SlideShare a Scribd company logo
1 of 7
Uso seguro de internet
MEDIDAS A ADOPTAR POR LOS
PADRES, RESPECTO DE SUS HIJOS
●Hay que establecer unas reglas de uso y sus consecuencias.
●Adaptar sus horarios escolares y de estudio a la utilización de
ordenadores.
●Controlar los tiempos de uso.
●Enseñarles a no solicitar productos sin aprobación familiar.
●Ayudarles, en la medida de lo posible, a realizar sus trabajos,
estudios, búsquedas, etc.
●Motivarlo para que realice sus propias búsquedas sobre temas
de interés, tanto para sus trabajos escolares como para la propia
familia.
● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o
copiar. No todos son divertidos, los hay peligrosos y violentos.
● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen
las compras de copias ilegales de juegos, software, peliculas, etc.
● Intercambiar conocimientos con los hijos sobre novedades informáticas.
● Animar a los adolescentes que muestran un determinado interés por la informática a
compartir esos conocimientos con otros hermanos, familiares, amigos, etc.
● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo
(temas pornográficos, violentos, racistas, etc.)
● Usar proveedores solventes.
● Valorar la posibilidad de instalar filtros y programas de control para acceso a
determinadas actividades.
●
Consulte las páginas especializadas en medidas de seguridad.
● Comentarles los efectos perjudiciales y beneficiosos
que causa la intimidad al hacer uso de la red.
● Hablarles de los peligros del chat, donde se pueden
confundir, al "chatear", con supuestos amigos que no
resultan tales, prestando especial atención a los
contenidos sexuales.
● Controlar las facturas telefónicas.
● Establecer presupuestos para gastos en línea y
supervisar que se cumplen.
● Hacer comprobaciones periódicas sobre el uso que los
hijos hacen del ordenador y, sobre todo, de la red.
● Educar a los hijos sobre las consecuencias de romper
las leyes.
● Dedicar especial atención a los juegos que los hijos
suelen recibir, intercambiar o copiar. No todos son
divertidos, los hay peligrosos y violentos.
MEDIDAS A ADOPTAR POR LOS
CHICOS/AS
● Avisar, inmediatamente, a los adultos, si aprecias
contenidos que puedas considerar peligrosos o,
simplemente, si los ves raros.
●
No des tus datos personales, si no estás seguro del
destinatario o si consideras que no son necesarios.
●
No envíes tus fotos o las de tu familia ni cualquier
información sobre ellos, sin autorización de tus
padres.
● No entres en páginas de contenidos no aptos para
tu edad.
● Si vas a tener encuentros físicos con alguien que
has conocido en la red, consúltalo, antes, con tus
padres o tutores.
● No contestes a mensajes extraños; incluso, a los
que te adjuntan ficheros que desconocen su orígen,
obviando abrirlos.
● No accedas a zonas que solicitan dinero, números
de tarjetas de crédito, inversiones, etc.
PRECAUCIONES SOBRE EL
CORREO ELECTRONICO.
●
No abrir mensajes de correo, de origen
desconocido. Eliminarlo, directamente.
● No ejecutar ningún archivo adjunto que venga
con mensajes sugerentes.
● Adopte las medidas necesarisa, cuando le
ofrecen "regalos" sustanciosos y, para recibirlos,
tiene que llamar por teléfono a prefijos 903/ 803/
807/ 906 ( este último en algunos casos es un
número de tarifación especial)
●
No facilitar la dirección electrónica con
"demasiada" ligereza.
● Tenga activado, constantemente, un antivirus.
●
Viste páginas especializadas sobre seguridad
informática.
● Para que sus datos viajen seguros, envíe sus
mensajes cifrados.
MEDIDAS DE SEGURIDAD PARA
USUARIOS PARTICULARES.
● No facilitar datos personales si no existe una completa
seguridad sobre quién los va a recibir.
● No facilitar más datos personales que los necesarios.
● Exigir, siempre, "conexiones seguras". Asegúrese que,
al transmitir datos sensibles, en la parte inferior del
navegador Explorer, aparece un candado amarillo y, en el
caso de Nestcape, un candado cerrado.
● Comprobar los certificados de seguridad, en páginas
que requieren datos personales.
● Comprobar los certificados de seguridad, en páginas
que requieren datos personales.
● Utilizar un buen producto antivirus y actualizarlo,
frecuentemente.
● Extremar la precaución en los archivos que reciben en
sesiones de chat.
● Actualizar los sitemas operativos y navegadores, con
los parches que publican las firmas especializadas de
software.

More Related Content

What's hot (20)

USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Usos internet
Usos internetUsos internet
Usos internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Presentacion de ismael y antonio
Presentacion de ismael y antonioPresentacion de ismael y antonio
Presentacion de ismael y antonio
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 
Impreeees
ImpreeeesImpreeees
Impreeees
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 
Seguridad en la publicación de la información
Seguridad en la publicación de la informaciónSeguridad en la publicación de la información
Seguridad en la publicación de la información
 
Charla: Internet seguro
Charla: Internet seguroCharla: Internet seguro
Charla: Internet seguro
 

Viewers also liked

La Caída del Imperio Colonial Y la Crisis del 98
La Caída del Imperio Colonial Y la Crisis del 98La Caída del Imperio Colonial Y la Crisis del 98
La Caída del Imperio Colonial Y la Crisis del 98Rafael Urías
 
A LabVIEW Model For the Operation and Control Strategy of a Hybrid System
A LabVIEW Model For the Operation and Control Strategy of a Hybrid SystemA LabVIEW Model For the Operation and Control Strategy of a Hybrid System
A LabVIEW Model For the Operation and Control Strategy of a Hybrid SystemCSCJournals
 
অর্থনীতি সাজেশন ২০১৫
অর্থনীতি সাজেশন ২০১৫অর্থনীতি সাজেশন ২০১৫
অর্থনীতি সাজেশন ২০১৫sohag24
 
Resolução RDC Nº 343 de 13 de dezembro de 2005
Resolução RDC Nº 343 de 13 de dezembro de 2005Resolução RDC Nº 343 de 13 de dezembro de 2005
Resolução RDC Nº 343 de 13 de dezembro de 2005Lívia Sales
 
Melengkapkan gambar raja
Melengkapkan gambar rajaMelengkapkan gambar raja
Melengkapkan gambar rajaCvem Cool
 
Informe de labores Ismael Plascencia 2010 - 2011
Informe de labores Ismael Plascencia 2010 - 2011Informe de labores Ismael Plascencia 2010 - 2011
Informe de labores Ismael Plascencia 2010 - 2011Ismael Plascencia Nuñez
 
Second element integrate skills
Second element  integrate skills  Second element  integrate skills
Second element integrate skills Lucyà López
 

Viewers also liked (14)

La Caída del Imperio Colonial Y la Crisis del 98
La Caída del Imperio Colonial Y la Crisis del 98La Caída del Imperio Colonial Y la Crisis del 98
La Caída del Imperio Colonial Y la Crisis del 98
 
A LabVIEW Model For the Operation and Control Strategy of a Hybrid System
A LabVIEW Model For the Operation and Control Strategy of a Hybrid SystemA LabVIEW Model For the Operation and Control Strategy of a Hybrid System
A LabVIEW Model For the Operation and Control Strategy of a Hybrid System
 
Opere tradotte
Opere tradotteOpere tradotte
Opere tradotte
 
অর্থনীতি সাজেশন ২০১৫
অর্থনীতি সাজেশন ২০১৫অর্থনীতি সাজেশন ২০১৫
অর্থনীতি সাজেশন ২০১৫
 
Resolução RDC Nº 343 de 13 de dezembro de 2005
Resolução RDC Nº 343 de 13 de dezembro de 2005Resolução RDC Nº 343 de 13 de dezembro de 2005
Resolução RDC Nº 343 de 13 de dezembro de 2005
 
Melengkapkan gambar raja
Melengkapkan gambar rajaMelengkapkan gambar raja
Melengkapkan gambar raja
 
IOSH
IOSHIOSH
IOSH
 
My CV
My CVMy CV
My CV
 
about_limeSHIFT
about_limeSHIFTabout_limeSHIFT
about_limeSHIFT
 
Informe de labores Ismael Plascencia 2010 - 2011
Informe de labores Ismael Plascencia 2010 - 2011Informe de labores Ismael Plascencia 2010 - 2011
Informe de labores Ismael Plascencia 2010 - 2011
 
Electrical HC N1_1
Electrical HC N1_1Electrical HC N1_1
Electrical HC N1_1
 
Special offer
Special offerSpecial offer
Special offer
 
D.P.CH.A
D.P.CH.AD.P.CH.A
D.P.CH.A
 
Second element integrate skills
Second element  integrate skills  Second element  integrate skills
Second element integrate skills
 

Similar to Uso seguro de internet (13)

Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo uso de internet
Trabajo uso de internetTrabajo uso de internet
Trabajo uso de internet
 
Informatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguezInformatica - valentin borcea y cristian rodríguez
Informatica - valentin borcea y cristian rodríguez
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso seguro de las redes
Uso seguro de las redesUso seguro de las redes
Uso seguro de las redes
 
USOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNETUSOS SEGUROS DE INTERNET
USOS SEGUROS DE INTERNET
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
EL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNETEL USO SEGURO DE INTERNET
EL USO SEGURO DE INTERNET
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Mari
MariMari
Mari
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 

Recently uploaded

SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................edsontareas
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docxMariaEugeniaLeonRodr
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Pablo Rivas
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxJEEPZONGUIAMPIERGONZ
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxmarcelojesusci00
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana241536124
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 

Recently uploaded (18)

SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 

Uso seguro de internet

  • 1. Uso seguro de internet
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ●Hay que establecer unas reglas de uso y sus consecuencias. ●Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ●Controlar los tiempos de uso. ●Enseñarles a no solicitar productos sin aprobación familiar. ●Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ●Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia.
  • 3. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades informáticas. ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes. ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 4. ● Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad al hacer uso de la red. ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen. ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos.
  • 5. MEDIDAS A ADOPTAR POR LOS CHICOS/AS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin autorización de tus padres. ● No entres en páginas de contenidos no aptos para tu edad. ● Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. ● No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. ● No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 6. PRECAUCIONES SOBRE EL CORREO ELECTRONICO. ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906 ( este último en algunos casos es un número de tarifación especial) ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 7. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES. ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente. ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.