SlideShare una empresa de Scribd logo
1 de 10
 RIESGOS
 ¿CÓMO PROTEGER EL EQUIPO?
 ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?
 ¿QUÉ LES DECIMOS?
 Virus: afecta al equipo y puede destruir datos.
 Spyware o programa espía: ingresa en el equipo y
permite a otra persona controlar y robar datos.
 Gusano: tipo de virus que se duplica a si mismo y
afecta a la conexión a internet.
 Spam: gran cantidad de emails con contenido engañoso
o inapropiado.
 Pishing: pérdida de privacidad. Uso de nuestros datos
para suplantar nuestra identidad y usos fraudulentos.
 Ciberbulling: uso de la tecnología para ejercer el acoso
psicológico a una persona.
 Pedofilia/ Pornografía: contacto con fines ocultos. Se
envían fotos y/o videos con material pornográfico.
 Descargar Antivirus: Detecta o elimina virus
informáticos.
 Activar Firewall: Filtra paquetes de datos que se
intercambian a través de internet.
 Conversar sobre hábitos de navegación y sus
riesgos.
 Establecer límites para las descargas de juegos y
programas.
 Ubicar la computadora en lugares donde los adultos
puedan supervisar su uso.
 Utilizar filtros de control de acceso a la red.
 Bloquear el contenido inapropiado.
 Utilizar Windows Live protección infantil.
Avisar a un adulto en caso de sufrir acosos o amenazas.
No revelar información personal (dirección, número de
teléfono, etc.)
No concertar citas en solitario con desconocidos.
No intercambiar material multimedia con desconocidos.
Ser conscientes del material que comparten en las
redes sociales.
Los invito a ver el siguiente video:
https://www.youtube.com/watch?v=iiTXEFKLbmE
¡MUCHAS GRACIAS POR SU
ATENCIÓN!
Gabriela Huala

Más contenido relacionado

La actualidad más candente

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA1lols
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sColegio Yapeyú
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 

La actualidad más candente (14)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Añón_Buen uso de las Tic's
Añón_Buen uso de las Tic'sAñón_Buen uso de las Tic's
Añón_Buen uso de las Tic's
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 

Destacado

YPN Wellcom
YPN WellcomYPN Wellcom
YPN Wellcomtracert
 
Tecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didácticaTecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didácticaClaribelalmiron
 
Presentacion
PresentacionPresentacion
PresentacionR3diego
 
Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh rollinsasycujtebr
 
Unidad 1 Unidades de información informática
Unidad 1 Unidades de información informáticaUnidad 1 Unidades de información informática
Unidad 1 Unidades de información informáticapablito_pollo
 
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...Jairo Sandoval H
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticosErikalrd
 
El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)omarbejerano
 

Destacado (20)

YPN Wellcom
YPN WellcomYPN Wellcom
YPN Wellcom
 
El fútbol
El fútbolEl fútbol
El fútbol
 
Tecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didácticaTecnología de gestión fundamentación epistemológica y didáctica
Tecnología de gestión fundamentación epistemológica y didáctica
 
Mi Profesion
Mi ProfesionMi Profesion
Mi Profesion
 
maratón de lectura
maratón de lectura maratón de lectura
maratón de lectura
 
DOC120119
DOC120119DOC120119
DOC120119
 
Presentacion
PresentacionPresentacion
Presentacion
 
Hola 12
Hola 12Hola 12
Hola 12
 
Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh Lo Que Está Involucrado En Un Primer Interviewh
Lo Que Está Involucrado En Un Primer Interviewh
 
Welcome
WelcomeWelcome
Welcome
 
Unidad 1 Unidades de información informática
Unidad 1 Unidades de información informáticaUnidad 1 Unidades de información informática
Unidad 1 Unidades de información informática
 
Tutorial Dim Dim
Tutorial Dim DimTutorial Dim Dim
Tutorial Dim Dim
 
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
Guía para la Elección, Instalación y Funcionamiento de las Mesas de Participa...
 
Julita1
Julita1Julita1
Julita1
 
Webwest
WebwestWebwest
Webwest
 
Baloncesto en México
Baloncesto en MéxicoBaloncesto en México
Baloncesto en México
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticos
 
El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)El internet de las cosas y su origen (modificado)
El internet de las cosas y su origen (modificado)
 
5 unidad
5 unidad5 unidad
5 unidad
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
La seguridad según Raquel
La seguridad según RaquelLa seguridad según Raquel
La seguridad según Raquel
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Seguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvgSeguridad, privacidad y medidas de prevención mvg
Seguridad, privacidad y medidas de prevención mvg
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Tp2
Tp2Tp2
Tp2
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 

Último

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 

Último (20)

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 

Seguridad en internet

  • 1.
  • 2.  RIESGOS  ¿CÓMO PROTEGER EL EQUIPO?  ¿CÓMO CUIDAR A LOS NIÑOS Y ADOLESCENTES?  ¿QUÉ LES DECIMOS?
  • 3.  Virus: afecta al equipo y puede destruir datos.  Spyware o programa espía: ingresa en el equipo y permite a otra persona controlar y robar datos.  Gusano: tipo de virus que se duplica a si mismo y afecta a la conexión a internet.
  • 4.  Spam: gran cantidad de emails con contenido engañoso o inapropiado.  Pishing: pérdida de privacidad. Uso de nuestros datos para suplantar nuestra identidad y usos fraudulentos.  Ciberbulling: uso de la tecnología para ejercer el acoso psicológico a una persona.  Pedofilia/ Pornografía: contacto con fines ocultos. Se envían fotos y/o videos con material pornográfico.
  • 5.  Descargar Antivirus: Detecta o elimina virus informáticos.  Activar Firewall: Filtra paquetes de datos que se intercambian a través de internet.
  • 6.
  • 7.  Conversar sobre hábitos de navegación y sus riesgos.  Establecer límites para las descargas de juegos y programas.  Ubicar la computadora en lugares donde los adultos puedan supervisar su uso.  Utilizar filtros de control de acceso a la red.  Bloquear el contenido inapropiado.  Utilizar Windows Live protección infantil.
  • 8. Avisar a un adulto en caso de sufrir acosos o amenazas. No revelar información personal (dirección, número de teléfono, etc.) No concertar citas en solitario con desconocidos. No intercambiar material multimedia con desconocidos. Ser conscientes del material que comparten en las redes sociales.
  • 9. Los invito a ver el siguiente video: https://www.youtube.com/watch?v=iiTXEFKLbmE
  • 10. ¡MUCHAS GRACIAS POR SU ATENCIÓN! Gabriela Huala