SlideShare una empresa de Scribd logo
1 de 15
Conocer la
tecnología.
¡Veamos cómo
es esto!
Antivirus, Firewal
l, etc.
Virus, Phishing, C
iberbullying.
Prevención y
detección. (sexting
o grooming)
No descalificar;
aprender con
ellos.
Protección, no
censura.
 Los padres sufren la doble presión de
tener que educarse para poder educar
a sus hijos.
 Alteran el normal funcionamiento de la
computadora.
Destruyen y
dañan datos
almacenados
Se
caracterizan
por ser
molestos
Bloquean las
redes
informáticas
• Técnica de estafa informática.
Phishing
• Se refiere al acoso y hostigamiento
entre niños a través de las redes
sociales o los juegos online.
Ciberbullying
 Aplicación capaz de rastrear código
malicioso en nuestra PC y en las páginas
que revisamos.
VACUNA
DETECTOR
ELIMINADOR
FUNCIONES:
•Navegue con ellos para enseñarles a comportarse adecuadamente
y puedan navegar de manera segura.
*Ubique la computadora en un lugar de la casa de uso familiar.
*Comparta la dirección de email.
*Confeccione una lista de “favoritos”.
*Prohíbale a su hijo que entre en foros privados y bloquéelos con
firewalls o con un programa particular de filtrado web.
*Revisé su historial de navegación, hazlo con discreción, para así no
perder su respeto y confianza.
Hablar. Esto incluye informar y
mostrar a nuestros hijos lo que
está pasando.
Explicarles que no deben subir
datos personales de ningún tipo
El diálogo, coinciden todos
y es fundamental.
Inculcarles el hábito de restringir.
Deben comprender que todo
lo que se publica genera una
"huella" en Internet”..
Aspectos a considerar…
Enséñale a
comunicarse de forma
segura y respetuosa
Adviértelos de los
riesgos de facilitar
datos personales.
Investiga los servicios
de Internet que utilizan
(historial)
Conoce las
amistades de tus
hij@s en Red
Explícale que no
todo lo que vemos
en la red es cierto
Informarles sobre los
sitios pocos confiables y
los correos nocivos.
Recuérdales que nunca
dialoguen o muestren
signos de confianza con
desconocidos.
Descargarle y actualizar
el antivirus.Convierte la navegación
en internet en un
momento de ocio
familiar
A modo de conclusión: “El mayor esfuerzo como
padres debería estar orientado a informarnos
sobre el funcionamiento de las redes sociales y a
tener un interés genuino que nos corra de un
lugar de control –cosa que suele provocar en la
mayoría de los adolescentes una tendencia a
ocultar información más que a compartirla-.
Debemos disponer por un lado de los
conocimientos necesarios para constituirnos en
interlocutores válidos y buscar puntos de
encuentro desde el interés genuino por la
actividad de los chicos en la red."
 Licenciada en Psicopedagogía Susana
Cantarelli
 AUTORA: SOLANGE N. BAIGORRI
 AÑO: 2013.
 Wikipedia.
 http://www.doctortecno.com/noticia/consejos-de-
seguridad-informatica-para-padres
 http://www.doctortecno.com/noticia/consejos-de-
seguridad-informatica-para-padres
 http://www.clarin.com/buena-vida/tendencias/padres-
internet_0_911308977.html
 http://www.certsuperior.com/SeguridadInternet.aspx

Más contenido relacionado

La actualidad más candente

10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Socialesmontsedomg
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Judith Diaz
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internetadamuz00
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_ciberneticoeducvirtual
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDANIEL_321
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetisabellAmaya
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Camila Sanchez
 

La actualidad más candente (20)

10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales10 Recomendaciones Uso Redes Sociales
10 Recomendaciones Uso Redes Sociales
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4Trabajo Práctico Nro. 4
Trabajo Práctico Nro. 4
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internet
 
Prevencion del delito_cibernetico
Prevencion del delito_ciberneticoPrevencion del delito_cibernetico
Prevencion del delito_cibernetico
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Uso del internet
Uso del internetUso del internet
Uso del internet
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Uso responsable y seguro de Internet
Uso responsable y seguro de Internet Uso responsable y seguro de Internet
Uso responsable y seguro de Internet
 

Destacado (11)

Decatron expandindo os horizontes!
Decatron expandindo os horizontes!Decatron expandindo os horizontes!
Decatron expandindo os horizontes!
 
Oficio no. 136 observaciones universidad ikiam
Oficio no. 136 observaciones universidad ikiamOficio no. 136 observaciones universidad ikiam
Oficio no. 136 observaciones universidad ikiam
 
Geteasy
GeteasyGeteasy
Geteasy
 
Lane
LaneLane
Lane
 
Elemento da Flora: Eucalipto
Elemento da Flora: Eucalipto Elemento da Flora: Eucalipto
Elemento da Flora: Eucalipto
 
INGENIERIA Y SOCIEDAD 2013
INGENIERIA Y SOCIEDAD 2013INGENIERIA Y SOCIEDAD 2013
INGENIERIA Y SOCIEDAD 2013
 
Andrew
AndrewAndrew
Andrew
 
Faizal CURRICULUM VITAE
Faizal CURRICULUM VITAEFaizal CURRICULUM VITAE
Faizal CURRICULUM VITAE
 
Trabalho de história
Trabalho de históriaTrabalho de história
Trabalho de história
 
Acta pleno 20130919
Acta pleno 20130919Acta pleno 20130919
Acta pleno 20130919
 
Dieta equilibrada
Dieta equilibradaDieta equilibrada
Dieta equilibrada
 

Similar a Diaspositivas de nvas tecnologias 2

Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmissyani
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?FEPANHE
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxevelyndelacruz25
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 

Similar a Diaspositivas de nvas tecnologias 2 (20)

Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tic
TicTic
Tic
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 

Diaspositivas de nvas tecnologias 2

  • 1.
  • 2. Conocer la tecnología. ¡Veamos cómo es esto! Antivirus, Firewal l, etc. Virus, Phishing, C iberbullying. Prevención y detección. (sexting o grooming) No descalificar; aprender con ellos. Protección, no censura.
  • 3.
  • 4.  Los padres sufren la doble presión de tener que educarse para poder educar a sus hijos.
  • 5.  Alteran el normal funcionamiento de la computadora. Destruyen y dañan datos almacenados Se caracterizan por ser molestos Bloquean las redes informáticas
  • 6. • Técnica de estafa informática. Phishing • Se refiere al acoso y hostigamiento entre niños a través de las redes sociales o los juegos online. Ciberbullying
  • 7.  Aplicación capaz de rastrear código malicioso en nuestra PC y en las páginas que revisamos. VACUNA DETECTOR ELIMINADOR FUNCIONES:
  • 8.
  • 9.
  • 10. •Navegue con ellos para enseñarles a comportarse adecuadamente y puedan navegar de manera segura. *Ubique la computadora en un lugar de la casa de uso familiar. *Comparta la dirección de email. *Confeccione una lista de “favoritos”. *Prohíbale a su hijo que entre en foros privados y bloquéelos con firewalls o con un programa particular de filtrado web. *Revisé su historial de navegación, hazlo con discreción, para así no perder su respeto y confianza.
  • 11. Hablar. Esto incluye informar y mostrar a nuestros hijos lo que está pasando. Explicarles que no deben subir datos personales de ningún tipo El diálogo, coinciden todos y es fundamental. Inculcarles el hábito de restringir. Deben comprender que todo lo que se publica genera una "huella" en Internet”.. Aspectos a considerar…
  • 12. Enséñale a comunicarse de forma segura y respetuosa Adviértelos de los riesgos de facilitar datos personales. Investiga los servicios de Internet que utilizan (historial) Conoce las amistades de tus hij@s en Red Explícale que no todo lo que vemos en la red es cierto Informarles sobre los sitios pocos confiables y los correos nocivos. Recuérdales que nunca dialoguen o muestren signos de confianza con desconocidos. Descargarle y actualizar el antivirus.Convierte la navegación en internet en un momento de ocio familiar
  • 13. A modo de conclusión: “El mayor esfuerzo como padres debería estar orientado a informarnos sobre el funcionamiento de las redes sociales y a tener un interés genuino que nos corra de un lugar de control –cosa que suele provocar en la mayoría de los adolescentes una tendencia a ocultar información más que a compartirla-. Debemos disponer por un lado de los conocimientos necesarios para constituirnos en interlocutores válidos y buscar puntos de encuentro desde el interés genuino por la actividad de los chicos en la red."  Licenciada en Psicopedagogía Susana Cantarelli
  • 14.  AUTORA: SOLANGE N. BAIGORRI  AÑO: 2013.
  • 15.  Wikipedia.  http://www.doctortecno.com/noticia/consejos-de- seguridad-informatica-para-padres  http://www.doctortecno.com/noticia/consejos-de- seguridad-informatica-para-padres  http://www.clarin.com/buena-vida/tendencias/padres- internet_0_911308977.html  http://www.certsuperior.com/SeguridadInternet.aspx