SlideShare a Scribd company logo
1 of 7
SEGURIDAD EN 
INTERNET 
Un buen sistema de respaldo 
debe contar con ciertas 
características indispensables 
- Protección contra virus 
-Control del software instalado 
- Control de la red 
- Redes cableadas: Protegidas y vigiladas
Protección del equipo: 
Firewall 
Puede bloquear acceso a paginas determinadas 
por considerarlas peligrosas, puede estar en 
listas negras o al ingresar a la pagina intenta 
descargar archivos q pueden ser peligrosos.
Protección antivirus 
Software antivirus que ayuda a proteger un equipo 
frente a virus, gusanos y otras amenazas de 
seguridad. 
Protección contra spyware 
El software anti spyware ayuda a proteger el 
equipo contra archivos no seguros o no 
deseados.
Control de la red 
(por ej: mails, páginas webs) 
Windows Update 
para comprobar habitualmente las actualizaciones 
del equipo e instalarlas de forma automática. 
Protección física de acceso a las redes 
Usar programas originales
Métodos de infección de virus 
Mensajes dejados en redes sociales como Twitter o Facebook. 
Archivos adjuntos en los mensajes de correo electrónico. 
Sitios web sospechosos. 
Insertar USBs, DVDs o CDs con virus. 
Descarga de aplicaciones o programas de internet. 
Anuncios publicitarios falsos.
Ejemplos de Ciberbullyng 
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales 
o foros 
Colgar en Internet una imagen comprometida (real o efectuada mediante 
fotomontajes) datos delicados, cosas que pueden perjudicar o 
avergonzar a la víctima y darlo a conocer en su entorno de relaciones. 
Hacer circular rumores en los cuales a la víctima se le suponga un 
comportamiento reprochable, ofensivo o desleal 
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la 
víctima en los lugares de Internet 
Dar de alta, con foto incluida, a la víctima en un web donde se trata de 
votar a la persona más fea, a la menos inteligente etc.
Noción central para transmitir 
a los chicos: La privacidad. 
Hay que explicarles que la información personal, como 
dirección, teléfono y claves de acceso, forman parte de 
su privacidad y, por lo tanto, no deben compartirlos con 
desconocidos.. Los niños deben entender claramente 
que la web es un espacio de sociabilidad en el que 
pueden tener relaciones muy positivas, pero donde 
también existen peligros. Y la preservación de la 
privacidad es una de las claves para evitarlos.

More Related Content

What's hot (18)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Hábitos
HábitosHábitos
Hábitos
 
VIRUS
VIRUSVIRUS
VIRUS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
presentacion sobre internet seguro
presentacion sobre internet seguro presentacion sobre internet seguro
presentacion sobre internet seguro
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Uso responsable de Internet
Uso responsable de Internet Uso responsable de Internet
Uso responsable de Internet
 
Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)Protocolo uso aceptable (pau)
Protocolo uso aceptable (pau)
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Ppt
PptPpt
Ppt
 

Viewers also liked

Reunió Final Curs P 3
Reunió Final Curs P 3Reunió Final Curs P 3
Reunió Final Curs P 3mpla1235
 
Centro escolar manuel espinosa yglesias
Centro escolar manuel espinosa yglesiasCentro escolar manuel espinosa yglesias
Centro escolar manuel espinosa yglesiasmiriam_l_t
 
The project aims to establish the ultrasonic technique as a monitoring tool f...
The project aims to establish the ultrasonic technique as a monitoring tool f...The project aims to establish the ultrasonic technique as a monitoring tool f...
The project aims to establish the ultrasonic technique as a monitoring tool f...Mohammed Hussain
 
η αγγελικη (1)
η αγγελικη (1)η αγγελικη (1)
η αγγελικη (1)Ioanna Chats
 

Viewers also liked (7)

Reunió Final Curs P 3
Reunió Final Curs P 3Reunió Final Curs P 3
Reunió Final Curs P 3
 
E mail
E mailE mail
E mail
 
Centro escolar manuel espinosa yglesias
Centro escolar manuel espinosa yglesiasCentro escolar manuel espinosa yglesias
Centro escolar manuel espinosa yglesias
 
The project aims to establish the ultrasonic technique as a monitoring tool f...
The project aims to establish the ultrasonic technique as a monitoring tool f...The project aims to establish the ultrasonic technique as a monitoring tool f...
The project aims to establish the ultrasonic technique as a monitoring tool f...
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
η αγγελικη (1)
η αγγελικη (1)η αγγελικη (1)
η αγγελικη (1)
 
Lpm March
Lpm MarchLpm March
Lpm March
 

Similar to Seguridad en internet (20)

Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Consejos de seguridad basica
Consejos de seguridad basicaConsejos de seguridad basica
Consejos de seguridad basica
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
 
Presentación santiago masetto
Presentación santiago masettoPresentación santiago masetto
Presentación santiago masetto
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 

Recently uploaded

ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 
EVALUACION del tercer trimestre 2024 nap.docx
EVALUACION  del tercer trimestre 2024 nap.docxEVALUACION  del tercer trimestre 2024 nap.docx
EVALUACION del tercer trimestre 2024 nap.docxuniversidad Indoamerica
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)portafoliodigitalyos
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxlitaroxselyperezmont
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxgesicavillanuevaqf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 

Recently uploaded (20)

ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
EVALUACION del tercer trimestre 2024 nap.docx
EVALUACION  del tercer trimestre 2024 nap.docxEVALUACION  del tercer trimestre 2024 nap.docx
EVALUACION del tercer trimestre 2024 nap.docx
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET Un buen sistema de respaldo debe contar con ciertas características indispensables - Protección contra virus -Control del software instalado - Control de la red - Redes cableadas: Protegidas y vigiladas
  • 2. Protección del equipo: Firewall Puede bloquear acceso a paginas determinadas por considerarlas peligrosas, puede estar en listas negras o al ingresar a la pagina intenta descargar archivos q pueden ser peligrosos.
  • 3. Protección antivirus Software antivirus que ayuda a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. Protección contra spyware El software anti spyware ayuda a proteger el equipo contra archivos no seguros o no deseados.
  • 4. Control de la red (por ej: mails, páginas webs) Windows Update para comprobar habitualmente las actualizaciones del equipo e instalarlas de forma automática. Protección física de acceso a las redes Usar programas originales
  • 5. Métodos de infección de virus Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 6. Ejemplos de Ciberbullyng Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente etc.
  • 7. Noción central para transmitir a los chicos: La privacidad. Hay que explicarles que la información personal, como dirección, teléfono y claves de acceso, forman parte de su privacidad y, por lo tanto, no deben compartirlos con desconocidos.. Los niños deben entender claramente que la web es un espacio de sociabilidad en el que pueden tener relaciones muy positivas, pero donde también existen peligros. Y la preservación de la privacidad es una de las claves para evitarlos.