SlideShare una empresa de Scribd logo
1 de 12
MEDIDAS DE SEGURIDAD
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
● Hay que establecer unas reglas de uso
y sus consecuencias.
● Adaptar sus horarios escolares y de
estudio a la utilización de ordenadores.
● Controlar los tiempos de uso.
● Enseñarles a no solicitar productos sin
aprobación familiar.
● Ayudarles, en la medida de lo posible,
a realizar sus trabajos, estudios,
búsquedas, etc.
● Motivarlo para que
realice sus propias
búsquedas sobre
temas de interés,
tanto para sus
trabajos escolares
como para la propia
familia.
● Comentarles los
efectos perjudiciales
y beneficiosos que
causa la intimidad al
hacer uso de la red.
● Hablarles de los peligros del chat, donde se
pueden confundir, al "chatear", con supuestos
amigos que no resultan tales, prestando especial
atención a los contenidos sexuales.
● Controlar las facturas telefónicas.
● Establecer presupuestos para gastos en línea y
supervisar que se cumplen.
● Hacer comprobaciones periódicas sobre el uso
que los hijos hacen del ordenador y, sobre todo, de
la red.
● Educar a los hijos sobre las consecuencias de
romper las leyes.
● Dedicar especial atención a los juegos que los
hijos suelen recibir, intercambiar o copiar. No todos
son divertidos, los hay peligrosos y violentos.
● No se deben dejar convencer sobre las supuestas
ventajas económicas que suponen las compras de copias
ilegales de juegos, software, películas, etc.
● Intercambiar conocimientos con los hijos sobre
novedades informáticas.
● Animar a los adolescentes que muestran un
determinado interés por la informática a compartir esos
conocimientos con otros hermanos, familiares, amigos,
etc.
● Revisar los contenidos que puedan ser perjudiciales
para su educación y desarrollo (temas pornográficos,
violentos, racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar filtros y programas de
control para acceso a determinadas actividades.
● Consulte las páginas especializadas en medidas de
seguridad.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Avisar, inmediatamente, a los adultos, si aprecias
contenidos que puedas considerar peligrosos o,
simplemente, si los ves raros.
● No des tus datos personales, si no estás seguro del
destinatario o si consideras que no son necesarios.
● No envíes tus fotos o las de tu familia ni cualquier
información sobre ellos, sin autorización de tus padres.
● No entres en páginas de contenidos no aptos para tu
edad.
● Si vas a tener encuentros físicos con alguien que has
conocido en la red, consúltalo, antes, con tus padres o
tutores.
● No contestes a
mensajes extraños;
incluso, a los que te
adjuntan ficheros que
desconocen su origen,
obviando abrirlos.
● No accedas a zonas
que solicitan dinero,
números de tarjetas de
crédito, inversiones, etc.
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO.
●No abrir mensajes de correo, de origen
desconocido. Eliminarlo, directamente.
●No ejecutar ningún archivo adjunto que
venga con mensajes sugerentes.
●Adopte las medidas necesarisa, cuando
le ofrecen "regalos" sustanciosos y, para
recibirlos, tiene que llamar por teléfono a
prefijos 903/ 803/ 807/ 906 ( este último en
algunos casos es un número de tarifación
especial)
● No facilitar la dirección
electrónica con
"demasiada" ligereza.
● Tenga activado,
constantemente, un
antivirus.
● Viste páginas
especializadas sobre
seguridad informática.
● Para que sus datos
viajen seguros, envíe
sus mensajes cifrados
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● No facilitar datos personales si no existe una
completa seguridad sobre quién los va a recibir.
● No facilitar más datos personales que los
necesarios.
● Exigir, siempre, "conexiones seguras". Asegúrese
que, al transmitir datos sensibles, en la parte
inferior del navegador Explorer, aparece un
candado amarillo y, en el caso de Nestcape, un
candado cerrado.
● Comprobar los certificados de seguridad, en
páginas que requieren datos personales.
● Comprobar los certificados de
seguridad, en páginas que
requieren datos personales.
● Utilizar un buen producto
antivirus y actualizarlo,
frecuentemente.
● Extremar la precaución en los
archivos que reciben en
sesiones de chat.
● Actualizar los sitemas
operativos y navegadores, con
los parches que publican las
firmas especializadas de
software.

Más contenido relacionado

La actualidad más candente (20)

Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
Trabajo
TrabajoTrabajo
Trabajo
 
Usointernet
UsointernetUsointernet
Usointernet
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 

Destacado

Problema Educativo Mexico
Problema Educativo MexicoProblema Educativo Mexico
Problema Educativo MexicoManuel Antonio
 
Issues & challenges in next generation marketing
Issues & challenges in next generation marketingIssues & challenges in next generation marketing
Issues & challenges in next generation marketingMegha Jain
 
Sexism survey
Sexism surveySexism survey
Sexism surveystrixie13
 
Squline Mandarin Intermediate 2 Lesson 12
Squline Mandarin Intermediate 2 Lesson 12Squline Mandarin Intermediate 2 Lesson 12
Squline Mandarin Intermediate 2 Lesson 12squline
 
Squline Mandarin Beginner 2 Lesson 38
Squline Mandarin Beginner 2 Lesson 38Squline Mandarin Beginner 2 Lesson 38
Squline Mandarin Beginner 2 Lesson 38squline
 

Destacado (10)

Word
WordWord
Word
 
Problema Educativo Mexico
Problema Educativo MexicoProblema Educativo Mexico
Problema Educativo Mexico
 
Zaduk casestudyslides
Zaduk casestudyslidesZaduk casestudyslides
Zaduk casestudyslides
 
Issues & challenges in next generation marketing
Issues & challenges in next generation marketingIssues & challenges in next generation marketing
Issues & challenges in next generation marketing
 
Clasicismo musical
Clasicismo musicalClasicismo musical
Clasicismo musical
 
Sexism survey
Sexism surveySexism survey
Sexism survey
 
KDK TRADE CHARITY CLUB
KDK TRADE CHARITY CLUB KDK TRADE CHARITY CLUB
KDK TRADE CHARITY CLUB
 
ملخص نشاط لمة دمياط
ملخص نشاط لمة دمياط ملخص نشاط لمة دمياط
ملخص نشاط لمة دمياط
 
Squline Mandarin Intermediate 2 Lesson 12
Squline Mandarin Intermediate 2 Lesson 12Squline Mandarin Intermediate 2 Lesson 12
Squline Mandarin Intermediate 2 Lesson 12
 
Squline Mandarin Beginner 2 Lesson 38
Squline Mandarin Beginner 2 Lesson 38Squline Mandarin Beginner 2 Lesson 38
Squline Mandarin Beginner 2 Lesson 38
 

Similar a Trabajo internet (11)

Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
USOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNET
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Informatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguezInformatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguez
 
Mari
MariMari
Mari
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 

Más de jmartinezpriego

Más de jmartinezpriego (7)

8de marzo antonioortegayj ramon
8de marzo antonioortegayj ramon8de marzo antonioortegayj ramon
8de marzo antonioortegayj ramon
 
Para mis amigos
Para mis amigosPara mis amigos
Para mis amigos
 
Para mis amigos..
Para mis amigos..Para mis amigos..
Para mis amigos..
 
Crolología josé ramón.
Crolología josé ramón.Crolología josé ramón.
Crolología josé ramón.
 
Grupo
Grupo Grupo
Grupo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Trabajo internet

  • 2. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar. ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc.
  • 3. ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red.
  • 4. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen. ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos.
  • 5.
  • 6. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, películas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas. ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 7. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres. ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores.
  • 8. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su origen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 9. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ●No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ●No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ●Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial)
  • 10. ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados
  • 11. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales.
  • 12. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.