Material complementario EDUCACIÓN SECUNDARIA. Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Material complementario EDUCACIÓN SECUNDARIA. Internet"

Transcripción

1 Material complementario EDUCACIÓN SECUNDARIA Internet

2 OBJETIVO DEL TALLER Conocer qué es realmente Internet y cómo funciona. Reflexionar sobre sus ventajas e inconvenientes y habituarse a tomar algunas medidas para navegar con seguridad. CONTENIDOS DEL TALLER Internet, servicios que ofrece y cómo funciona Los peligros en la red. Medidas de autoprotección para navegar con seguridad. ACTIVIDADES COMPLEMENTARIAS ACTIVIDADES PREVIAS 1. Y cómo se vivía sin internet? 2. Verdadero o falso. ACTIVIDADES POSTERIORES 1. Criptograma. 2. Ni ángel ni demonio. 2

3 ...Y cómo se vivía sin Internet? Verdadero o falso Criptograma. Ni ángel ni demonio. Cultura científica, tecnológica y salud Aprender a aprender Matemática Comunicación lingüística Tratamiento de la información y competencia digital Social y ciudadana Cultura humanística y artística Autonomía e iniciativa personal ENLACE CON COMPETENCIAS 3

4 ACTIVIDADES PREVIAS 4

5 Para empezar podemos lanzar algunas preguntas al alumnado para centrar el tema y captar su atención. Con qué frecuencia utilizas Internet? Tienes ordenador propio y, si es así, dónde lo tienes (habitación, sala)? Chateas habitualmente? Conoces a más gente a través de Internet que en persona? Crees que sabes navegar de forma segura? 1. Y CÓMO SE VIVÍA SIN INTERNET? Los/as adolescentes de hoy en día no entienden la vida sin las nuevas tecnologías. Para hacerles ver cómo han cambiado las cosas en poco tiempo e impulsar un primer debate sobre las ventajas e inconvenientes de Internet proponemos una comparación entre dos épocas diferentes en cuanto a la comunicación. En primer lugar, pediremos al alumnado que haga un listado de los usos de Internet lo más amplio posible. A continuación escribirán cómo se llevaban a cabo esas mismas acciones hace 20 años. Para realizar el trabajo deberán preguntar a padres, familiares, profesores, etc. Por ejemplo: USOS DE INTERNET Messenger (comunicarse con amigos/as). SIN INTERNET (hace 20 años) Pasar la tarde en la plaza. 5

6 2. VERDADERO O FALSO El alumnado rellenará este cuestionario de forma individual y a continuación pondrá en común comentado los siguientes aspectos. Las afirmaciones número 1, 3, 5, 7, 8, 9 son verdaderas. El ítem 2 es falso. Una contraseña, para que cumpla su función, debe ser prácticamente imposible de adivinar por cualquiera. El ítem 4 es falso puesto que los datos personales además de formar parte de los ficheros de las empresas, son datos que están en la red, expuestos a cualquier uso. El ítem 6 es falso puesto que los virus pueden afectar a un mensaje sin que su emisor lo sepa. Ficha 1: VERDADERO O FALSO 1 Todos los días se descubren nuevos virus informáticos V F 2 Una buena contraseña para tu programa es tu nombre porque así nunca se te olvidará 3 Existen formas de saber si un sitio Web es seguro A menudo, al navegar por la Red nos encontramos con formularios que nos piden datos personales. Rellénalos todos sin problema, solo tienen fines comerciales Durante una conversación a través de Internet, la persona con la que estas comunicándote puede no ser quien parece ser Si solo abres los s de tus amigos o amigas nunca te entrarán virus a través de esta vía Incluso tus mejores amigos pueden enviarte virus adjuntos a sus mensajes de correo electrónico Si un servidor Web comienza con https// en vez de por se trata de una página segura 9 Internet es una herramienta increíble pero esconde ciertos peligros 6

7 ACTIVIDADES POSTERIORES 7

8 1. CRIPTOGRAMA (Ficha 2) Durante el taller se hablará de los peligros en Internet. Como repaso y continuación con el tema se propondrá al alumnado descifrar un criptograma con el nombre de 7 peligros en la Red (virus, cookie, ciberbulling, gusano, phishing, grooming y troyano) Cada símbolo corresponde a una letra del abecedario, deberán encontrar esa correspondencia para descifrar las palabras. Ficha 2: CRIPTOGRAMA Descifra por medio de este pictograma los peligros que podemos encontrar en Internet. Os desvelaremos la correspondencia de algunos símbolos. 7= N *= I &= O %= B 5= U $= H 0 * : 5 ( Pista: Código informático que se adjunta a un programa o archivo con la intención de propagarse de un equipo a otro. 6 & & 9 * 1 Pista: Pequeño archivo que se almacena en el disco duro o en la memoria temporal del ordenador cuando se accede a determinados sitios web. Se usan para que el servidor al que se accede pueda conocer las preferencias del usuario. 6 * % 1 : % 5 ; ; * 7 > Pista: Acoso y maltrato entre menores a través de Internet. > 5 ( + 7 & Pista: Clase de virus que se propaga sin intervención de la persona $ * ( $ * 7 > Pista: Captación no lícita de datos bancarios personales. >: & & 3 * 7 > Pista: Estrategia para manipular a niños/as y adolescentes y a las personas adultas que los cuidan con el objetivo de abusar de ellos/as. 2 : & # + 7 & Pista: Programa informático que parece ser útil pero que realmente provoca daños. 8

9 2. NI ÁNGEL NI DEMONIO La clase se dividirá en pequeños grupos de 3 ó 4 personas. Cada grupo pensará en dos situaciones, una en la cual Internet puede resultar muy útil, imprescindible o incluso fundamental. Puede ser en diferentes ámbitos, el trabajo, los estudios, las relaciones personales, situaciones de emergencia, etc. La segunda situación será una en la cual Internet resulte inútil, o esté ocasionando situaciones de adicción o aislamiento. Una vez ideadas las dos situaciones, deberán plasmarlas de alguna manera. Puede ser a través de un cómic, una representación teatral, un cartel una serie de fotos, etc. Tras la puesta en común de los trabajos se puede iniciar un debate sobre el uso que ellos y ellas hacen de este servicio, si es un uso racional o no, si creen estar enganchados/as de alguna manera, si les suponen a ellos/as o a sus familias un gasto excesivo, etc. 9

Material complementario EDUCACIÓN SECUNDARIA. Teléfono móvil

Material complementario EDUCACIÓN SECUNDARIA. Teléfono móvil Material complementario EDUCACIÓN SECUNDARIA Teléfono móvil OBJETIVO DEL TALLER Ser capaces de analizar la oferta del mercado con relación al servicio de telefonía y hacer un uso responsable del mismo.

Más detalles

Material complementario EDUCACIÓN SECUNDARIA. La publicidad y las marcas

Material complementario EDUCACIÓN SECUNDARIA. La publicidad y las marcas Material complementario EDUCACIÓN SECUNDARIA La publicidad y las marcas OBJETIVO DEL TALLER Aprender a analizar los anuncios publicitarios y adquirir habilidades para tomar decisiones críticas y razonables

Más detalles

Material complementario EDUCACIÓN SECUNDARIA. El juego de la economía familiar

Material complementario EDUCACIÓN SECUNDARIA. El juego de la economía familiar Material complementario EDUCACIÓN SECUNDARIA El juego de la economía familiar OBJETIVO DEL TALLER Darse cuenta de los gastos que se pueden generar al mes en una familia media y la necesidad de administrar

Más detalles

Cuidados en nuestra identidad digital

Cuidados en nuestra identidad digital I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Material complementario EDUCACIÓN PRIMARIA. Análisis de la publicidad

Material complementario EDUCACIÓN PRIMARIA. Análisis de la publicidad Material complementario EDUCACIÓN PRIMARIA Análisis de la publicidad OBJETIVO DEL TALLER Aprender a analizar los anuncios publicitarios como mecanismo de defensa para no dejarse influir, y de este modo

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

Material complementario EDUCACIÓN PRIMARIA. Productos seguros

Material complementario EDUCACIÓN PRIMARIA. Productos seguros Material complementario EDUCACIÓN PRIMARIA Productos seguros OBJETIVO DEL TALLER Adquirir competencias para identificar productos seguros e inseguros y adoptar medidas de auto cuidado en el uso de los

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

INTERNET SEGURO. Objetivos

INTERNET SEGURO. Objetivos INTERNET SEGURO Objetivos 1. Enseñar conocimientos sobre Internet. 2. Fomentar la reflexión sobre el uso de Internet, la búsqueda de información y el envío de datos personales. 3. Enseñar trucos para detectar

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

CRECE CON INTERNET. Crea tu cuenta de correo electrónico CRECE CON INTERNET Crea tu cuenta de correo electrónico Crea tu cuenta de correo electrónico 1. El correo electrónic nico - POP3 - Webmail 2. Crear una cuenta de correo electrónic nico Webmail 1. El correo

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

Material complementario EDUCACIÓN PRIMARIA. Reciclaje de papel

Material complementario EDUCACIÓN PRIMARIA. Reciclaje de papel Material complementario EDUCACIÓN PRIMARIA Reciclaje de papel OBJETIVO DEL TALLER Asumir la importancia que hoy en día supone el reciclado de papel como ahorro de recursos, y potenciar sobre todo, la necesidad

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Material complementario EDUCACIÓN SECUNDARIA. Alimentación y nutrición

Material complementario EDUCACIÓN SECUNDARIA. Alimentación y nutrición Material complementario EDUCACIÓN SECUNDARIA Alimentación y nutrición OBJETIVO DEL TALLER Tomar conciencia de la importancia que tiene para la salud la práctica de buenos hábitos alimentarios. CONTENIDOS

Más detalles

TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO

TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO TUTORIAL CREAR UNA CUENTA DE CORREO ELECTRÓNICO INTRODUCCIÓN El aumento en el uso de las nuevas tecnologías, la gran oferta que existe en portales de empleo y la necesidad de agilizar un buen número de

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Taller para adolescentes Aprendiendo a comunicarnos, resolver conflictos y tomar decisiones 2ª Parte: Los valores y la toma de decisiones

Taller para adolescentes Aprendiendo a comunicarnos, resolver conflictos y tomar decisiones 2ª Parte: Los valores y la toma de decisiones Taller para adolescentes Aprendiendo a comunicarnos, resolver conflictos y tomar decisiones 2ª Parte: Los valores y la toma de decisiones Sesión 5 (fichas 56 a 59): Actividad 1: Cómo se toman las decisiones?

Más detalles

Plan Personal. Guía Básica. Comienza tu primera web. Índice. 1. Cómo gestionar tu Plan Personal

Plan Personal. Guía Básica. Comienza tu primera web. Índice. 1. Cómo gestionar tu Plan Personal Plan Personal Guía Básica Comienza tu primera web Índice 1. Cómo gestionar tu Plan Personal 2. Sube tu web 3. Crea cuentas de correo 4. Cómo acceder a tu cuenta de correo Mayor seguridad para tus cuentas

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Navegadores y páginas web

Navegadores y páginas web Navegadores y páginas web Comunicación en el siglo XXI El poder de la Web está en su universalidad. El acceso de todos es un aspecto esencial. Tim Berners-Lee Creador de la World Wide Web Índice de contenidos

Más detalles

Internet, una ventana al mundo

Internet, una ventana al mundo Uso seguro de Internet por los niños y niñas Internet, una ventana al mundo Páginas web Correo electrónico Chat Mensajería a instantánea, nea, vídeoconferencia Cuadernos personales (blogs( blogs) Juegos

Más detalles

Cuestiones B-6. La aldea global. De la sociedad de la información a la sociedad del conocimiento:

Cuestiones B-6. La aldea global. De la sociedad de la información a la sociedad del conocimiento: Cuestiones B-6. La aldea global. De la sociedad de la información a la sociedad del conocimiento: 1. Indique cuatro situaciones diferentes en las que se transmite información. Qué medios tenemos para recibir

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática?

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática? Batería de preguntas BLOQUE I: Internet Módulo 1: Qué es Internet? Qué es una red informática? Un ordenador. La conexión de dos o más ordenadores. El sistema por el que se intercambian datos en Internet.

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Material complementario EDUCACIÓN PRIMARIA. Agua: consumo y ahorro

Material complementario EDUCACIÓN PRIMARIA. Agua: consumo y ahorro Material complementario EDUCACIÓN PRIMARIA Agua: consumo y ahorro OBJETIVO DEL TALLER Conocer el ciclo del agua y los recursos hídricos disponibles, tomando conciencia de la necesidad de su uso responsable.

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Guía de seguridad en Mac OS X 10.4 Tiger

Guía de seguridad en Mac OS X 10.4 Tiger Guía de seguridad en Mac OS X 10.4 Tiger Por Thinking different para Macuarium.com Introducción Como sabemos, Mac OS X es el sistema más seguro que existe, por sus raíces UNIX y su diseño, pero como cualquier

Más detalles

Material complementario EDUCACIÓN PRIMARIA. Sabes lo que te pones? Las etiquetas hablan

Material complementario EDUCACIÓN PRIMARIA. Sabes lo que te pones? Las etiquetas hablan Material complementario EDUCACIÓN PRIMARIA Sabes lo que te pones? Las etiquetas hablan OBJETIVO DEL TALLER Aprender a elegir la ropa de una manera crítica y consciente a partir de criterios lógicos: en

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Plan Master. Guía Básica. Todo un Hosting a tu alcance. Índice. 1. Cómo gestionar tu Plan Master 2. Sube tu web Instala tus aplicaciones

Plan Master. Guía Básica. Todo un Hosting a tu alcance. Índice. 1. Cómo gestionar tu Plan Master 2. Sube tu web Instala tus aplicaciones Plan Master Guía Básica Todo un Hosting a tu alcance Índice 1. Cómo gestionar tu Plan Master 2. Sube tu web Instala tus aplicaciones 3. Crea cuentas de correo 4. Cómo acceder a tu cuenta de correo Mayor

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Cómo puedes utilizar el cuaderno de trabajo?

Cómo puedes utilizar el cuaderno de trabajo? Cómo puedes utilizar el cuaderno de trabajo? El cuaderno de trabajo que tienes entre tus manos está pensado para mostrarte de manera rápida y sencilla el apasionante mundo de la informática con software

Más detalles

SEGUNDA SESIÓN escaparate gadgets.

SEGUNDA SESIÓN escaparate gadgets. SEGUNDA SESIÓN Esta semana vamos a trabajar dentro del blog, lo vamos a preparar para que esté listo para usar en el aula y hacerlo público. Leed todo con atención y tomaros con tranquilidad las tareas.

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

Web logística de Barceló Viajes

Web logística de Barceló Viajes Web logística de Barceló Viajes Bienvenido a la nueva web logística de Barceló Viajes. En este manual vamos a repasar las principales funcionalidades. Antes os damos algunas recomendaciones: Conviene planificar

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

Guía informativa NUEVAS TECNOLOGÍAS

Guía informativa NUEVAS TECNOLOGÍAS Guía informativa NUEVAS TECNOLOGÍAS PRESENTACIÓN Las nuevas tecnologías están cada vez más presentes en la sociedad actual y, más concretamente, en el día a día del colectivo más joven. La telefonía móvil,

Más detalles

CURSO PARA PADRES: SEGURIDAD EN INTERNET.

CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET.... 1 Por qué es conveniente tomar medidas de seguridad en Internet?... 2 Qué medidas puedo tomar como padre/madre?...

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Primeros pasos en el aula virtual

Primeros pasos en el aula virtual Primeros pasos en el aula virtual Cómo trabajaremos? El recorrido de formación que les proponemos se desarrolla en dos módulos de trabajo que contienen cinco y diez clases respectivamente (ver Programa

Más detalles

INDICE. 13. Recomendaciones 15. Yachay Aula Virtual 1

INDICE. 13. Recomendaciones 15. Yachay Aula Virtual 1 INDICE 1. Presentación 2 2. Acceso a Yachay Aula Virtual 2 3. Componentes del panel de acceso del aula virtual 3 4. Aula Virtual YACHAY 3 5. Estructura del aula virtual 4 6. Cómo ingresar a un curso del

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Te veo, me ves? Formación de jóvenes

Te veo, me ves? Formación de jóvenes Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las

Más detalles

6. Correo electrónico

6. Correo electrónico 6. Correo electrónico 6.1 Servidores de correo gratuitos: Yahoo y Hotmail En esta sección veremos qué es un servidor de correo y conoceremos dos de los más utilizados. Correo electrónico, o en inglés e-mail

Más detalles

Bienvenido/a al aula on-line de Esfera, la Escuela de Formación para el Empleo de Red Araña.

Bienvenido/a al aula on-line de Esfera, la Escuela de Formación para el Empleo de Red Araña. Un paseo por el aula on-line Bienvenido/a al aula on-line de Esfera, la Escuela de Formación para el Empleo de Red Araña. A continuación vamos a dar un paseo por las distintas utilidades del aula para

Más detalles

INTRODUCCIÓN AL MODELO DE VIA

INTRODUCCIÓN AL MODELO DE VIA INTRODUCCIÓN AL MODELO DE VIA o Definición: La VIA (Valoración inicial del alumno) es una herramienta previa a la formalización oficial de la matrícula, que permite evaluar el nivel de competencias que

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5

1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 FP A DISTANCIA: Uso de la plataforma moodle para el profesorado INDICE 1 INTRODUCCIÓN...3 2 ACCEDIENDO A LA PLATAFORMA DE CURSOS MOODLE...3 3 NAVEGANDO POR UN CURSO TIPO...5 4 UTILIZANDO LAS HERRAMIENTAS

Más detalles

6. El Correo Electrónico

6. El Correo Electrónico 105 6.1. Introducción Las estampillas pasaron de moda Ya está lejos la espera del cartero con noticias importantes para el usuario así como los viajes al edificio de correos para enviar una correspondencia.

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Tutorial del panel de control del profesorado de la página de INICIO

Tutorial del panel de control del profesorado de la página de INICIO Tutorial del panel de control del profesorado de la página de INICIO En la página de INICIO de www.ieslaasuncion.org encontrarás el panel de control del profesorado: Acceso al panel de control del profesorado

Más detalles

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO? PRÁCTICA 3 Tamaño y Tipo de fuente Escribir este texto tal y como está: Se busca persona joven, interesado en un trabajo temporal. Interesados mandar un correo a: trabajo@hotmail.com o llamar al 666000000

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Moodle es una plataforma de aprendizaje a distancia (e-learning) basada en software libre que cuenta con una grande y creciente base de usuarios.

Moodle es una plataforma de aprendizaje a distancia (e-learning) basada en software libre que cuenta con una grande y creciente base de usuarios. QUÉ ES UNA PLATAFORMA MOODLE? Moodle es una plataforma de aprendizaje a distancia (e-learning) basada en software libre que cuenta con una grande y creciente base de usuarios. Moodle es un sistema de gestión

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Servicio de envío de ficheros Manual de usuario

Servicio de envío de ficheros Manual de usuario Manual de usuario Referencia: SEF_ManualUsuario.doc Autor: Aragonesa de Servicios Telemáticos Fecha de creación: 22/06/2015 Última actualización: 23/06/2015 Versión: v1.0 Clasificación: Uso Público Contenido

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

Cursos Teleformación 2015

Cursos Teleformación 2015 Cursos Teleformación 2015 Formación permanente del profesorado de la Comunidad de Madrid Curso u Técnicas y estrategias digitales para el trabajo colaborativo en red. Válido para sexenios. Inscripcciones

Más detalles

LA INFLUENCIA DE LAS NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN EN EL ÁMBITO EDUCATIVO

LA INFLUENCIA DE LAS NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN EN EL ÁMBITO EDUCATIVO LA INFLUENCIA DE LAS NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN EN EL ÁMBITO EDUCATIVO 1. INTRODUCCIÓN En lo últimos años, las Nuevas Tecnologías de la Información y la Comunicación (TIC) se han

Más detalles

Recomendaciones y acciones solicitadas al contribuyente que ha recibido un correo apócrifo

Recomendaciones y acciones solicitadas al contribuyente que ha recibido un correo apócrifo Recomendaciones y acciones solicitadas al contribuyente que ha recibido un correo apócrifo El Servicio de Administración Tributaria ha identificado el envío de correos electrónicos que no pertenecen a

Más detalles

LAS NUEVAS TECNOLOGÍAS Y EL USO DE LOS DISPOSITIVOS MÓVILES

LAS NUEVAS TECNOLOGÍAS Y EL USO DE LOS DISPOSITIVOS MÓVILES LAS NUEVAS TECNOLOGÍAS Y EL USO DE LOS DISPOSITIVOS MÓVILES ÍNDICE 1. Introducción 2. Objetivos 3. Escenario actual 4. Recomendaciones actuativas para padres 5. Recomendaciones actuativas para menores

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

PASATIEMPOS 12-14 AÑOS

PASATIEMPOS 12-14 AÑOS PASATIEMPOS 12-14 AÑOS 1. Completa el crucigrama con los términos que corresponden a sus definiciones. Al final, en vertical, obtendrás el nombre de uno de los derechos que protegen nuestros datos personales.

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también! Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles