Artículos Navega Protegido en Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Artículos Navega Protegido en Internet"

Transcripción

1 Artículos Navega Protegido en Internet Navega Protegido en Internet 01/10/2010

2 Índice Seguridad en Internet... 2 Utiliza una contraseña segura... 5 Respalda tu información... 6 Prevenga fraudes en línea... 7 Protegiendo nuestra privacidad en Redes Sociales... 8 Protégete del Cyberbullying... 9 Sugerencias para ayudar a los niños a identificar la información incorrecta en Internet Cómo proteger su información personal? Glosario de términos en internet No entiendo cómo escriben los jóvenes en Internet, qué puedo hacer?... 14

3 Seguridad en Internet Autor: Oscar Raúl Ortega Pacheco / Marco Navarro Rivas Una de las tecnologías que mayor crecimiento ha tenido en los últimos años es sin duda Internet pues tan sólo en México existen cerca de 30.5 millones de usuarios (AMIPCI, 2010) y seis de cada 10 niños y jóvenes hacen uso de esta tecnología (AMIPCI, 2009). Es posible entender su crecimiento en México y en el mundo a partir de las aplicaciones que tiene esta tecnología en las empresas y gobiernos, pero en especial por el significado que cobra en nuestra vida diaria pues no sólo se convierte en una herramienta que nos permite compartir información o mejorar algunos servicios, es también un medio donde a través de las diferentes herramientas como el correo electrónico, la mensajería instantánea, las redes sociales, entre otras, podemos establecer relaciones sociales basadas en la confianza y aceptación. Siendo esta su principal debilidad para enfrentar los diferentes riesgos que existen en la red, los cuales pueden tener una consecuencia en nuestra persona o en nuestro patrimonio. Hay que acotar que dentro de Internet no existe la seguridad total, pues la red es una extensión de nuestra vida diaria, tanto en los aspectos positivos como en los riesgos que enfrentamos de manera cotidiana. Es por ello que debemos aplicar algunas acciones que nos permitan proteger a nuestra persona, patrimonio e información. Sin embargo para poder aplicar medidas de seguridad, es importante que conozcamos algunos de los principales riesgos en la red, los cuales podemos agruparlos en tres categorías: a) Riesgos para las personas: son los problemas asociados a la manera en cómo utilizamos Internet, nos conducimos, la información que ponemos al alcance de menores de edad, los datos que revelamos, la información que por descuido ponemos al alcance de personas mal intencionadas, las cuales podrían cometer delitos o incluso, intentar hacernos daño. Algunos ejemplos de esto son: los depredadores en línea, el ciberacoso, robo de identidad, secuestro, etcétera. Los ciberacosadores o depredadores en línea son el principal punto de atención, pues aprovechando las distintas herramientas de comunicación (mensajería instantánea, redes sociales, correo electrónico, etcétera.) buscan tener contacto con un menor, para posteriormente buscar un encuentro físico o a través de cámaras web para lograr que el menor se desnude ante la cámara. Al respecto asegura la Policía Federal Preventiva que a un pederasta le toma 15 días tener relaciones sexuales con un menor una vez que lo ha conocido en línea y menos de 15 minutos el lograr desnudarlo. Por lo que los padres de familia deben de recordar a sus hijos que las personas con quienes platicamos en Internet son desconocidos y pudieran mentir acerca de quienes son. De igual manera, el acceso a información inadecuada para su edad hace que los niños y jóvenes puedan poner en riesgo su salud física y psicoafectiva, como por ejemplo, cuando buscan formas de bajar de peso y se encuentran con sitios que promueven la anorexia,

4 sitios con imágenes pornográficas que distorsionan la sexualidad, mensajes de violencia y grupos que promueven actos violentos y hasta el suicidio. De ahí la importancia de saber qué sitios y qué intereses tienen nuestros hijos cuando navegan en internet, así como padres podemos orientarlos para buscar información adecuada y verás. b) Riesgos para el patrimonio de las personas: son los problemas relacionados con el manejo de nuestros recursos, en esta categoría se encuentran los casos de fraude o robo en línea. c) Riesgos para la información de las personas: Esta categoría comprende todo tipo de riesgos que pudiera dañar la información de una persona o compañía y principalmente se realiza mediante códigos maliciosos como virus, gusanos, troyanos, programas espía, entre otros; aunque no podemos descartar que los daños a la información, ocurran por error o mediante una acción intencional del usuario. En particular existen algunos riesgos a los cuales debemos prestar especial atención pues su ocurrencia podría afectar nuestra persona y nuestra convivencia familiar y social. Por lo que a continuación listamos algunos riesgos y recomendaciones sobre cómo protegerse. - Adicción a la pornografía. La pornografía ha existido durante muchos años, sin embargo gracias a la aparición de Internet es más fácil acceder a este tipo de contenidos, ahora nos podemos topar con imágenes y videos gratis las 24 horas del día los 365 días del año. Un niño puede acceder a estas imágenes en un principio por accidente o por una curiosidad propia de la edad pero al dar con ellas tal fácilmente puede llegar a crear una dependencia, una adicción con consecuencias iguales a la adicción de sustancias. En este sentido es importante que los padres de familia puedan utilizar herramientas para control parental, de tal forma que puedan controlar el tipo de sitios y contenidos que sus hijos visitan en la red. - Violencia, hostigamiento e intimidación. Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment. A pesar de no ser una actividad nueva sí es una actividad en rápido crecimiento, la cual puede afectar el desarrollo físico y psicológico de los menores. Es de gran importancia que los padres hablen con sus hijos recordando valores como el respeto y en este caso estableciendo reglas sobre el uso de la tecnología con sus hijos. - Fraude en línea. Al igual que en nuestra vida cotidiana existen en Internet personas interesadas por difundir información falsa o que buscan obtener información mediante el engaño, en la red lo más común es encontrar correos electrónicos indicando que nuestro banco o el servicio de correo o redes sociales que utilizamos ha realizado operaciones de mantenimiento y requiere que actualicemos nuestros datos en el sitio web que ellos indican, de tal forma que al acceder e ingresar información a este sitio falso, los

5 defraudadores pueden hacer uso de nuestros usuarios y contraseñas y robar nuestra identidad. Lo más importante en este sentido es recordar que ninguna institución nos solicitará actualizar nuestros datos mediante un correo electrónico. Así mismo recomendamos revisar las recomendaciones de seguridad que emiten los bancos y los diferentes servicios en Internet. Para el caso del comercio en línea, para poder evitar fraudes es importante que antes de adquirir un producto en Internet verifiquemos que el lugar donde adquirimos el producto cuenta con una dirección física y teléfono de contacto, así como un área de reclamaciones y quejas a donde podamos dirigirnos en caso no sea entregado en tiempo o que provenga en malas condiciones. No queda más que recordar que la medida más efectiva proviene de la educación y vigilancia que puedan aportar los padres de familia a sus hijos, fomentando la comunicación entre ambas partes y recordando que la prohibición del uso de los sistemas en línea no soluciona los peligros. En general para todos los riesgos relacionados con Internet, el mejor mecanismo de protección es la información pues a partir del conocimiento de la tecnología y sus riesgos se pueden establecer estrategias que permitan protegernos o proteger a nuestros hijos o familia. Por su parte las autoridades han desarrollado mecanismos para denunciar delitos en Internet, es por ejemplo la Secretaría de Seguridad Pública Federal que pone a disposición una línea de apoyo y denuncia para este tipo de delitos (089). Así mismo en el sitio web de Navega Protegido ( podrá encontrar recomendaciones complementarias de seguridad en Internet que podrán mejorar su experiencia con la tecnología. Referencias AMIPCI (2009). Estudio de hábitos de los usuarios de Internet. Asociación Mexicana de Internet. Julio de 2009 Goldberg, I. (1995). Internet addiction disorder Diagnostic criteria. [Documento WWW]. Internet Addiction Support Group (IASG). Disponible en: Microsoft (2004). Guía para padres sobre la seguridad en línea: edades y etapas [en línea]. Recuperado el 9 de diciembre de Navega Protegido en Internet Ortega, Oscar (2009). Protégete del Cyberbullying. Navega Protegido en Internet. México.

6 Utiliza una contraseña segura Autor: Oscar Raúl Ortega Pacheco En nuestros días las claves y contraseñas se han convertido en un elemento fundamental para acceder a múltiples servicios e información. Muchos usuarios deciden utilizar una contraseña sencilla o única para los múltiples servicios, sin embargo al utilizar una contraseña simple o única dejamos la puerta abierta para que algún curioso o delincuente pueda acceder a información confidencial o a nuestros servicios financieros, por ejemplo pensemos en una situación donde en nuestra cartera guardamos una tarjeta de crédito y una de débito y por una situación no esperada la olvidamos en el transporte público, podría ser que quien encuentre la cartera sea honesto y nos regrese la cartera con las tarjetas y dinero o simplemente destruya esta información, pero también la persona podría tomar las tarjetas y acudir a un cajero automático y pensemos que utilizamos un NIP idéntico para ambas tarjetas, si esta persona lograra adivinar el NIP de la tarjeta de crédito, automáticamente tendría acceso a la tarjeta de débito, ocasionando un doble daño. Pensando que en esta misma situación, además de las tarjetas de crédito guardamos un documento que contiene nuestro usuario y contraseña de correo electrónico, banca en línea y de la empresa, abriendo completamente nuestra privacidad a un desconocido. Es por ello que te damos las siguientes recomendaciones para hacer un uso seguro de tus contraseñas: No compartas tus contraseñas con otras personas No utilices como contraseña datos que se relacionen con tu persona o familia como fechas de nacimiento, nombres, apellidos, etcétera. Procura utilizar al menos ocho caracteres, los cuales deberán tener mayúsculas, minúsculas, números y caracteres especiales ( #$%...) No escribas tu contraseña en libros o documentos que pueden ser vistos por otras personas. Cambia frecuentemente la contraseña No utilices la misma contraseña para todos los servicios No utilices el nombre de inicio de sesión como contraseña No almacenes tu contraseña en equipos compartidos No utilices contraseñas en blanco Algunos consejos de cómo crear una contraseña segura y fácil de recordar los podrás encontrar en: Ayude a proteger su información personal con contraseñas seguras -

7 Respalda tu información Autor: Oscar Raúl Ortega Pacheco Una de las mejores prácticas para proteger nuestra información en caso de pérdida o modificación ya sea intencional mediante un código malicioso (virus, gusano, troyano, etc.) o de manera accidental, es posible recuperar gran parte de la información a partir de los respaldos. El proceso más difícil es decidir qué se debe respaldar y en general es algo personal pues interviene el orden de importancia que las cosas tengan para uno mismo, es decir, los archivos más importantes deben ser los primeros en el orden de una lista que le recomendamos que haga para tener control sobre todos estos archivos, en el caso de que algún día necesite recuperarlos desde su respaldo. Dentro de las cosas que le conviene respaldar le recomendamos considerar lo siguiente: Registros e información financiera Fotografías digitales Música comprada y digitalizada Software comprado y descargado de Internet Sus archivos de Outlook o el cliente de correo que utilice. Archivos relacionados con proyectos personales. Archivos de trabajos escolares Información personal como currículum, testamentos, árbol genealógico, etcétera. Para realizar sus respaldos existen diferentes medios como pueden ser: las memorias USB, CD s, Dvd s, discos duros, etcétera. Usted debe seleccionar el que mejor cumpla con sus necesidades

8 Prevenga fraudes en línea Autor: Navega Protegido en Internet Una de las técnicas más frecuentes que utilizan los defraudadores en línea se conoce como phishing scam o simplemente phishing y consiste en engañar a los usuarios con el objetivo de obtener información personal (regularmente usuarios y contraseñas bancarios). El modo más común de operación es enviar un mensaje o correo electrónico, el cual aparenta provenir de un banco o institución de confianza invitándolo a actualizar sus datos en el vínculo (link) que se encuentra en el mensaje, así cuando usted accede al portal en realidad se está dirigiendo a un sitio falso que es idéntico al de su portal de confianza, así cuando usted escribe sus datos personales los envía a un defraudador que más adelante podría utilizar sus datos para acceder a su cuenta. Otra técnica utilizada es el pharming, la cual consiste en hacer cambios en los registros de la computadora (DNS), de tal modo que cuando uno desea acceder al banco y coloca la dirección correcta en el navegador, esta técnica lo puede llevar a un sitio falso. Este ataque se puede efectuar mediante el envío de un archivo malicioso (virus, troyano, etc.) que cuando es ejecutado realiza los cambios necesarios. Es por ello que debemos tomar en cuenta que una institución de confianza y seria nunca le pedirá que confirme sus datos a través de un correo electrónico, llamada telefónica o mensajes vía celular, así que si usted recibe un correo de este tipo le sugerimos eliminarlo y no abrir enlaces o documentos adjuntos, si tiene alguna duda llame al teléfono de ayuda de su banco o de la compañía que le solicita sus datos. Además de estas recomendaciones podría utilizar un filtro anti-phishing en su navegador, el cual comprobará si usted se encuentra en un sitio falso.

9 Protegiendo nuestra privacidad en Redes Sociales Autor: Oscar Raúl Ortega Pacheco Pertenecer a una red social (Facebook, Hi5, Orkut, MySpace, etc.) tiene grandes ventajas pues en este tipo de sitios podemos encontrar a amigos, compañeros de trabajo, vecinos, en general gente que tiene intereses similares a los nuestros; además podemos compartir videos, fotografías, artículos y lo más importante podemos mantener comunicación con otras personas. Este tipo de servicios nos ayuda a mejorar nuestras relaciones con otras personas, pues podemos conocer un poco más acerca de nuestros amigos y familiares. Desafortunadamente existen personas en los servicios de redes sociales que no tienen buenas intenciones, algunas de ellas buscan molestar a otros usuarios a través de ofensas o mensajes que pueden difamar a otra persona y en algunos casos pueden ocasionar cambios en la conducta de las personas que pueden inducirlos a un suicidio (BBC, 2009) o malos hábitos alimenticios. Además en los sitios de redes sociales proporcionamos información que podría ser utilizada por algún delincuente para realizar robo de identidad, planear un secuestro o pasar del hostigamiento redes sociales a otros medios como correo electrónico, teléfono, SMS, etcétera. Esto nos lleva a pensar en qué tipo de información debemos publicar y compartir con nuestros contactos en la red. A continuación te damos algunas recomendaciones: 1. No publiques información personal (teléfonos, correo electrónico, cuentas bancarias, etcétera). Normalmente este tipo de dirección la conocen nuestros amigos y familiares por lo que no es necesario publicarla en Internet. 2. Establece restricciones a tu perfil. Los servicios de redes sociales permiten establecer restricciones sobre quién puede ver tu perfil y la información publicada (fotografías, comentarios, etc.), asegúrate que sólo tus amigos y las personas que conoces puedan acceder a esta información. 3. Crea grupos de contactos y crea restricciones para cada uno de ellos. Algunos sitios de redes sociales permiten crear grupos para nuestros contactos, de tal modo que al crear un grupo podamos establecer permisos; por ejemplo si creamos el grupo Amigos y Contactos de trabajo nuestros amigos podrán ver ciertas fotografías y tendrán acceso a cierta información que nuestros Contactos de trabajo no podrán acceder. 4. Procura ser selectivo al momento de aceptar contactos. Sabemos que el principal atractivo de las redes sociales es poder conocer a otras personas, sin embargo aceptar a cualquier persona como contacto puede ponernos en riesgo pues al aceptarlos damos ingreso a información confidencial y en muchas ocasiones desconocemos cuales son las intenciones de estas personas. 5. Lee las políticas de privacidad del servicio de redes sociales. Las políticas de privacidad de cada uno de los servicios establecen las reglas sobre qué puede hacer el servicio con nuestra información, es decir si se mantendrá como confidencial o si podrá enviarse a otros proveedores para que puedan contactarnos. La mejor recomendación para seleccionar que información publicar o no, es seguir nuestro propio instinto, pues Internet es sólo una extensión a nuestra vida diaria, de tal modo que la información que no daríamos a un desconocido en la calle es la misma que debemos proteger en Internet.

10 Protégete del Cyberbullying Autor: Oscar Raúl Ortega Pacheco Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment (StopCyberbullying, s.f.). Las actividades de hostigamiento y acoso no son una actividad nueva en la sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido que se manifiesten a través de este medio y es preocupante que el problema crezca a diario, pues los cyberbullers (personas que realizan esta actividad) pueden ser compañeros de clase, contactos en línea y en ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos ellos conocen a sus víctimas (NCPC, s.f.). Al día de hoy los principales medios donde se llevan a cabo estas actividades son el correo electrónico, las salas de chat, las redes sociales, el mensajero instantáneo y los SMS como una tendencia en crecimiento. De tal manera que dependiendo el medio del cual se trate existen diferentes acciones que podemos realizar para mantenernos a protegidos del cyberbullying. Las primeras recomendaciones se refieren a las acciones que pueden llevar a cabo los padres de familia (NCPC, s.f.): Platicar con sus hijos sobre el problema, preguntando qué saben del problema, si lo han visto o si lo han experimentado. Colocar la computadora en un sitio público. Esto permite a los padres de familia conocer qué hacen sus hijos en Internet, de tal forma que si detectan que son víctimas de cyberbullying o que son ellos los cyberbullers puedan platicar y aplicar las medidas que consideren pertinentes. Regularmente consultar la lista de contactos de sus hijos. Esta acción se debe realizar en conjunto con menores de tal manera que se pueda saber con quienes platican nuestros y que tanto conocen acerca de sus contactos. Aclarar a los menores que no serán castigados si ellos son víctimas de cyberbullying. Ahora bien, a nuestros hijos podemos recomendarles lo siguiente para prevenir que sean víctimas de estos ataques: Nunca dar información personal en línea. No colocar información en línea que no queramos que alguien conozca, aún cuando se coloque en nuestro correo electrónico. No responder a mensajes amenazantes, insultantes o agresivos. En lugar de ello eliminarlos y de ser posible bloquear al usuario que emitió esos mensajes.

11 Platicar de este tipo de agresiones con alguien de confianza. Una recomendación adicional es no enviar mensajes o correos cuando estamos molestos, pues en esos momentos podríamos no controlar nuestras palabras y lastimar a nuestros amigos; además de ello es importante leer todos los mensajes antes de enviarlos para asegurarnos que el texto transmite el mensaje que queremos enviar y que no será malinterpretado. Referencias NCPC (s.f.). Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de NCPC (s.f.). What Parents Can Do About Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de Stop Cyberbullying (s.f.). What is cyberbullying, exactly?. Wired Kids Inc. Washington, Estados Unidos. Recuperado el 11 de junio de 2009 de

12 Sugerencias para ayudar a los niños a identificar la información incorrecta en Internet Extracto de la Guía de Padres para el Uso Seguro y Responsable de Internet. Navega Protegido en Internet. México, D.F., Noviembre de 2009 Comience cuando sus hijos son pequeños. Incluso los alumnos de preescolar utilizan actualmente Internet para buscar información, por lo que es importante enseñarles desde el principio a distinguir los hechos de las opiniones y cómo reconocer las tendencias, la propaganda y los sitios que promueven los estereotipos. Haga preguntas a sus hijos sobre la información que encuentran en línea. Por ejemplo, cuál es el propósito del sitio?, Entretener o Vender?, El sitio contiene información de contacto del autor o una sección denominada "Acerca de nosotros"?, El sitio está patrocinado por una determinada compañía, una persona o es una conversación pública? Internet es el mejor sitio para buscar la información que se busca? Asegúrese de que sus hijos contrasten la información en línea que recopilan con otras fuentes. Consulte otros sitios Web o medios (como periódicos, revistas y libros) para verificar la información. Anímeles a consultarle a usted también. Anime a sus hijos a utilizar varios recursos de información, no sólo Internet. Llévelos a la biblioteca u obtenga una buena enciclopedia en CD-ROM, como Microsoft Encarta. De este modo, sus hijos tendrán acceso a fuentes de información alternativas. Enseñe técnicas eficaces de búsqueda de información en línea a sus hijos. De este modo, mejorarán considerablemente su capacidad de obtener información de calidad. Una forma de hacerlo es animar a sus hijos a utilizar varios motores de búsqueda en vez uno solo. Debata sobre los sitios que promueven el odio y el racismo con sus hijos. Los filtros de software pueden bloquear parte de este tipo de material. No obstante, sus hijos deben conocer el racismo y los acontecimientos reales para que puedan diferenciar el contenido que promueve el odio Para mayor información sobre cómo tratar el odio en Internet visite el sitio:

13 Cómo proteger su información personal? Extracto de la Guía de Padres para el Uso Seguro y Responsable de Internet. Navega Protegido en Internet. México, D.F., Noviembre de 2009 Al compartir equipos de cómputo con otras personas se deben tomar algunas medidasprevenir el daño a nuestros equipos o información. En particular porque en la red existen algunos programas capaces de ingresar a los equipos y tener acceso a la información para enviarla a algún tercero en Internet. Afortunadamente, puede protegerse tomando unas simples precauciones: 1. Realice buenas prácticas de navegación en Internet. Estas buenas prácticas implican no acceder a sitios que comúnmente distribuyen virus y otros programas maliciosos como las páginas de pornografía o programas para descargar música gratuita. Además analice con su antivirus todos los archivos que descargue de Internet. 2. Utilice contraseñas seguras. Una contraseña segura tiene la característica de utilizar al menos ocho caracteres que incluyen mayúsculas, minúsculas, números y caracteres especiales. Para crear una contraseña segura y fácil de recordar le recomendamos el siguiente documento: 3. No comparta sus claves 4. Utilice software de seguridad (antivirus, antispyware, firewall, etcétera). Algunas herramientas las puede encontrar en: - Software de seguridad: Descargas y demostraciones 5. Usar sólo sitios de transacciones financieras y de compra conocidos 6. Aplique restricciones en redes sociales, blogs, comunidades virtuales, etcétera y sólo permita que sus amigos tengan acceso esta información. 7. No abra datos adjuntos de correo electrónico provenientes de personas desconocidas, estos son las principales fuentes de infección de virus. 8. Si conoce al remitente de los datos adjuntos compruebe que realmente la persona que conoce le envió esa información adjunta. 9. Utilice filtros antiphishing 10. Los hipervínculos en correos electrónicos también pueden ser fuentes de fraude para suplantar identidad, descargar software espía y virus, por lo que no se recomienda abrir sitio a partir de un vínculo enviado por correo o mensajería. 11. Únicamente instale complementos de sitios web en los que confíe. Los complementos de los exploradores web, incluidos los controles ActiveX, permiten a las páginas web mostrar elementos tales como barras de herramientas, símbolos de valores, vídeo y animación. Sin embargo, los complementos también pueden insta lar spyware u otro

14 software malintencionado. Si un sitio web le solicita instalar un complemento, asegúrese de que confía en él antes de comenzar la instalación. 12. Analice frecuentemente su equipo haciendo uso del antivirus y antispyware. Si se detecta algún programa malintencionado, el antivirus lo colocará en cuarentena (lo aísla) o lo eliminará totalmente antes de que pueda dañar al equipo y los archivos. 13. Para ayudar a proteger el equipo contra los programas espía, utilice un programa anti spyware. Que le alerta cuando determinado spyware intenta instalarse en el equipo. Para mayor información de cómo proteger su computadora contra los riesgos de Internet puede visitar: - Información sobre la seguridad y el uso seguro de equipos 8e3b f3082.mspx#section_8 - Centro de protección: Proteja su Información

15 No entiendo cómo escriben los jóvenes en Internet, qué puedo hacer? Autor: Oscar Raúl Ortega Pacheco Una de las principales recomendaciones para proteger a nuestros hijos es monitorear las conversaciones de nuestros hijos en Internet, sin embargo los niños y jóvenes han desarrollado una nueva manera de escribir palabras y frases, y muchas veces a nosotros como padres nos cuesta trabajo entender los mensajes que emiten o reciben. Es por ello que hemos desarrollado una guía que nos facilite entender que escriben nuestros hijos a través de la red. 1. Sustitución de caracteres Uno de los primeros cambios que se pueden observar es el intercambio y sustitución de caracteres. La cual consiste en omitir letras o cambiar algunas letras por otras, lo más común es observar la falta de vocales y las siguientes sustituciones: Letra o diptongo base Sustitución por Ejemplo S Z ó C Súper zúper G W Guapo Wapo Ch X Muchas Muxas C K Chicos Chikas se C No sé No c Ca K Acerca Acerk Te T Te llamo más tarde t llamo más tarde Lo anterior no restringe la combinación de sustituciones e intercambio por ejemplo la palabra Chicos puede escribirse como xkos. 2. Palabras y expresiones comunes La siguiente lista recopila palabras y expresiones de uso más frecuente en servicios de mensajería instantánea, redes sociales, foros y mensajes vía telefonía celular. Palabra o expresión Abacho Bn Bno bsos bx0o0z By Cel cole com tas comunik Significado Abrazo Bien Bueno Besos Besos Bye Teléfono celular: Pásame tu cel Colegio Cómo estas? Comunica

16 Cuidenc, Cuidenccc D djenos Dnd Grax Hac Cuídense De Déjenos Donde Gracias Hace ia m voe Ya me voy K c Que se: Dice k c va a comprar un Xbox K, q Que (é) Kmbio Cambio Kmra Cámara Knosco Conozco Luv u m Msg Msjto msn, mess Muxo NTA Olix Pa, pa Pda Plis Pq porque Pro PS, PSS Pzz Q pex Qon miwo Sabn Sñor su hi t TQM, Tkm To2 vdd Vz, vzz Weby Weno Del Inglés I Love You. Te quiero, te amo Me Mensaje Mensaje Hace referencia al servicio de mensajería instantánea (Messenger): Hablé con ella por el msn Mucho Neta Hola Para Peda, Fiesta Del inglés please. Por favor Porque, por qué Pero Pues Pues Que onda Conmigo Saben Señor Expresión que hace referencia a la cuenta del servicios de redes sociales hi5: Agrégame a tu hi Te Te quiero mucho Todos, Todas Verdad Ves/Vez Web Bueno

17 Wuenop, Weno X Xfa Xingaz Xk Zpr Ztz Bueno Por: Vamos X un helado Por favor Chingas Porque, por qué Súper Estés 3. Expresiones con caracteres Debido a que en los mensajes de texto se vuelve necesario expresar emociones, se han combinado los diferentes caracteres para expresar alegría, enojo y otros sentimientos. A continuación damos una lista del significado de algunas expresiones hechas con caracteres: Caracteres Significado de la expresión :-) Alegría :-D Alegría :-p Travesura, broma :-( Tristeza :-s Confundido ;-) Mismo significado que cuando una persona guiña el ojo :-@ Enfado :-o Sorpresa : ( Llanto Nota: En todos los casos el guión medio puede omitirse, por ejemplo, :-) se puede escribir como :)

18 Glosario de términos en internet Autor: Navega Protegido en Internet Alias, nickname, apodo o pseudónimo. Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmente largo y difícil de memorizar. Antivirus: Programa cuya finalidad es prevenir que virus informáticos y otros códigos maliciosos (gusanos, troyanos, etc.) se instalen y ejecuten en el equipo eliminándolos por completo del sistema. Estos programas deben actualizarse periódicamente. Chat room ó sala de chat: Lugar virtual de la Red, llamado también canal (channel), donde la gente se reúne para platicar con otras personas que participan en la misma sala. Ciberespacio: es el lugar virtual de encuentro de las personas que utilizan las redes electrónicas. Filtros de correo: Son reglas que establecen los usuarios de correo que les permiten organizar los mensajes que reciben. Eso les permite almacenarlos en carpetas, reenviarlos o eliminarlos. Firewall: Mecanismo de seguridad en Internet frente a accesos no autorizados. Básicamente consiste en una serie de reglas que se aplican para decidir si un paquete de datos puede entrar o salir de nuestra computadora o la red. Gusano: Es un programa que se mantiene y duplica solo, usualmente consume memoria, causando por tanto que el equipo deje de responder. Hacker: Persona que tiene un conocimiento profundo acerca del funcionamiento de las computadoras y redes de datos. En ocasiones es capaz de identificar errores y fallas de seguridad en los sistemas, lo que le permite acceder a sistemas informáticos sin autorización. Mensajería Instantánea: Los mensajeros instantáneos son un conjunto de programas que nos permiten enviar y recibir mensajes en tiempo real con otros usuarios conectados a Internet u otras redes, además de ello nos permiten saber cuando están disponibles o no para hablar. Página Web: Resultado en hipertexto o hipermedia que proporciona un navegador del WWW después de obtener la información solicitada. Su contenido puede ir desde un texto corto a un voluminoso conjunto de textos, gráficos estáticos o en movimiento, sonido, etc. Algunas veces el citado término es utilizado incorrectamente en orden de designar el contenido global de un sitio web, cuando en ese caso debería decirse "Web site". Piratas informáticos: piratas o también denominados intrusos. Son aquellos usuarios malintencionados interesados en obtener información o tomar control de una computadora sin autorización. Red de computadoras: Es un conjunto de computadoras y otros dispositivos conectados entre sí por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información, recursos, servicios, etc.

19 Spyware: Programas informáticos cuyo objetivo es obtener información de los usuarios como cuentas y contraseñas o hábitos de uso y navegación para enviar esta información a otras personas. Normalmente no afectan el rendimiento del equipo por lo que no son fácilmente detectables. Virus: programas informáticos que ocasionan algún daño en los equipos de cómputo o en la información y que tienen la capacidad de reproducirse a sí mismos.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

ORIENTACIONES PARA LAS FAMILIAS

ORIENTACIONES PARA LAS FAMILIAS ORIENTACIONES PARA LAS FAMILIAS En este apartado incluimos unas orientaciones que te pueden ayudar trabajar con las familias. a La propuesta que hacemos es convocarlos a una sesión formativa donde se les

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Junio de 2011 1 PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Las herramientas de comunicación

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

CRECE CON INTERNET. Crea tu cuenta de correo electrónico CRECE CON INTERNET Crea tu cuenta de correo electrónico Crea tu cuenta de correo electrónico 1. El correo electrónic nico - POP3 - Webmail 2. Crear una cuenta de correo electrónic nico Webmail 1. El correo

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Recomendaciones de Uso De Contraseñas Seguras

Recomendaciones de Uso De Contraseñas Seguras Recomendaciones de Uso De Contraseñas Seguras Preparado para: Ministerio de Educación por: Johanna Quintero Global Crossing 9 Marzo 2010 1 Tabla de contenido 1. Introducción... 3 2. Como escoger una contraseña

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com

Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com Gmail o Google Mail, es un conjunto de programas de comunicaciones electrónicas gratis con correo electrónico, chat, video

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

En Familia. Consta de cuatro capítulos de una duración de 10 minutos aproximados cada uno.

En Familia. Consta de cuatro capítulos de una duración de 10 minutos aproximados cada uno. En Familia Serie de ficción que cuenta diferentes situaciones de consumo que vive una familia integrada por los padres, Sandra y Gerónimo, y dos hijos adolescentes: Bruno y Laura. Consta de cuatro capítulos

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

La Universidad Latinoamericana te da la bienvenida a sus Programas Ejecutivos On-line

La Universidad Latinoamericana te da la bienvenida a sus Programas Ejecutivos On-line Cómo navegar en ULA On-line? La Universidad Latinoamericana te da la bienvenida a sus Programas Ejecutivos On-line El presente instructivo tiene el objetivo de guiarte para que conozcas ULA on-line, puedas

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO: 5 DIAPOSITIVA Nº: 1 El Marketing de redes sociales PDF Nº 1: La estrategia de Marketing en redes sociales La estrategia de Marketing en redes sociales El mayor error que los encargados de marketing

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles