La familia en Internet Guía de seguridad Por Marian Merritt

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La familia en Internet Guía de seguridad Por Marian Merritt"

Transcripción

1 TERCERA EDICIÓN La familia en Internet Guía de seguridad Por Marian Merritt

2

3 Introducción Mi marido y yo somos padres de tres niños maravillosos que utilizan activamente los equipos de la familia. Mis hijos ponen a prueba constantemente mis conocimientos y lo que creía acerca de la tecnología y cómo ésta se adapta a sus vidas. Conozco los placeres y los peligros de Internet. Sin embargo, a medida que navegan solos por la Web (para buscar sitios de juegos nuevos, descargar música y comunicarse con amigos a través de las redes sociales y mensajes de texto), me doy cuenta de que todo consiste en conocer y mantenerse al día de sus actividades. Todos tratamos de manejar la independencia cada vez mayor de nuestros niños y de hacer todo lo posible para defenderlos y defender nuestros equipos contra muchos de los graves peligros de Internet. En esta pequeña guía, trataremos las principales preocupaciones acerca de Internet. Si desea saber más sobre el tema, le recomendaré publicaciones y sitios web que lo mantendrán informado a medida que las condiciones cambien día tras día. Quiero felicitarlo por su interés en este tema y por su deseo de aprender más. Nada me frustra más que los padres que se desentienden del tema y dicen: Mis hijos saben más que yo de esto!. Usted puede aprender lo suficiente para ayudar y saber cuándo es necesaria la asistencia de profesionales de la seguridad y del software para recuperar el control de estos asuntos. Por eso, si su preocupación se centra en que los niños en edad escolar aprendan cómo utilizar motores de búsqueda, o en manejar la creciente dependencia de su hijo adolescente en un sitio de redes sociales, nosotros investigaremos estos temas y le brindaremos consejos y pautas fáciles de entender para abordarlos. Siga adelante! Marian Merritt Escritora, madre y promotora de la seguridad en Internet de Norton 3

4 Contenido La familia en Internet - Guía de seguridad Tercera edición A través de los años Niños en edad escolar (de 5 a 7 años) Preadolescentes (de 8 a 12 años) Adolescentes (de 13 a 17 años) Después de la escuela y más tarde La charla Pautas básicas El cibercrimen es delito de verdad Virus, gusanos y spyware Scamware Tomar los bots en serio Información privada y robo de identidad Problemas interpersonales Acoso cibernético y cyberstalking Proteja su contraseña Depravados en Internet Envío de contenido sexual Navegación segura Proteja su red inalámbrica Software de control para padres

5 Riesgos Plagio y engaños Uso compartido de archivos y descargas de música y videos Sitios de redes sociales Sitios de pornografía, apuestas, racismo, anorexia y odio Reputación digital Privacidad en línea de los adolescentes Correo electrónico Mensajería instantánea Seguridad para los teléfonos celulares Seguridad para los dispositivos móviles Blogs Fotos digitales y privacidad Compras en línea Operaciones bancarias y pago de facturas en Internet y móviles Juegos en línea y signos de adicción Palabras finales Principales consejos para proteger a su familia en Internet Recursos Otros recursos importantes de seguridad en Internet que debe conocer. 45 Marian Merritt De los creadores de los productos de seguridad Norton Norton Norton Internet Security Norton Mobile Security para Android Norton Online Family

6 A través de los años Niños en edad escolar (de 5 a 7 años) En la actualidad, ésta es la edad en la que muchos niños se introducen en Internet. Ahora que más y más escuelas cuentan con laboratorios de informática, PCs o Mac en el aula, es posible que un niño utilice un equipo por primera vez en la escuela. Otros tendrán su primera experiencia con un equipo en el hogar, donde aprenderán de sus padres o hermanos mayores. De acuerdo con la resolución del Senado de los Estados Unidos que nombra el mes de junio como el mes de la seguridad en Internet, 35 millones de niños estadounidenses, desde el jardín de infantes hasta los 12 años, tienen acceso a Internet, y el 80 por ciento se conecta al menos una hora a la semana. Los sitios web (a menudo con juegos en línea), como NickJr y Webkinz, atraen a los niños más pequeños. Algunos sitios son sitios de redes sociales para principiantes, ya que cuentan con chat y otras funciones de comunicación. Los padres de niños pequeños deberían desactivar estas funciones desde el principio. Es interesante observar que sitios líderes como Webkinz son tan populares gracias al esfuerzo adicional por proporcionar un entorno seguro. En el mundo de Webkinz, no es necesario que los padres desactiven el chat para los niños pequeños, ya que ofrecen un enfoque doble. El chat de Kinz se lleva a cabo mediante guiones previamente escritos, de modo que los padres pueden permitir que los niños envíen notas, etc. y conversen con sus amigos sin preocuparse. Es una excelente manera de presentar el concepto del chat y conversar sobre el buen comportamiento en línea y las prácticas de seguridad. Kinz Chat Plus es un chat supervisado e incluso los padres que consideran que sus hijos son lo suficientemente maduros pueden decidir si concederles o no permiso, y siempre tienen la posibilidad de revocarlo. Asegúrese de que sus hijos pequeños entiendan que usted quiere limitar el tiempo que pasan en el chat incluso si se trata de un juego favorito o sitio de un club. Más adelante, usted podrá enseñarles que existe la posibilidad de conversar con personas que conocen, como tíos, primos o amigos (pero asegúrese de reiterarles que siempre deben consultarle antes de hablar con alguna persona en línea)

7 Lo ideal sería que cuando los niños alcancen esa edad, usted ya estuviese al tanto de sus actividades en línea de la misma manera que lo está de sus tareas escolares. Por ejemplo, debe asegurarse de que el equipo que utiliza su hijo esté cerca de su visión, en un lugar como la cocina, el estudio o el living. El software de control para padres lo ayuda a limitar los sitios a los que su hijo tiene acceso, aun cuando usted no está con él. Los controles también restringen todo tipo de información que no desea que su hijo comparta, ya sea su nombre, edad, número de teléfono o cualquier otra información privada. Debe activar todas las funciones de filtro y seguridad del motor de búsqueda de su equipo (como la función de búsqueda segura de Google SafeSearch ) para evitar que sus hijos puedan acceder a un sitio de adultos o inapropiado cuando hacen sus tareas para la escuela. Asegúrese de mostrar a su hijo cómo cerrar la ventana de un navegador y hágale saber que SIEMPRE CONVIENE cerrar un sitio si ocurre algo sorpresivo o molesto. Dígales que nunca conversen, escriban mensajes o compartan información con personas de estos sitios, salvo si usted está con ellos. CONSEJO IMPORTANTE: enséñeles a sus hijos más pequeños que nunca deben compartir sus contraseñas, ni siquiera con sus mejores amigos. Se está detectando el robo de cuentas de niños de jardín (una versión junior del robo de identidad). RECOMENDACIONES CLAVE: Use los controles para padres para limitar los sitios web aprobados y las horas que pasan en línea. Establezca configuraciones de alta seguridad con navegadores y sitios de redes sociales. Instale y mantenga un software de seguridad de Internet. Supervise el uso que su hijo le da al equipo y siéntese con él/ella cuando esté conectado a Internet. Converse acerca de cómo proteger la información privada (nombre, número de teléfono, etc.) y nunca compartir contraseñas con sus amigos. Comience la charla como parte de las preparaciones regulares de la vuelta a la escuela (consulte la página 14). 7

8 Preadolescentes (de 8 a 12 años) Los preadolescentes son mucho más sociales y aventureros en el uso de los equipos. Hablan con sus compañeros de escuela y aprenden acerca los sitios más nuevos y más de moda. Se registrarán en su primera cuenta de correo electrónico y mensajería instantánea. Pregúntele a su hijo sobre esas cuentas y cuáles son sus contraseñas para poder supervisar sus actividades y saber con quiénes se comunica. Es posible que los niños de esta edad también comiencen a consultar sitios de redes sociales que son populares entre adolescentes y adultos. La mayoría no creará una cuenta hasta que sean un poquito más grandes (la edad legal común es 13 años), pero visitarán las páginas y las publicaciones de sus amigos, sus hermanos más grandes y otros parientes que tienen sus propias páginas y perfiles. Si sus hijos crean una cuenta en una red social antes de tener la edad autorizada, y esto se descubre, se eliminará la cuenta. CONSEJO IMPORTANTE: use Norton Online Family para supervisar la creación y el uso de las cuentas de redes sociales. Hasta puede ver qué edad su hijo dice tener. A los preadolescentes también les interesa mucho la música, e Internet les resulta una forma sencilla de escuchar, descubrir y descargar tonos nuevos, además de reunirse con otros que comparten sus mismos intereses musicales. También puede que sigan las últimas novedades acerca de su grupo favorito o un personaje famoso visitando su blog o su sitio web y consultando diferentes sitios para obtener los últimos chismes y descargar fotografías; o seguir a un usuario de Twitter. Los sitios de videos en línea son muy populares. Algunos de los videos contienen lenguaje fuerte o material violento, por eso es necesario supervisar atentamente las visitas de los preadolescentes. Y recuérdeles a sus hijos preadolescentes que no deben hacer clic en los vínculos de los comentarios de los videos, porque los pueden conducir a sitios peligrosos o inadecuados. Los preadolescentes más creativos aprenden la forma de tomar sus propias fotografías digitales, editar videos y compartir sus creaciones con amigos y familiares. Con su ayuda, o con la ayuda de un amigo con más experiencia, también comienzan a publicar sus creaciones en Internet. 8

9 CONSEJO IMPORTANTE: compruebe el historial de navegación para ver qué sitios visitan sus hijos y con qué frecuencia los visitan. Norton Online Family le ayuda a supervisar la actividad web y evitar que sus hijos eliminen visitas de su historial. RECOMENDACIONES CLAVE: Consulte con frecuencia el historial de navegación de su equipo (o el historial del control para padres) para ver los sitios que han visitado sus hijos y supervise sus cuentas de correo electrónico y mensajería instantánea (MI) para ver con quiénes se comunican. Nota: si su hijo utiliza un teléfono celular o una red social, pueden comunicarse a través de estos medios en lugar de hacerlo a través del correo electrónico. Establezca normas sobre la comunicación por Internet, la descarga ilegal y el acoso cibernético. Sus hijos deben saber que nunca deben hacer clic en un vínculo de un correo electrónico o de un mensaje instantáneo, ya que es la forma más común de recibir virus o de revelar información privada a los delincuentes. Conversen acerca de los riesgos y problemas que implica publicar y compartir información privada, videos y fotografías. Esté atento ante los signos de conductas obsesivas o adictivas en Internet (vea la sección Juegos en línea y Signos de adicción en la página 43). Mantenga los teléfonos celulares y equipos a la vista en su casa. Promueva la comunicación abierta y motive a sus hijos a que le cuenten si hay algo en Internet que los haga sentir incómodos. Considere tener la charla (consulte la página 14). 9

10 Adolescentes (de 13 a 17 años) Los adolescentes son cada vez más independientes y esto se refleja en sus actividades en línea. Esa independencia conlleva responsabilidades, entre ellas, tener cuidado en su mundo en línea. Es probable que la mayoría de los adolescentes ya hayan creado al menos una o incluso varias cuentas en redes sociales. Algunos niños se convierten en amigos de sus padres sin dificultades mientras que otros se resisten enérgicamente a ello. Otros adolescentes crean un perfil falso que utilizan con sus amigos, padres y familiares, y mediante otra cuenta llevan a cabo acciones más cuestionables. Gracias a un programa como Norton Online Family, los padres pueden detectar este tipo de engaño. De modo que, cuál es el gran atractivo para los adolescentes de las redes sociales y otros intereses en línea? Los adolescentes se cuentan entre sí los detalles de sus vidas mediante alias y nombres de usuario, blogs, perfiles y otros elementos de Internet que visitan diariamente. En toda la Web, pueden quedar los rastros digitales de sus pensamientos. Muchas veces, no saben (o se olvidan) que todo lo que publican en la Web queda allí para que todos lo vean, y probablemente permanecerá allí indefinidamente. Con sólo realizar una simple búsqueda en la Web, el futuro compañero de habitación, novio/a o el responsable de admisiones de una universidad o una empresa (dentro de cinco, diez o incluso veinte años) podrá acceder a todas las fotografías, opiniones y pensamientos de su hijo adolescente, ya que estarán allí, al alcance de todos, de por vida. Por eso es muy importante tener precaución! Queremos enseñarles a nuestros hijos cómo asumir riesgos y evitar los problemas. Es por la misma razón, por ejemplo, que asisten a clases de manejo antes de que puedan conducir un auto. O la razón por la cual se sentó pacientemente al lado de la piscina durante las clases de natación. El mismo tipo de precaución debe emplearse en relación a Internet. Sí, es posible que nuestros hijos adolescentes se muestren incómodos cuando les explicamos las reglas de Internet. Una alternativa es intentar acordar con la escuela para que realicen presentaciones sobre seguridad en Internet a través de las numerosas organizaciones que se encargan de ello: ikeepsafe, i-safe, etc. Algunas de las mejores capacitaciones sobre seguridad en línea pueden provenir de otros estudiantes con el entrenamiento adecuado. 10

11 Comuníquese con la escuela para que se involucren los estudiantes más grandes y les enseñen a los más pequeños acerca de cómo administrar su reputación digital, ser amables cuando están conectados a Internet y otras lecciones clave. Es posible que descubra que sus hijos prestan más atención cuando los consejos provienen de fuentes externas a la familia. Y no olvide solicitar que se realice una presentación similar destinada a padres y maestros. Todos tenemos mucho que aprender! CONSEJO IMPORTANTE: realice una búsqueda por la Web sobre sus hijos y muéstreles lo que encuentre. O bien, realice una búsqueda sobre usted y sea honesto acerca de lo que encuentre. Después de todo, es posible que sus hijos ya lo hayan buscado en Google. 11

12 RECOMENDACIONES CLAVE: Refuerce las normas de comportamientos adecuados en línea (lenguaje, información privada e imagen, ética cibernética, descarga ilegal, límites en las horas de uso de los equipos y evitar los sitios para adultos). Esté al tanto de la vida en línea de su hijo adolescente (sitios de redes sociales, fotografías, información privada, actividades de clubes y deportivas), ya sea en su sitio, en el sitio de un amigo o en las páginas web de sus escuelas. Revise los sitios que visita; no tenga miedo de discutir y tal vez de tener que restringirle sitios que encuentra ofensivos o preocupantes. Recuerde que su hijo adolescente accede a Internet desde el hogar, la escuela, la casa de un amigo, la biblioteca, el teléfono celular o incluso desde la consola de juegos; por eso, converse con él acerca de sus actividades en todos esos casos. Pídales que no descarguen archivos (ya sea música, juegos, protectores de pantallas, ringtones) ni que realicen transacciones financieras sin su autorización. Enséñeles que nunca deben compartir las contraseñas y que deben ser precavidos al escribir información privada cuando estén en un equipo compartido o público, o en uno que piensen que podría no ser seguro. Siempre deben cerrar la sesión de sus cuentas, incluso cuando están en sus casas. Enséñeles que nunca deben hacer clic en un vínculo de un correo electrónico o de un mensaje instantáneo, ya que es la forma más común de recibir virus o de revelar información privada o útil a los delincuentes. Siempre que sea posible, coloque los equipos y teléfonos celulares en áreas comunes de la casa y no en el dormitorio del adolescente. Promueva la comunicación abierta y motive a su hijo adolescente a que le cuente si hay algo en Internet que lo hace sentir incómodo. Recuerde que son adolescentes, pero aún siguen siendo niños. Recuérdele a su hijo adolescente que asuma la responsabilidad de mantener el software de seguridad en Internet actualizado, tanto para la protección de él como para la suya. Tenga la charla y asegúrese de pedirles a sus hijos adolescentes que les enseñen algo nuevo acerca de Internet (consulte la página 14). 12

13 Después de la escuela y más tarde A medida que su hijo adolescente crece y abandona el hogar, ya sea para ir a la facultad o al trabajo, necesitará entender otras responsabilidades de los adultos que debe asumir para moverse en el mundo en línea. Dichas responsabilidades incluyen proteger la privacidad, especialmente cualquier número de identificación personal y la información financiera, impedir el robo de identidad y evitar los riesgos relacionados con el historial crediticio, que es particularmente importante para un adulto joven. Si su hijo adolescente utiliza un equipo portátil en la universidad o en su nuevo trabajo, asegúrese de que comprende los riesgos adicionales que implican el uso de las conexiones inalámbricas y de que adquiera el software de seguridad necesario, además de una solución de copia de respaldo confiable. Es posible que se sientan tentados de obviar estas cuestiones, por eso es bueno insistir en la vigilancia cuando se trata de la seguridad de su equipo portátil. CONSEJO IMPORTANTE: compruebe su cuenta de Norton Account (www.mynortonaccount.com) para ver si el software de seguridad de su familia puede instalarse en otro equipo. Algunos paquetes de seguridad de Norton incluyen varias instalaciones en equipos del mismo hogar. Si su hijo adolescente va a ir a la universidad lejos de su casa, investigue cuáles son las políticas informáticas. Algunas escuelas establecen determinadas configuraciones de software o sistema operativo para los alumnos nuevos que ingresan, de modo que es mejor contar con esa información antes de adquirir un nuevo equipo. Algunas clases y residencias para alumnos cuentan con tecnología inalámbrica (WiFi), de modo que deberá asegurarse de contar con una tarjeta WiFi adecuada para que su hijo pueda disfrutar de esos servicios. 13

14 La charla Ojos que no ven, corazón que no siente. En realidad, uno no cree esto cuando se trata de nuestros hijos y sobre sus actividades en línea. Sin embargo, muchos de nosotros actuamos como si los peligros de Internet no existieran. Si usted es como la mayoría de los padres, no es un experto en Internet ni posee las habilidades que sus hijos tienen con Internet. No hay problema. De hecho, no es necesario ser un experto para poder ayudar a que sus hijos disfruten de Internet de forma segura. Lo que debe hacer es HABLAR con sus hijos acerca de sus actividades en Internet y explicarles las reglas de la familia. Y luego repetir la charla todos los años o con la frecuencia que considere necesaria para que entiendan la importancia de lo que está queriendo comunicarles. Para ser sinceros, conseguir que sus hijos le cuenten, con sinceridad, sus experiencias en Internet es difícil. Uno de cada cinco niños en todo el mundo admite que hace cosas en Internet que sus padres no aprobarían. Aún así, el 62% de los niños en todo el mundo ya tienen una experiencia en línea negativa (de acuerdo con el Informe de Norton Online Family: Es posible que su hijo no le cuente si usted no le pregunta, de modo que es el momento de preguntar. A pesar de que la mitad de los padres sostiene que habla con sus hijos sobre seguridad en Internet; por lo general, implica un sólo esfuerzo que incluye dos consejos: Las personas en línea no siempre son lo que dicen ser y Aléjate de los extraños en Internet. Los niños temen hablar de sus errores en línea porque creen que los padres reaccionarán quitándoles sus equipos, su conexión a Internet, el acceso a sus amigos y al resto del mundo. Creen que sus padres no los entienden cuando se trata del mundo en línea. Sin embargo, en Norton, sabemos a través de nuestra investigación con padres e hijos de todo el mundo que los niños quieren que sus padres sepan más sobre Internet. También están completamente dispuestos a hablar con sus padres sobre la Web. Eso está bien. 14

15 De modo que ahora que sabe que sus hijos están dispuestos a hablar con usted, se da cuenta que desea aprender más sobre las actividades de sus hijos en línea, pero, cómo comienza? Cómo entablar una relación con sus hijos de un modo que les permita ser honestos con usted? Cómo evita juzgar, reaccionar de forma exagerada o alarmarse acerca de lo puede llegar a escuchar? Cómo inicia una conversación coloquial que no genere confrontaciones y que sea lo suficientemente productiva para poder repetirla todos los años? Me gustaría presentar una nueva perspectiva sobre el viejo concepto de la charla. Recomiendo que hable con sus hijos acerca de sus actividades en línea de inmediato y luego lo haga de forma regular. Las actividades en línea de sus hijos cambian constantemente. A medida que crecen, visitan sitios web diferentes, prueban nuevas actividades y crean cuentas de redes sociales nuevas. Ayer, por ejemplo, todo el mundo hablaba del correo electrónico. Y hoy en día, utilizan la mensajería integrada en las redes sociales o envían mensajes de texto por teléfono celular para comunicarse. A medida que sus hijos crecen, sus necesidades de privacidad aumentarán al mismo tiempo que los riesgos en línea. Tomar riesgos forma parte del proceso de maduración de los adolescentes. Pero, como padre, es su trabajo fijar los límites de modo que esos riesgos no destruyan la reputación o el futuro de sus hijos. Simplemente tenga en cuenta que de vez en cuando es posible que esos límites se excedan. 15

16 Existen cinco preguntas en las que debe concentrarse durante la charla. Estas preguntas deberían funcionar con los niños de todas las edades, pero debe adaptar el contenido de acuerdo con la edad. Asegúrese de que sus hijos tengan espacio para responder sus preguntas. Personalmente, me encanta tener estas conversaciones con mis hijos en el auto (por alguna razón, estar mirando hacia la calle parece ayudar a que los niños sean más abiertos con los padres). 1. Qué hacen tus amigos en línea? Esta pregunta dirige la atención a las actividades en línea generales de sus compañeros. Es una buena forma de iniciar y mantener un enfoque "neutral". Usted quiere que sus hijos le den respuestas honestas y debe garantizarles que no los presionará para obtener respuestas. Comenzará a escuchar sobre las actividades como juegos, chat, creación de redes sociales, hasta tareas de investigación. 2. Cuáles son los sitios web más nuevos y de moda? Pídale a su hijo que le explique por qué estos sitios están de moda. También puede preguntarle sobre los sitios que ya no son populares y por qué. 3. Pueden mostrarme sus sitios favoritos? Sí, me gustaría que se tomara 20 minutos de su increíblemente ocupada vida para ver a los pingüinos deslizándose por colinas nevadas o cómo el avatar guerrero de su hijo maneja su espada. Pregúntele cómo establece la configuración de seguridad o privacidad (busque en los extremos superiores o inferiores de la página). Quizás hasta sienta la tentación de jugar y configurar su propia cuenta. (Si es así, asegúrese de que su hijo lo sepa). Pregúntele a su hijo cómo utiliza el sitio y por qué lo prefiere. 4. Han escuchado sobre el acoso cibernético y han tenido alguna experiencia en línea relacionada? Es posible que sus hijos no conozcan el nombre "acoso cibernético", pero seguramente saben lo que se siente o cómo se realiza. Cuénteles las historias que leyó o vio en las noticias acerca de correos electrónicos desagradables, fotografías vergonzosas o información personal que fue compartida o enviada por otros niños. Pregúnteles acerca de los perfiles falsos de redes sociales. Averigüe si su hijo escuchó alguna vez este tipo de comportamiento. Asegúrese de que su hijo sepa que el acoso cibernético es muy común y, si no lo ha visto todavía, es simplemente una cuestión de tiempo. 16

17 Asegúrese de que sepan cómo reaccionar cuando esto ocurra (no deben responder correo electrónicos o mensajes instantáneos de acoso cibernético; deben intentar guardar o imprimir el mensaje para poder mostrárselo a alguien más; deben bloquearlo si saben cómo hacerlo y, lo más importante, SIEMPRE deben informar a sus padres o a un adulto de confianza). 5. Alguna vez un comportamiento en línea los hizo sentir mal, tristes, asustados o incómodos? Esta es una oportunidad para conversar sobre el acoso cibernético, hallazgos al navegar por Internet (como sitios racistas o de pornografía) o hasta algo extraño que le haya pasado a un amigo o vecino. La idea es asegurarse de que sus hijos sepan que pueden recurrir a usted y de que no serán castigados cuando algo malo o fuera de lo común sucede en línea. Experimentar algo malo es prácticamente inevitable cuando su hijo navega con frecuencia en Internet. Asegúrese de que su hijo sepa que puede recurrir a usted para ayudarle. Preguntas adicionales para las familias con niños más grandes: Conoces realmente a todos los contactos en tus listas de "amigos"? Sabes cómo establecer la configuración de seguridad y privacidad? Puedes mostrarme cómo lo haces? Recibes mensajes de personas que no conoces? Si los recibes, qué haces con ellos? Sabes de alguien que haya conocido a una persona en Internet y se haya reunido luego con ella? Hay miembros de tu grupo de amigos que hayan sido crueles con otros en Internet o por teléfono? Si es así, qué dijeron? Alguna vez alguien se comportó de forma cruel contigo? Me lo dirías si algo así te sucediera? Algunas veces, los niños toman fotografías de contenido sexual y las envían a otros. Ha ocurrido esto alguna vez en la escuela o con alguien que conoces? Eso es todo. Esa es "la charla". No es difícil, no es técnica, es completamente realizable y espero que la prueben. Si es maestro, puede generar un debate en clase. 17

18 Pautas básicas A medida que analicemos los riesgos de Internet, descubrirá que, en realidad, se trata de tres tipos: cibercrimen, problemas interpersonales y problemas de reputación y privacidad. En lo que queda de esta guía, analizaremos los problemas de cada área, pero es posible que sea útil pensar que los problemas en línea son causados por personas malas desconocidas, personas conocidas y mis propios errores. El cibercrimen es crimen de verdad El cibercrimen es un fenómeno real, mundial y en crecimiento. Norton ha llevado a cabo diversos estudios y entrevistado a miles de adultos y niños en todo el mundo. En el Informe sobre el cibercrimen de Norton, descubrimos que 2/3 de los adultos de todo el mundo han sido víctimas de alguna forma de cibercrimen. 2 Es posible que haya sido un virus, gusano, troyano u otro tipo de malware, pero también puede incluir estafas en línea, robo de identidad en una red social o de cuentas de correo electrónico. A pesar de que Norton posee muchas herramientas que lo ayudan a combatir el cibercrimen, la medida más importante que puede tomar es instalar un buen software de seguridad en Internet en todos sus equipos antes de utilizar Internet. Virus, gusanos y spyware Los virus informáticos han estado presentes de diversas formas durante más de 25 años. Pero con la popularidad del correo electrónico y del intercambio de archivos por Internet, la distribución de estas amenazas se ha hecho mucho más frecuente. Quienes crean virus y otras formas de códigos maliciosos o software malicioso solían causar estragos en los equipos para mostrar sus habilidades informáticas o presumir frente a otros. En aquel entonces, la creación de virus era para obtener fama. Pero en la actualidad, lo que está en juego es mucho más que eso, y muchas de estas personas con malas intenciones son delincuentes cibernéticos motivados por obtener ganancias económicas mediante sus actividades ilegales. Actualmente, la creación de virus es para obtener fortuna. Algunos analistas de seguridad calculan que un cibercriminal puede obtener varios cientos de miles de dólares por año a través de actividades cibercriminales. 2. Fuente: Informe Norton sobre cibercrimen, 18

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

El ecosistema móvil de hoy en día significa compartir la responsabilidad

El ecosistema móvil de hoy en día significa compartir la responsabilidad En la actualidad, parece que todos tienen un teléfono móvil, incluidos más del 75% de los adolescentes de EE. UU. y un creciente número de niños más pequeños. Tanto para los jóvenes como para adultos,

Más detalles

EL USO ADECUADO DE LAS REDES SOCIALES

EL USO ADECUADO DE LAS REDES SOCIALES EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Guía de seguridad en línea para la familia. Por Marian Merritt

Guía de seguridad en línea para la familia. Por Marian Merritt Guía de seguridad en línea para la familia Por Marian Merritt Prólogo de Lauren Nelson Miss América 2007 2 Prólogo de Lauren Nelson, Miss América 2007 Uno de mis objetivos como Miss América 2007 es aumentar

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales COLEGIO HISPANO AMERICANO PADRES ESCOLAPIOS DEPARTAMENTO DE ORIENTACIÓN Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales El Proyecto Educativo

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema.

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema. INTERNET SÍ, PERO... VIDA FAMILIAR CADA VEZ MÁS RÁPIDO INTERNET SE VA CONVIRTIENDO EN LA PRINCIPAL FUENTE DE INFORMACIÓN, EDUCACIÓN Y ENTRETENIMIENTO EN ESTA SOCIEDAD. AUNQUE PARA NOSOTROS SEA ALGO EXTRAÑO,

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

Guía para padres de protección infantil en Internet

Guía para padres de protección infantil en Internet Guía para padres de protección infantil en Internet INTRODUCCION Los niños son el activo más grande que tenemos, nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida.

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

Qué significa que en internet lo que ves y oyes puede no ser real? Por qué crees que un adulto podría ponerse el nombre de cariñosito?

Qué significa que en internet lo que ves y oyes puede no ser real? Por qué crees que un adulto podría ponerse el nombre de cariñosito? LECTURA PARA EL DÍA LUNES 8 DE OCTUBRE Caso 1: LO QUE VES PUEDE NO SER REAL María y Julia jugaban en Club Penguin cada una en su propio iglú, estaban muy contentas entrando y saliendo de todos los lugares

Más detalles

Una guía para padres sobre. teléfonos móviles. 2014 ConnectSafely.org

Una guía para padres sobre. teléfonos móviles. 2014 ConnectSafely.org Una guía para padres sobre teléfonos móviles 2014 ConnectSafely.org En la actualidad, parece que todos tienen un teléfono móvil, incluidos más del 75 % de los adolescentes de EE. UU. y un creciente número

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Internet y Privacidad Las amenazas a los niños

Internet y Privacidad Las amenazas a los niños Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

CURSO PARA PADRES: SEGURIDAD EN INTERNET.

CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET.... 1 Por qué es conveniente tomar medidas de seguridad en Internet?... 2 Qué medidas puedo tomar como padre/madre?...

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

POLITICA DE PRIVACIDAD

POLITICA DE PRIVACIDAD POLITICA DE PRIVACIDAD 1. Qué regula esta Política de Privacidad? Esta Política de Privacidad tiene por objeto informar al usuario que se descarga la aplicación sobre quiénes somos, qué tipo de datos personales

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Guía sobre Reputación Web

Guía sobre Reputación Web página 1 de 4 Qué es? La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos. Internet

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY

PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY PIMA COUNTY, ARIZONA BOARD OF SUPERVISORS POLICY Tema: 1 of 6 Intención Para exponer las condiciones, los procedimientos y las responsabilidades para el uso de las computadoras de la biblioteca por el

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015

Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Pautas de Uso Responsable de los Recursos de Tecnología Distrito Escolar Independiente de Richardson 2014-2015 Propósito El distrito escolar independiente de Richardson (RISD o el Distrito) ofrece una

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Seguridad en redes. Padres y madres de alumnos.

Seguridad en redes. Padres y madres de alumnos. Seguridad en redes Padres y madres de alumnos. QUÉ ESTILOS EDUCATIVOS APLICAMOS EN CASA? USO DE LAS NUEVAS TECNOLOGÍAS EN MI HOGAR En función de lo contestado: Si la mayoría de las respuestas son del

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es

Controles parentales. 2. App recomendadas. - Tower Math / tabla periodica /Roma - Como buscar y descargar una App - www.eduapps.es Curso Productividad Padres 1 Controles parentales 1. Accede al menú de Restricciones 2. 2. Activa las restricciones 3. 3. Desactiva el borrado de apps y las compras 4. 4. Restringe contenidos por edad

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET

NIÑOS, JÓVENES, MÚSICA Y LA INTERNET NIÑOS, JÓVENES, MÚSICA Y LA INTERNET Guía para padres acerca del intercambio y descarga de música y archivos en el internet QUÉ ES EL P2P? ( PEER TO PEER ) Como padre o tutor, seguramente habrás oído de

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos

Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos Ciberacoso: cómo proteger a los jóvenes de los daños tecnológicos Por Robert Hugh Farley, M.C. Febrero, 2010 Con el dominio de una tecnología electrónica en constante desarrollo, el hogar ya no es el refugio

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles