SlideShare una empresa de Scribd logo
USO SEGURO DE INTERNET
Pedro José Castillero Corpas
Manuel Casas Castro
MEDIDAS A ADOPTAR POR LOS
PADRES
●
Hay que establecer unas reglas de uso y
sus consecuencias.
● Adaptar sus horarios escolares y de
estudio a la utilización de ordenadores.
●
Controlar los tiempos de uso.
●
Enseñarles a no solicitar productos sin
aprobación familiar.
● Ayudarles, en la medida de lo posible, a
realizar sus trabajos, estudios,
búsquedas, etc.
●
Motivarlo para que realice sus propias
búsquedas sobre temas de interés, tanto
para sus trabajos escolares como para la
propia familia.
MEDIDAS A ADOPTAR POR LOS
PADRES
● Comentarles los efectos perjudiciales y beneficiosos que causa la
intimidad al hacer uso de la red.
● Hablarles de los peligros del chat, donde se pueden confundir, al
"chatear", con supuestos amigos que no resultan tales, prestando
especial atención a los contenidos sexuales.
● Controlar las facturas telefónicas.
● Establecer presupuestos para gastos en línea y supervisar que se
cumplen.
MEDIDAS A ADOPTAR POR LOS
PADRES
● Hacer comprobaciones periódicas sobre el uso que los hijos
hacen del ordenador y, sobre todo, de la red.
● Educar a los hijos sobre las consecuencias de romper las
leyes.
● Dedicar especial atención a los juegos que los hijos suelen
recibir, intercambiar o copiar. No todos son divertidos, los
hay peligrosos y violentos.
● No se deben dejar convencer sobre las supuestas ventajas
económicas que suponen las compras de copias ilegales de
juegos, software, peliculas, etc.
● Intercambiar conocimientos con los hijos sobre novedades
informáticas.
MEDIDAS A ADOPTAR POR LOS
PADRES
● Animar a los adolescentes que muestran un determinado interés por la
informática a compartir esos conocimientos con otros hermanos,
familiares, amigos, etc.
● Revisar los contenidos que puedan ser perjudiciales para su educación y
desarrollo (temas pornográficos, violentos, racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar filtros y programas de control para acceso
a determinadas actividades.
● Consulte las páginas especializadas en medidas de seguridad.
MEDIDAS A ADOPTAR POR LOS
CHICOS
●
Avisar, inmediatamente, a los adultos, si
aprecias contenidos que puedas
considerar peligrosos o, simplemente, si
los ves raros.
● No des tus datos personales, si no estás
seguro del destinatario o si consideras que
no son necesarios.
● No envíes tus fotos o las de tu familia ni
cualquier información sobre ellos, sin
autorización de tus padres.
● No entres en páginas de contenidos no
aptos para tu edad.
MEDIDAS A ADOPTAR POR LOS
CHICOS
● Si vas a tener encuentros físicos
con alguien que has conocido en la
red, consúltalo, antes, con tus
padres o tutores.
● No contestes a mensajes extraños;
incluso, a los que te adjuntan
ficheros que desconocen su orígen,
obviando abrirlos.
● No accedas a zonas que solicitan
dinero, números de tarjetas de
crédito, inversiones, etc.
PRECAUCIONES SOBRE EL
CORREO ELECTRÓNICO
● No abrir mensajes de correo, de origen
desconocido. Eliminarlo, directamente.
● No ejecutar ningún archivo adjunto que venga
con mensajes sugerentes.
● Adopte las medidas necesarisa, cuando le
ofrecen "regalos" sustanciosos y, para recibirlos,
tiene que llamar por teléfono a prefijos 903/ 803/
807/ 906 ( este último en algunos casos es un
número de tarifación especial)
PRECAUCIONES SOBRE EL
CORREO ELECTRÓNICO
● No facilitar la dirección
electrónica con "demasiada"
ligereza.
● Tenga activado,
constantemente, un antivirus.
● Viste páginas especializadas
sobre seguridad informática.
● Para que sus datos viajen
seguros, envíe sus mensajes
cifrados.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● No facilitar datos personales si no existe una completa
seguridad sobre quién los va a recibir.
● No facilitar más datos personales que los necesarios.
● Exigir, siempre, "conexiones seguras". Asegúrese que,
al transmitir datos sensibles, en la parte inferior del
navegador Explorer, aparece un candado amarillo y, en
el caso de Nestcape, un candado cerrado.
● Comprobar los certificados de seguridad, en páginas
que requieren datos personales.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES
● Comprobar los certificados de seguridad, en
páginas que requieren datos personales.
● Utilizar un buen producto antivirus y
actualizarlo, frecuentemente.
● Extremar la precaución en los archivos que
reciben en sesiones de chat.
● Actualizar los sitemas operativos y
navegadores, con los parches que publican las
firmas especializadas de software.
El poder del usuario radica en su
libertad, hasta que la pierde.

Más contenido relacionado

La actualidad más candente (20)

USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Usointernet
UsointernetUsointernet
Usointernet
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 

Destacado

Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...
Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...
Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...Kiminao Kogiso
 
Resume Harendra Prajapati B.Tech (Electrical)
Resume Harendra Prajapati B.Tech (Electrical)Resume Harendra Prajapati B.Tech (Electrical)
Resume Harendra Prajapati B.Tech (Electrical)Harendra prajapati
 
Cristo 4ever
Cristo 4everCristo 4ever
Cristo 4everlaedel
 
Beginner's Guide to Getting Public Data into the Classroom
Beginner's Guide to Getting Public Data into the ClassroomBeginner's Guide to Getting Public Data into the Classroom
Beginner's Guide to Getting Public Data into the ClassroomShawn Handran
 
Ayudas técnicas
Ayudas técnicasAyudas técnicas
Ayudas técnicasmarnunbai
 
Renal involvement in fabry disease
Renal involvement in fabry diseaseRenal involvement in fabry disease
Renal involvement in fabry diseaseNBSmith
 
Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...
Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...
Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...Kiminao Kogiso
 
Sessió 1 3 d
Sessió 1 3 dSessió 1 3 d
Sessió 1 3 dfgfcesc
 
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015Gilberto C Porto
 
Ron's Resume 2-18-2016
Ron's Resume 2-18-2016Ron's Resume 2-18-2016
Ron's Resume 2-18-2016Ron Gerstbauer
 

Destacado (17)

Sample Desgn
Sample DesgnSample Desgn
Sample Desgn
 
Integral impropia
Integral impropiaIntegral impropia
Integral impropia
 
Game ppt ict jadi
Game ppt ict jadiGame ppt ict jadi
Game ppt ict jadi
 
Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...
Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...
Hybrid Nonlinear Model of McKibben Pneumatic Artificial Muscle Systems Incorp...
 
Sp7 09
Sp7 09Sp7 09
Sp7 09
 
Revista
RevistaRevista
Revista
 
Resume Harendra Prajapati B.Tech (Electrical)
Resume Harendra Prajapati B.Tech (Electrical)Resume Harendra Prajapati B.Tech (Electrical)
Resume Harendra Prajapati B.Tech (Electrical)
 
Media presentation
Media presentationMedia presentation
Media presentation
 
Cristo 4ever
Cristo 4everCristo 4ever
Cristo 4ever
 
Cubs 2
Cubs 2Cubs 2
Cubs 2
 
Beginner's Guide to Getting Public Data into the Classroom
Beginner's Guide to Getting Public Data into the ClassroomBeginner's Guide to Getting Public Data into the Classroom
Beginner's Guide to Getting Public Data into the Classroom
 
Ayudas técnicas
Ayudas técnicasAyudas técnicas
Ayudas técnicas
 
Renal involvement in fabry disease
Renal involvement in fabry diseaseRenal involvement in fabry disease
Renal involvement in fabry disease
 
Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...
Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...
Cyber-Security Enhancements of Networked Control Systems Using Homomorphic En...
 
Sessió 1 3 d
Sessió 1 3 dSessió 1 3 d
Sessió 1 3 d
 
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
 
Ron's Resume 2-18-2016
Ron's Resume 2-18-2016Ron's Resume 2-18-2016
Ron's Resume 2-18-2016
 

Similar a Uso seguro de Internet (10)

Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
USOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNET
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Mari
MariMari
Mari
 
Informatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguezInformatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguez
 

Último

Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.brenesquesadajenifer
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxQuerubinOlayamedina
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoIsabelHuairaGarma
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxElizabeth Mejia
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 

Último (9)

Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Uso seguro de Internet

  • 1. USO SEGURO DE INTERNET Pedro José Castillero Corpas Manuel Casas Castro
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar. ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen.
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas.
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 6. MEDIDAS A ADOPTAR POR LOS CHICOS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres. ● No entres en páginas de contenidos no aptos para tu edad.
  • 7. MEDIDAS A ADOPTAR POR LOS CHICOS ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 8. PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial)
  • 9. PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 10. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 11. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.
  • 12. El poder del usuario radica en su libertad, hasta que la pierde.