESANTES www.protegeles.com www.chaval.es www.buscadorinfantil.com www.inteco.es http://www.mir.es/SGACAVT/seguridad/consejos/internet/ Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática