La familia en Internet Guía de seguridad Por Marian Merritt

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La familia en Internet Guía de seguridad Por Marian Merritt"

Transcripción

1 TERCERA EDICIÓN La familia en Internet Guía de seguridad Por Marian Merritt

2

3 Introducción Mi marido y yo somos padres de tres niños maravillosos que utilizan activamente los equipos de la familia. Mis hijos ponen a prueba constantemente mis conocimientos y lo que creía acerca de la tecnología y cómo ésta se adapta a sus vidas. Conozco los placeres y los peligros de Internet. Sin embargo, a medida que navegan solos por la Web (para buscar sitios de juegos nuevos, descargar música y comunicarse con amigos a través de las redes sociales y mensajes de texto), me doy cuenta de que todo consiste en conocer y mantenerse al día de sus actividades. Todos tratamos de manejar la independencia cada vez mayor de nuestros niños y de hacer todo lo posible para defenderlos y defender nuestros equipos contra muchos de los graves peligros de Internet. En esta pequeña guía, trataremos las principales preocupaciones acerca de Internet. Si desea saber más sobre el tema, le recomendaré publicaciones y sitios web que lo mantendrán informado a medida que las condiciones cambien día tras día. Quiero felicitarlo por su interés en este tema y por su deseo de aprender más. Nada me frustra más que los padres que se desentienden del tema y dicen: Mis hijos saben más que yo de esto!. Usted puede aprender lo suficiente para ayudar y saber cuándo es necesaria la asistencia de profesionales de la seguridad y del software para recuperar el control de estos asuntos. Por eso, si su preocupación se centra en que los niños en edad escolar aprendan cómo utilizar motores de búsqueda, o en manejar la creciente dependencia de su hijo adolescente en un sitio de redes sociales, nosotros investigaremos estos temas y le brindaremos consejos y pautas fáciles de entender para abordarlos. Siga adelante! Marian Merritt Escritora, madre y promotora de la seguridad en Internet de Norton 3

4 Contenido La familia en Internet - Guía de seguridad Tercera edición A través de los años Niños en edad escolar (de 5 a 7 años) Preadolescentes (de 8 a 12 años) Adolescentes (de 13 a 17 años) Después de la escuela y más tarde La charla Pautas básicas El cibercrimen es delito de verdad Virus, gusanos y spyware Scamware Tomar los bots en serio Información privada y robo de identidad Problemas interpersonales Acoso cibernético y cyberstalking Proteja su contraseña Depravados en Internet Envío de contenido sexual Navegación segura Proteja su red inalámbrica Software de control para padres

5 Riesgos Plagio y engaños Uso compartido de archivos y descargas de música y videos Sitios de redes sociales Sitios de pornografía, apuestas, racismo, anorexia y odio Reputación digital Privacidad en línea de los adolescentes Correo electrónico Mensajería instantánea Seguridad para los teléfonos celulares Seguridad para los dispositivos móviles Blogs Fotos digitales y privacidad Compras en línea Operaciones bancarias y pago de facturas en Internet y móviles Juegos en línea y signos de adicción Palabras finales Principales consejos para proteger a su familia en Internet Recursos Otros recursos importantes de seguridad en Internet que debe conocer. 45 Marian Merritt De los creadores de los productos de seguridad Norton Norton Norton Internet Security Norton Mobile Security para Android Norton Online Family

6 A través de los años Niños en edad escolar (de 5 a 7 años) En la actualidad, ésta es la edad en la que muchos niños se introducen en Internet. Ahora que más y más escuelas cuentan con laboratorios de informática, PCs o Mac en el aula, es posible que un niño utilice un equipo por primera vez en la escuela. Otros tendrán su primera experiencia con un equipo en el hogar, donde aprenderán de sus padres o hermanos mayores. De acuerdo con la resolución del Senado de los Estados Unidos que nombra el mes de junio como el mes de la seguridad en Internet, 35 millones de niños estadounidenses, desde el jardín de infantes hasta los 12 años, tienen acceso a Internet, y el 80 por ciento se conecta al menos una hora a la semana. Los sitios web (a menudo con juegos en línea), como NickJr y Webkinz, atraen a los niños más pequeños. Algunos sitios son sitios de redes sociales para principiantes, ya que cuentan con chat y otras funciones de comunicación. Los padres de niños pequeños deberían desactivar estas funciones desde el principio. Es interesante observar que sitios líderes como Webkinz son tan populares gracias al esfuerzo adicional por proporcionar un entorno seguro. En el mundo de Webkinz, no es necesario que los padres desactiven el chat para los niños pequeños, ya que ofrecen un enfoque doble. El chat de Kinz se lleva a cabo mediante guiones previamente escritos, de modo que los padres pueden permitir que los niños envíen notas, etc. y conversen con sus amigos sin preocuparse. Es una excelente manera de presentar el concepto del chat y conversar sobre el buen comportamiento en línea y las prácticas de seguridad. Kinz Chat Plus es un chat supervisado e incluso los padres que consideran que sus hijos son lo suficientemente maduros pueden decidir si concederles o no permiso, y siempre tienen la posibilidad de revocarlo. Asegúrese de que sus hijos pequeños entiendan que usted quiere limitar el tiempo que pasan en el chat incluso si se trata de un juego favorito o sitio de un club. Más adelante, usted podrá enseñarles que existe la posibilidad de conversar con personas que conocen, como tíos, primos o amigos (pero asegúrese de reiterarles que siempre deben consultarle antes de hablar con alguna persona en línea)

7 Lo ideal sería que cuando los niños alcancen esa edad, usted ya estuviese al tanto de sus actividades en línea de la misma manera que lo está de sus tareas escolares. Por ejemplo, debe asegurarse de que el equipo que utiliza su hijo esté cerca de su visión, en un lugar como la cocina, el estudio o el living. El software de control para padres lo ayuda a limitar los sitios a los que su hijo tiene acceso, aun cuando usted no está con él. Los controles también restringen todo tipo de información que no desea que su hijo comparta, ya sea su nombre, edad, número de teléfono o cualquier otra información privada. Debe activar todas las funciones de filtro y seguridad del motor de búsqueda de su equipo (como la función de búsqueda segura de Google SafeSearch ) para evitar que sus hijos puedan acceder a un sitio de adultos o inapropiado cuando hacen sus tareas para la escuela. Asegúrese de mostrar a su hijo cómo cerrar la ventana de un navegador y hágale saber que SIEMPRE CONVIENE cerrar un sitio si ocurre algo sorpresivo o molesto. Dígales que nunca conversen, escriban mensajes o compartan información con personas de estos sitios, salvo si usted está con ellos. CONSEJO IMPORTANTE: enséñeles a sus hijos más pequeños que nunca deben compartir sus contraseñas, ni siquiera con sus mejores amigos. Se está detectando el robo de cuentas de niños de jardín (una versión junior del robo de identidad). RECOMENDACIONES CLAVE: Use los controles para padres para limitar los sitios web aprobados y las horas que pasan en línea. Establezca configuraciones de alta seguridad con navegadores y sitios de redes sociales. Instale y mantenga un software de seguridad de Internet. Supervise el uso que su hijo le da al equipo y siéntese con él/ella cuando esté conectado a Internet. Converse acerca de cómo proteger la información privada (nombre, número de teléfono, etc.) y nunca compartir contraseñas con sus amigos. Comience la charla como parte de las preparaciones regulares de la vuelta a la escuela (consulte la página 14). 7

8 Preadolescentes (de 8 a 12 años) Los preadolescentes son mucho más sociales y aventureros en el uso de los equipos. Hablan con sus compañeros de escuela y aprenden acerca los sitios más nuevos y más de moda. Se registrarán en su primera cuenta de correo electrónico y mensajería instantánea. Pregúntele a su hijo sobre esas cuentas y cuáles son sus contraseñas para poder supervisar sus actividades y saber con quiénes se comunica. Es posible que los niños de esta edad también comiencen a consultar sitios de redes sociales que son populares entre adolescentes y adultos. La mayoría no creará una cuenta hasta que sean un poquito más grandes (la edad legal común es 13 años), pero visitarán las páginas y las publicaciones de sus amigos, sus hermanos más grandes y otros parientes que tienen sus propias páginas y perfiles. Si sus hijos crean una cuenta en una red social antes de tener la edad autorizada, y esto se descubre, se eliminará la cuenta. CONSEJO IMPORTANTE: use Norton Online Family para supervisar la creación y el uso de las cuentas de redes sociales. Hasta puede ver qué edad su hijo dice tener. A los preadolescentes también les interesa mucho la música, e Internet les resulta una forma sencilla de escuchar, descubrir y descargar tonos nuevos, además de reunirse con otros que comparten sus mismos intereses musicales. También puede que sigan las últimas novedades acerca de su grupo favorito o un personaje famoso visitando su blog o su sitio web y consultando diferentes sitios para obtener los últimos chismes y descargar fotografías; o seguir a un usuario de Twitter. Los sitios de videos en línea son muy populares. Algunos de los videos contienen lenguaje fuerte o material violento, por eso es necesario supervisar atentamente las visitas de los preadolescentes. Y recuérdeles a sus hijos preadolescentes que no deben hacer clic en los vínculos de los comentarios de los videos, porque los pueden conducir a sitios peligrosos o inadecuados. Los preadolescentes más creativos aprenden la forma de tomar sus propias fotografías digitales, editar videos y compartir sus creaciones con amigos y familiares. Con su ayuda, o con la ayuda de un amigo con más experiencia, también comienzan a publicar sus creaciones en Internet. 8

9 CONSEJO IMPORTANTE: compruebe el historial de navegación para ver qué sitios visitan sus hijos y con qué frecuencia los visitan. Norton Online Family le ayuda a supervisar la actividad web y evitar que sus hijos eliminen visitas de su historial. RECOMENDACIONES CLAVE: Consulte con frecuencia el historial de navegación de su equipo (o el historial del control para padres) para ver los sitios que han visitado sus hijos y supervise sus cuentas de correo electrónico y mensajería instantánea (MI) para ver con quiénes se comunican. Nota: si su hijo utiliza un teléfono celular o una red social, pueden comunicarse a través de estos medios en lugar de hacerlo a través del correo electrónico. Establezca normas sobre la comunicación por Internet, la descarga ilegal y el acoso cibernético. Sus hijos deben saber que nunca deben hacer clic en un vínculo de un correo electrónico o de un mensaje instantáneo, ya que es la forma más común de recibir virus o de revelar información privada a los delincuentes. Conversen acerca de los riesgos y problemas que implica publicar y compartir información privada, videos y fotografías. Esté atento ante los signos de conductas obsesivas o adictivas en Internet (vea la sección Juegos en línea y Signos de adicción en la página 43). Mantenga los teléfonos celulares y equipos a la vista en su casa. Promueva la comunicación abierta y motive a sus hijos a que le cuenten si hay algo en Internet que los haga sentir incómodos. Considere tener la charla (consulte la página 14). 9

10 Adolescentes (de 13 a 17 años) Los adolescentes son cada vez más independientes y esto se refleja en sus actividades en línea. Esa independencia conlleva responsabilidades, entre ellas, tener cuidado en su mundo en línea. Es probable que la mayoría de los adolescentes ya hayan creado al menos una o incluso varias cuentas en redes sociales. Algunos niños se convierten en amigos de sus padres sin dificultades mientras que otros se resisten enérgicamente a ello. Otros adolescentes crean un perfil falso que utilizan con sus amigos, padres y familiares, y mediante otra cuenta llevan a cabo acciones más cuestionables. Gracias a un programa como Norton Online Family, los padres pueden detectar este tipo de engaño. De modo que, cuál es el gran atractivo para los adolescentes de las redes sociales y otros intereses en línea? Los adolescentes se cuentan entre sí los detalles de sus vidas mediante alias y nombres de usuario, blogs, perfiles y otros elementos de Internet que visitan diariamente. En toda la Web, pueden quedar los rastros digitales de sus pensamientos. Muchas veces, no saben (o se olvidan) que todo lo que publican en la Web queda allí para que todos lo vean, y probablemente permanecerá allí indefinidamente. Con sólo realizar una simple búsqueda en la Web, el futuro compañero de habitación, novio/a o el responsable de admisiones de una universidad o una empresa (dentro de cinco, diez o incluso veinte años) podrá acceder a todas las fotografías, opiniones y pensamientos de su hijo adolescente, ya que estarán allí, al alcance de todos, de por vida. Por eso es muy importante tener precaución! Queremos enseñarles a nuestros hijos cómo asumir riesgos y evitar los problemas. Es por la misma razón, por ejemplo, que asisten a clases de manejo antes de que puedan conducir un auto. O la razón por la cual se sentó pacientemente al lado de la piscina durante las clases de natación. El mismo tipo de precaución debe emplearse en relación a Internet. Sí, es posible que nuestros hijos adolescentes se muestren incómodos cuando les explicamos las reglas de Internet. Una alternativa es intentar acordar con la escuela para que realicen presentaciones sobre seguridad en Internet a través de las numerosas organizaciones que se encargan de ello: ikeepsafe, i-safe, etc. Algunas de las mejores capacitaciones sobre seguridad en línea pueden provenir de otros estudiantes con el entrenamiento adecuado. 10

11 Comuníquese con la escuela para que se involucren los estudiantes más grandes y les enseñen a los más pequeños acerca de cómo administrar su reputación digital, ser amables cuando están conectados a Internet y otras lecciones clave. Es posible que descubra que sus hijos prestan más atención cuando los consejos provienen de fuentes externas a la familia. Y no olvide solicitar que se realice una presentación similar destinada a padres y maestros. Todos tenemos mucho que aprender! CONSEJO IMPORTANTE: realice una búsqueda por la Web sobre sus hijos y muéstreles lo que encuentre. O bien, realice una búsqueda sobre usted y sea honesto acerca de lo que encuentre. Después de todo, es posible que sus hijos ya lo hayan buscado en Google. 11

12 RECOMENDACIONES CLAVE: Refuerce las normas de comportamientos adecuados en línea (lenguaje, información privada e imagen, ética cibernética, descarga ilegal, límites en las horas de uso de los equipos y evitar los sitios para adultos). Esté al tanto de la vida en línea de su hijo adolescente (sitios de redes sociales, fotografías, información privada, actividades de clubes y deportivas), ya sea en su sitio, en el sitio de un amigo o en las páginas web de sus escuelas. Revise los sitios que visita; no tenga miedo de discutir y tal vez de tener que restringirle sitios que encuentra ofensivos o preocupantes. Recuerde que su hijo adolescente accede a Internet desde el hogar, la escuela, la casa de un amigo, la biblioteca, el teléfono celular o incluso desde la consola de juegos; por eso, converse con él acerca de sus actividades en todos esos casos. Pídales que no descarguen archivos (ya sea música, juegos, protectores de pantallas, ringtones) ni que realicen transacciones financieras sin su autorización. Enséñeles que nunca deben compartir las contraseñas y que deben ser precavidos al escribir información privada cuando estén en un equipo compartido o público, o en uno que piensen que podría no ser seguro. Siempre deben cerrar la sesión de sus cuentas, incluso cuando están en sus casas. Enséñeles que nunca deben hacer clic en un vínculo de un correo electrónico o de un mensaje instantáneo, ya que es la forma más común de recibir virus o de revelar información privada o útil a los delincuentes. Siempre que sea posible, coloque los equipos y teléfonos celulares en áreas comunes de la casa y no en el dormitorio del adolescente. Promueva la comunicación abierta y motive a su hijo adolescente a que le cuente si hay algo en Internet que lo hace sentir incómodo. Recuerde que son adolescentes, pero aún siguen siendo niños. Recuérdele a su hijo adolescente que asuma la responsabilidad de mantener el software de seguridad en Internet actualizado, tanto para la protección de él como para la suya. Tenga la charla y asegúrese de pedirles a sus hijos adolescentes que les enseñen algo nuevo acerca de Internet (consulte la página 14). 12

13 Después de la escuela y más tarde A medida que su hijo adolescente crece y abandona el hogar, ya sea para ir a la facultad o al trabajo, necesitará entender otras responsabilidades de los adultos que debe asumir para moverse en el mundo en línea. Dichas responsabilidades incluyen proteger la privacidad, especialmente cualquier número de identificación personal y la información financiera, impedir el robo de identidad y evitar los riesgos relacionados con el historial crediticio, que es particularmente importante para un adulto joven. Si su hijo adolescente utiliza un equipo portátil en la universidad o en su nuevo trabajo, asegúrese de que comprende los riesgos adicionales que implican el uso de las conexiones inalámbricas y de que adquiera el software de seguridad necesario, además de una solución de copia de respaldo confiable. Es posible que se sientan tentados de obviar estas cuestiones, por eso es bueno insistir en la vigilancia cuando se trata de la seguridad de su equipo portátil. CONSEJO IMPORTANTE: compruebe su cuenta de Norton Account (www.mynortonaccount.com) para ver si el software de seguridad de su familia puede instalarse en otro equipo. Algunos paquetes de seguridad de Norton incluyen varias instalaciones en equipos del mismo hogar. Si su hijo adolescente va a ir a la universidad lejos de su casa, investigue cuáles son las políticas informáticas. Algunas escuelas establecen determinadas configuraciones de software o sistema operativo para los alumnos nuevos que ingresan, de modo que es mejor contar con esa información antes de adquirir un nuevo equipo. Algunas clases y residencias para alumnos cuentan con tecnología inalámbrica (WiFi), de modo que deberá asegurarse de contar con una tarjeta WiFi adecuada para que su hijo pueda disfrutar de esos servicios. 13

14 La charla Ojos que no ven, corazón que no siente. En realidad, uno no cree esto cuando se trata de nuestros hijos y sobre sus actividades en línea. Sin embargo, muchos de nosotros actuamos como si los peligros de Internet no existieran. Si usted es como la mayoría de los padres, no es un experto en Internet ni posee las habilidades que sus hijos tienen con Internet. No hay problema. De hecho, no es necesario ser un experto para poder ayudar a que sus hijos disfruten de Internet de forma segura. Lo que debe hacer es HABLAR con sus hijos acerca de sus actividades en Internet y explicarles las reglas de la familia. Y luego repetir la charla todos los años o con la frecuencia que considere necesaria para que entiendan la importancia de lo que está queriendo comunicarles. Para ser sinceros, conseguir que sus hijos le cuenten, con sinceridad, sus experiencias en Internet es difícil. Uno de cada cinco niños en todo el mundo admite que hace cosas en Internet que sus padres no aprobarían. Aún así, el 62% de los niños en todo el mundo ya tienen una experiencia en línea negativa (de acuerdo con el Informe de Norton Online Family: Es posible que su hijo no le cuente si usted no le pregunta, de modo que es el momento de preguntar. A pesar de que la mitad de los padres sostiene que habla con sus hijos sobre seguridad en Internet; por lo general, implica un sólo esfuerzo que incluye dos consejos: Las personas en línea no siempre son lo que dicen ser y Aléjate de los extraños en Internet. Los niños temen hablar de sus errores en línea porque creen que los padres reaccionarán quitándoles sus equipos, su conexión a Internet, el acceso a sus amigos y al resto del mundo. Creen que sus padres no los entienden cuando se trata del mundo en línea. Sin embargo, en Norton, sabemos a través de nuestra investigación con padres e hijos de todo el mundo que los niños quieren que sus padres sepan más sobre Internet. También están completamente dispuestos a hablar con sus padres sobre la Web. Eso está bien. 14

15 De modo que ahora que sabe que sus hijos están dispuestos a hablar con usted, se da cuenta que desea aprender más sobre las actividades de sus hijos en línea, pero, cómo comienza? Cómo entablar una relación con sus hijos de un modo que les permita ser honestos con usted? Cómo evita juzgar, reaccionar de forma exagerada o alarmarse acerca de lo puede llegar a escuchar? Cómo inicia una conversación coloquial que no genere confrontaciones y que sea lo suficientemente productiva para poder repetirla todos los años? Me gustaría presentar una nueva perspectiva sobre el viejo concepto de la charla. Recomiendo que hable con sus hijos acerca de sus actividades en línea de inmediato y luego lo haga de forma regular. Las actividades en línea de sus hijos cambian constantemente. A medida que crecen, visitan sitios web diferentes, prueban nuevas actividades y crean cuentas de redes sociales nuevas. Ayer, por ejemplo, todo el mundo hablaba del correo electrónico. Y hoy en día, utilizan la mensajería integrada en las redes sociales o envían mensajes de texto por teléfono celular para comunicarse. A medida que sus hijos crecen, sus necesidades de privacidad aumentarán al mismo tiempo que los riesgos en línea. Tomar riesgos forma parte del proceso de maduración de los adolescentes. Pero, como padre, es su trabajo fijar los límites de modo que esos riesgos no destruyan la reputación o el futuro de sus hijos. Simplemente tenga en cuenta que de vez en cuando es posible que esos límites se excedan. 15

16 Existen cinco preguntas en las que debe concentrarse durante la charla. Estas preguntas deberían funcionar con los niños de todas las edades, pero debe adaptar el contenido de acuerdo con la edad. Asegúrese de que sus hijos tengan espacio para responder sus preguntas. Personalmente, me encanta tener estas conversaciones con mis hijos en el auto (por alguna razón, estar mirando hacia la calle parece ayudar a que los niños sean más abiertos con los padres). 1. Qué hacen tus amigos en línea? Esta pregunta dirige la atención a las actividades en línea generales de sus compañeros. Es una buena forma de iniciar y mantener un enfoque "neutral". Usted quiere que sus hijos le den respuestas honestas y debe garantizarles que no los presionará para obtener respuestas. Comenzará a escuchar sobre las actividades como juegos, chat, creación de redes sociales, hasta tareas de investigación. 2. Cuáles son los sitios web más nuevos y de moda? Pídale a su hijo que le explique por qué estos sitios están de moda. También puede preguntarle sobre los sitios que ya no son populares y por qué. 3. Pueden mostrarme sus sitios favoritos? Sí, me gustaría que se tomara 20 minutos de su increíblemente ocupada vida para ver a los pingüinos deslizándose por colinas nevadas o cómo el avatar guerrero de su hijo maneja su espada. Pregúntele cómo establece la configuración de seguridad o privacidad (busque en los extremos superiores o inferiores de la página). Quizás hasta sienta la tentación de jugar y configurar su propia cuenta. (Si es así, asegúrese de que su hijo lo sepa). Pregúntele a su hijo cómo utiliza el sitio y por qué lo prefiere. 4. Han escuchado sobre el acoso cibernético y han tenido alguna experiencia en línea relacionada? Es posible que sus hijos no conozcan el nombre "acoso cibernético", pero seguramente saben lo que se siente o cómo se realiza. Cuénteles las historias que leyó o vio en las noticias acerca de correos electrónicos desagradables, fotografías vergonzosas o información personal que fue compartida o enviada por otros niños. Pregúnteles acerca de los perfiles falsos de redes sociales. Averigüe si su hijo escuchó alguna vez este tipo de comportamiento. Asegúrese de que su hijo sepa que el acoso cibernético es muy común y, si no lo ha visto todavía, es simplemente una cuestión de tiempo. 16

17 Asegúrese de que sepan cómo reaccionar cuando esto ocurra (no deben responder correo electrónicos o mensajes instantáneos de acoso cibernético; deben intentar guardar o imprimir el mensaje para poder mostrárselo a alguien más; deben bloquearlo si saben cómo hacerlo y, lo más importante, SIEMPRE deben informar a sus padres o a un adulto de confianza). 5. Alguna vez un comportamiento en línea los hizo sentir mal, tristes, asustados o incómodos? Esta es una oportunidad para conversar sobre el acoso cibernético, hallazgos al navegar por Internet (como sitios racistas o de pornografía) o hasta algo extraño que le haya pasado a un amigo o vecino. La idea es asegurarse de que sus hijos sepan que pueden recurrir a usted y de que no serán castigados cuando algo malo o fuera de lo común sucede en línea. Experimentar algo malo es prácticamente inevitable cuando su hijo navega con frecuencia en Internet. Asegúrese de que su hijo sepa que puede recurrir a usted para ayudarle. Preguntas adicionales para las familias con niños más grandes: Conoces realmente a todos los contactos en tus listas de "amigos"? Sabes cómo establecer la configuración de seguridad y privacidad? Puedes mostrarme cómo lo haces? Recibes mensajes de personas que no conoces? Si los recibes, qué haces con ellos? Sabes de alguien que haya conocido a una persona en Internet y se haya reunido luego con ella? Hay miembros de tu grupo de amigos que hayan sido crueles con otros en Internet o por teléfono? Si es así, qué dijeron? Alguna vez alguien se comportó de forma cruel contigo? Me lo dirías si algo así te sucediera? Algunas veces, los niños toman fotografías de contenido sexual y las envían a otros. Ha ocurrido esto alguna vez en la escuela o con alguien que conoces? Eso es todo. Esa es "la charla". No es difícil, no es técnica, es completamente realizable y espero que la prueben. Si es maestro, puede generar un debate en clase. 17

18 Pautas básicas A medida que analicemos los riesgos de Internet, descubrirá que, en realidad, se trata de tres tipos: cibercrimen, problemas interpersonales y problemas de reputación y privacidad. En lo que queda de esta guía, analizaremos los problemas de cada área, pero es posible que sea útil pensar que los problemas en línea son causados por personas malas desconocidas, personas conocidas y mis propios errores. El cibercrimen es crimen de verdad El cibercrimen es un fenómeno real, mundial y en crecimiento. Norton ha llevado a cabo diversos estudios y entrevistado a miles de adultos y niños en todo el mundo. En el Informe sobre el cibercrimen de Norton, descubrimos que 2/3 de los adultos de todo el mundo han sido víctimas de alguna forma de cibercrimen. 2 Es posible que haya sido un virus, gusano, troyano u otro tipo de malware, pero también puede incluir estafas en línea, robo de identidad en una red social o de cuentas de correo electrónico. A pesar de que Norton posee muchas herramientas que lo ayudan a combatir el cibercrimen, la medida más importante que puede tomar es instalar un buen software de seguridad en Internet en todos sus equipos antes de utilizar Internet. Virus, gusanos y spyware Los virus informáticos han estado presentes de diversas formas durante más de 25 años. Pero con la popularidad del correo electrónico y del intercambio de archivos por Internet, la distribución de estas amenazas se ha hecho mucho más frecuente. Quienes crean virus y otras formas de códigos maliciosos o software malicioso solían causar estragos en los equipos para mostrar sus habilidades informáticas o presumir frente a otros. En aquel entonces, la creación de virus era para obtener fama. Pero en la actualidad, lo que está en juego es mucho más que eso, y muchas de estas personas con malas intenciones son delincuentes cibernéticos motivados por obtener ganancias económicas mediante sus actividades ilegales. Actualmente, la creación de virus es para obtener fortuna. Algunos analistas de seguridad calculan que un cibercriminal puede obtener varios cientos de miles de dólares por año a través de actividades cibercriminales. 2. Fuente: Informe Norton sobre cibercrimen, 18

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

EL USO ADECUADO DE LAS REDES SOCIALES

EL USO ADECUADO DE LAS REDES SOCIALES EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

El ecosistema móvil de hoy en día significa compartir la responsabilidad

El ecosistema móvil de hoy en día significa compartir la responsabilidad En la actualidad, parece que todos tienen un teléfono móvil, incluidos más del 75% de los adolescentes de EE. UU. y un creciente número de niños más pequeños. Tanto para los jóvenes como para adultos,

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Guía sobre Reputación Web

Guía sobre Reputación Web página 1 de 4 Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles

Qué significa que en internet lo que ves y oyes puede no ser real? Por qué crees que un adulto podría ponerse el nombre de cariñosito?

Qué significa que en internet lo que ves y oyes puede no ser real? Por qué crees que un adulto podría ponerse el nombre de cariñosito? LECTURA PARA EL DÍA LUNES 8 DE OCTUBRE Caso 1: LO QUE VES PUEDE NO SER REAL María y Julia jugaban en Club Penguin cada una en su propio iglú, estaban muy contentas entrando y saliendo de todos los lugares

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema.

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema. INTERNET SÍ, PERO... VIDA FAMILIAR CADA VEZ MÁS RÁPIDO INTERNET SE VA CONVIRTIENDO EN LA PRINCIPAL FUENTE DE INFORMACIÓN, EDUCACIÓN Y ENTRETENIMIENTO EN ESTA SOCIEDAD. AUNQUE PARA NOSOTROS SEA ALGO EXTRAÑO,

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales COLEGIO HISPANO AMERICANO PADRES ESCOLAPIOS DEPARTAMENTO DE ORIENTACIÓN Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales El Proyecto Educativo

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es Curso Productividad Padres 1 Controles parentales 1. Accede al menú de Restricciones 2. 2. Activa las restricciones 3. 3. Desactiva el borrado de apps y las compras 4. 4. Restringe contenidos por edad

Más detalles

Inicio rápido a Fotos e Historias de FamilySearch

Inicio rápido a Fotos e Historias de FamilySearch Inicio rápido a Fotos e Historias de FamilySearch Puede agregar fotos e historias familiares a los registros de sus antepasados en el Árbol Familiar. Con la nueva función Agregar fotos e historias, puede:

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información:

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información: Incidente relacionado a la seguridad de la información personal de los proveedores de IHSS Preguntas frecuentes Para información adicional vaya al sitio web www.cdss.ca.gov 1. Qué sucedió? El 9 de mayo,

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET NIÑOS, JÓVENES, MÚSICA Y LA INTERNET Guía para padres acerca del intercambio y descarga de música y archivos en el internet QUÉ ES EL P2P? ( PEER TO PEER ) Como padre o tutor, seguramente habrás oído de

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Guía de seguridad en línea para la familia. Por Marian Merritt

Guía de seguridad en línea para la familia. Por Marian Merritt Guía de seguridad en línea para la familia Por Marian Merritt Prólogo de Lauren Nelson Miss América 2007 2 Prólogo de Lauren Nelson, Miss América 2007 Uno de mis objetivos como Miss América 2007 es aumentar

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Guía para padres de protección infantil en Internet

Guía para padres de protección infantil en Internet Guía para padres de protección infantil en Internet INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida.

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,...

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,... Tiene múltiples utilidades que hacen que sea para nosotros y nosotras algo casi

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Apps. Suite de Productos de Google en la Nube

Apps. Suite de Productos de Google en la Nube Apps Suite de Productos de Google en la Nube Objetivos 1. Utilizar las funciones básicas de Google Apps: Gmail, Drive y Calendario. 2. Reconocer Google Apps como herramientas útiles y prácticas. 3. Transmitir

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Fecha Completada. Muy Bien! Explícalo con Tus Propias Palabras. Gracias! Cita para Jugar. Hola?

Fecha Completada. Muy Bien! Explícalo con Tus Propias Palabras. Gracias! Cita para Jugar. Hola? Fecha Completada 1 Muy Bien! 2 Explícalo con Tus Propias Palabras 3 Gracias! 4 Cita para Jugar 5 Hola? Nombre Actividades para ayudar a que su hijo desarrolle una visión positiva de sí mismo y la capacidad

Más detalles

Internet y Privacidad Las amenazas a los niños

Internet y Privacidad Las amenazas a los niños Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet

Más detalles

GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011

GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011 GUÍA DE LA PRESENTACIÓN DEL POWERPOINT DÍA EUROPEO DE LA PROTECCIÓN DE DATOS 28 DE ENERO DE 2011 Poner en primer lugar la presentación en PowerPoint y a continuación los vídeos. Tratar de tú a los oyentes.

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Lo Básico. Lo Que Los Padres Necesitan Saber

Lo Básico. Lo Que Los Padres Necesitan Saber Lo Básico Lo Que Los Padres Necesitan Saber 1 LO QUE IMPORTA MÁS PARA LOS PADRES ES AYUDAR A SUS ADOLESCENTES A MANTENERSE SALUDABLES. Los Padres Pueden Hacer Una Diferencia Los padres juegan un papel

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Cómo crear una cuenta en Facebook?

Cómo crear una cuenta en Facebook? FACEBOOK Es un sitio Web gratuito de redes sociales, abierto a cualquier persona que tenga una cuenta de correo electrónico. Permite establecer contacto con personas a través de una relación de amistad

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles