SlideShare a Scribd company logo
1 of 14
Download to read offline
USO SEGURO DE INTERNET
MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOS
●
Hay que establecer unas
reglas de uso y sus
consecuencias.
●
Adaptar sus horarios
escolares y de estudio a la
utilización de ordenadores.
●
Controlar los tiempos de
uso.
●
Enseñarles a no solicitar
productos sin aprobación
familiar.
MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOS
●
Ayudarles, en la medida
de lo posible, a realizar
sus trabajos, estudios,
búsquedas, etc.
●
Motivarlo para que
realice sus propias
búsquedas sobre temas
de interés, tanto para
sus trabajos escolares
como para la propia
familia.
●
Comentarles los efectos
MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOS
●
Hablarles de los peligros del chat,
donde se pueden confundir, al
"chatear", con supuestos amigos que
no resultan tales, prestando especial
atención a los contenidos sexuales.
●
Controlar las facturas telefónicas.
●
Establecer presupuestos para
gastos en línea y supervisar que se
cumplen.
●
Hacer comprobaciones periódicas
sobre el uso que los hijos hacen del
ordenador y, sobre todo, de la red.
MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOS
●
Educar a los hijos sobre las
consecuencias de romper las
leyes.
●
Dedicar especial atención a los
juegos que los hijos suelen
recibir, intercambiar o copiar.
No todos son divertidos, los hay
peligrosos y violentos.
●
No se deben dejar convencer
sobre las supuestas ventajas
económicas que suponen las
compras de copias ilegales de
juegos, software, peliculas, etc.
●
Intercambiar conocimientos con
los hijos sobre novedades
MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOS
●
Animar a los adolescentes que
muestran un determinado
interés por la informática a
compartir esos conocimientos
con otros hermanos,
familiares, amigos, etc.
●
Revisar los contenidos que
puedan ser perjudiciales para
su educación y desarrollo
(temas pornográficos,
violentos, racistas, etc.)
●
Usar proveedores solventes.
MEDIDAS A ADOPTAR POR LOS PADRES,
RESPECTO DE SUS HIJOS
●
Valorar la posibilidad de
instalar filtros y
programas de control para
acceso a determinadas
actividades.
●
Consulte las páginas
especializadas en medidas
de seguridad.
MEDIDAS A ADOPTAR POR LOS CHICOS
●
Avisar, inmediatamente, a los
adultos, si aprecias
contenidos que puedas
considerar peligrosos o,
simplemente, si los ves raros.
●
No des tus datos personales,
si no estás seguro del
destinatario o si consideras
que no son necesarios.
●
No envíes tus fotos o las de
tu familia ni cualquier
información sobre ellos, sin
MEDIDAS A ADOPTAR POR LOS CHICOS
●
No entres en páginas de contenidos
no aptos para tu edad.
Si vas a tener encuentros físicos con
alguien que has conocido en la red,
consúltalo, antes, con tus padres o
tutores.
No contestes a mensajes extraños;
incluso, a los que te adjuntan
ficheros que desconocen su orígen,
obviando abrirlos.
No accedas a zonas que solicitan
dinero, números de tarjetas de
crédito, inversiones, etc.
PRECAUCIONES SOBRE EL CORREO
ELECTRÓNICO
●
No abrir mensajes de correo,
de origen desconocido.
Eliminarlo, directamente.
●
No ejecutar ningún archivo
adjunto que venga con
mensajes sugerentes.
●
Adopte las medidas
necesarisa, cuando le ofrecen
"regalos" sustanciosos y, para
recibirlos, tiene que llamar
por teléfono a prefijos 903/
803/ 807/ 906
PRECAUCIONES SOBRE EL CORREO
ELECTRÓNICO
●
No facilitar la dirección
electrónica con "demasiada"
ligereza.
●
Tenga activado, constantemente,
un antivirus.
●
Viste páginas especializadas
sobre seguridad informática.
●
Para que sus datos viajen
seguros, envíe sus mensajes
cifrados.
MEDIDAS DE SEGURIDAD PARA USUARIOS
PARTICULARES
●
No facilitar datos personales si
no existe una completa
seguridad sobre quién los va a
recibir.
●
No facilitar más datos
personales que los necesarios.
●
Exigir, siempre, "conexiones
seguras". Asegúrese que, al
transmitir datos sensibles, en la
parte inferior del navegador
Explorer, aparece un candado
amarillo y, en el caso de
Nestcape, un candado cerrado.
MEDIDAS DE SEGURIDAD PARA USUARIOS
PARTICULARES
●
Comprobar los certificados
de seguridad, en páginas que
requieren datos personales.
●
Comprobar los certificados
de seguridad, en páginas que
requieren datos personales.
●
Utilizar un buen producto
antivirus y actualizarlo,
frecuentemente.
MEDIDAS DE SEGURIDAD PARA USUARIOS
PARTICULARES
●
Extremar la precaución en
los archivos que reciben en
sesiones de chat.
●
Actualizar los sitemas
operativos y navegadores, con
los parches que publican las
firmas especializadas de
software.

More Related Content

What's hot (10)

Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Grooming.pptx
Grooming.pptxGrooming.pptx
Grooming.pptx
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 

Similar to USOS SEGUROS DE INTERNET

Similar to USOS SEGUROS DE INTERNET (20)

Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Uso Seguro de la Red
Uso Seguro de la RedUso Seguro de la Red
Uso Seguro de la Red
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Trabajo
TrabajoTrabajo
Trabajo
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
Trabajo sobre internet
Trabajo sobre internetTrabajo sobre internet
Trabajo sobre internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Uso seguro de Internet
Uso seguro de InternetUso seguro de Internet
Uso seguro de Internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Usointernet
UsointernetUsointernet
Usointernet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 
Trabajo riesgos internet
Trabajo riesgos internetTrabajo riesgos internet
Trabajo riesgos internet
 

Recently uploaded

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 

USOS SEGUROS DE INTERNET

  • 1. USO SEGURO DE INTERNET
  • 2. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hay que establecer unas reglas de uso y sus consecuencias. ● Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. ● Controlar los tiempos de uso. ● Enseñarles a no solicitar productos sin aprobación familiar.
  • 3. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. ● Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. ● Comentarles los efectos
  • 4. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. ● Controlar las facturas telefónicas. ● Establecer presupuestos para gastos en línea y supervisar que se cumplen. ● Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red.
  • 5. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Educar a los hijos sobre las consecuencias de romper las leyes. ● Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. ● No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. ● Intercambiar conocimientos con los hijos sobre novedades
  • 6. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. ● Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo (temas pornográficos, violentos, racistas, etc.) ● Usar proveedores solventes.
  • 7. MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS ● Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. ● Consulte las páginas especializadas en medidas de seguridad.
  • 8. MEDIDAS A ADOPTAR POR LOS CHICOS ● Avisar, inmediatamente, a los adultos, si aprecias contenidos que puedas considerar peligrosos o, simplemente, si los ves raros. ● No des tus datos personales, si no estás seguro del destinatario o si consideras que no son necesarios. ● No envíes tus fotos o las de tu familia ni cualquier información sobre ellos, sin
  • 9. MEDIDAS A ADOPTAR POR LOS CHICOS ● No entres en páginas de contenidos no aptos para tu edad. Si vas a tener encuentros físicos con alguien que has conocido en la red, consúltalo, antes, con tus padres o tutores. No contestes a mensajes extraños; incluso, a los que te adjuntan ficheros que desconocen su orígen, obviando abrirlos. No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc.
  • 10. PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO ● No abrir mensajes de correo, de origen desconocido. Eliminarlo, directamente. ● No ejecutar ningún archivo adjunto que venga con mensajes sugerentes. ● Adopte las medidas necesarisa, cuando le ofrecen "regalos" sustanciosos y, para recibirlos, tiene que llamar por teléfono a prefijos 903/ 803/ 807/ 906
  • 11. PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO ● No facilitar la dirección electrónica con "demasiada" ligereza. ● Tenga activado, constantemente, un antivirus. ● Viste páginas especializadas sobre seguridad informática. ● Para que sus datos viajen seguros, envíe sus mensajes cifrados.
  • 12. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● No facilitar datos personales si no existe una completa seguridad sobre quién los va a recibir. ● No facilitar más datos personales que los necesarios. ● Exigir, siempre, "conexiones seguras". Asegúrese que, al transmitir datos sensibles, en la parte inferior del navegador Explorer, aparece un candado amarillo y, en el caso de Nestcape, un candado cerrado.
  • 13. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Comprobar los certificados de seguridad, en páginas que requieren datos personales. ● Utilizar un buen producto antivirus y actualizarlo, frecuentemente.
  • 14. MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES ● Extremar la precaución en los archivos que reciben en sesiones de chat. ● Actualizar los sitemas operativos y navegadores, con los parches que publican las firmas especializadas de software.