viernes, 1 de febrero de 13

Tamaño: px
Comenzar la demostración a partir de la página:

Download "viernes, 1 de febrero de 13"

Transcripción

1

2 Internet es...

3 Internet es... Es algo bueno... Es algo malo... Qué es?

4 Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO

5 Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Pero qué quieres decir exactamente..? un medio?

6 Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Pero qué quieres decir exactamente..? un medio? Como cualquier medio de transporte, tren, autobús o avión, Internet nos transporta a los sitios donde queremos ir. Internet

7 A qué sitios podemos ir?

8 A qué sitios podemos ir? Muchos de estos sitios son puntos de encuentro o puntos que nos dan servicios para encontrarnos con otras personas.

9 A qué sitios podemos ir? Muchos de estos sitios son puntos de encuentro o puntos que nos dan servicios para encontrarnos con otras personas. Al otro lado de Internet, siempre hay personas.

10 Internet es peligroso?

11 Internet es peligroso? Internet no es peligroso en si mismo, pero puede ser peligroso lo que esconde tras de sí. Algunos ejemplos de peligros en Internet: Ciberacoso, ciberbullying. Cybersexo Grooming, Spam (Engaño, extorsión) Phishing (Fraude) Virus, troyanos Contenidos no deseados Contenidos erróneos

12 Debemos aprender a... Debemos aprender: A proteger nuestra privacidad. A proteger nuestros ordenadores. A proteger nuestras redes. Las amenazas que nos podemos encontrar en Internet. A quién debemos acudir en caso de tener algún problema.

13 Proteger nuestro ordenador

14 Proteger nuestro ordenador Qué es un virus?

15 Proteger nuestro ordenador Qué es un virus? Qué es lo que puede hacer un virus?

16 Proteger nuestro ordenador Fuentes de virus: Ficheros descargados de páginas desconocidas. Ficheros intercambiados en redes p2p (Emule, Torrents) Correos-e de desconocidos, cadenas o SPAM A través de envíos de Messenger Por acceso directo a nuestro ordenador.

17 Proteger nuestra Red

18 Proteger nuestra Red

19 Proteger nuestra Red Si navegamos en una red wifi sin contraseña, corremos el riesgo de que intercepten nuestras comunicaciones. Pueden acceder a nuestro ordenador si no lo tenemos debidamente configurado. Pueden saber qué páginas estamos visitando y qué programas estamos usando Pueden robar contraseñas.

20 Proteger nuestra Red Pare evitar este posible espionaje debemos configurar el router para que proteja la red con una contraseña. Esto cifra la información que viaja por la red. La contraseña NO debe ser la que trae configurada el router por defecto. Debe ser una contraseña especialmente larga y seguir los mismos criterios de buenas contraseñas que vimos. Es importante que contenga letras mayúsculas y minúsculas, caracteres especiales como almohadillas o interrogaciones y números por el medio de los caracteres. Usar el protocolo WPA2 Personal y NO el WEP.

21 Cuando sea un Red insegura Existen otros mecanismos para cifrar la información pero ya no depende de nosotros. Algunas webs comienzan por y otras por Esto asegura que la información intercambiada entre nuestro ordenador y en este caso Google, será cifrada. También nos asegura que la página con la que el ordenador se está comunicando es quien dice ser y no alguien que nos intenta engañar.

22 Dispositivos con los que nos comunicamos

23 Dispositivos con los que nos comunicamos

24 Dispositivos con los que nos comunicamos

25 Dispositivos con los que nos comunicamos

26 Servicios y redes sociales

27 Proteger nuestra privacidad Nunca revelar información personal Proteger los datos personales y ajenos No establecer contacto con desconocidos Vigilar las fotos, vídeos que se publican Cuidado con el uso de la cámara web Escoger nicks adecuados Evitar año nacimiento y edad

28 Proteger nuestra privacidad Qué hará un hacker para conseguir nuestra contraseña? NIVEL 1, Probará todos los nombres de mascotas, pelis o equipos de fútbol favoritos. NIVEL 2, Tratará de utilizar directamente tu ordenador para poder obtener todos los datos que necesite. NIVEL 3, Tratará de escuchar tus redes para interceptar alguna contraseña. NIVEL 4, creará un script, para probar un diccionario de contraseñas y números

29 Respeto en la red Hacer comentarios, colgar fotos, vídeos en Internet es muy muy fácil, eliminarlos en ocasiones puede ser imposible. Piensa bien lo que subes Quizá lo que hoy quieras compartir mañana no lo querrás Sé respetuoso en tus comentarios y cuida tu lenguaje Gran parte del ciberacoso se produce por compañeros o conocidos. Debemos ser valientes y rechazar estas actitudes Dile a tus padres y profesores si sabes que han colgado un video tuyo o de algún compañero en Internet

30 Proteger nuestra privacidad Nuestros padres nos pueden ayudar Nuestros profesores nos pueden ayudar Los expertos, la policía, la justicia nos pueden ayudar Nunca es demasiado tarde pare pedir ayuda La vergüenza o el miedo sólo puede hacer que empeore la situación.

31 Gracias por vuestra atención!

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Ficha paso a paso. Seguridad en Internet: La importancia de elegir una buena contraseña

Ficha paso a paso. Seguridad en Internet: La importancia de elegir una buena contraseña Seguridad en Internet: La importancia de elegir una buena contraseña ÍNDICE Introducción... 3 Conocimientos previos... 3 1. Riesgos de las contraseñas débiles... 4 1.1. Qué es una contraseña débil?...

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Foot cover de Noticia Autor: Juventud Rebelde Publicado: 18/10/2017 08:15 pm Wifi en aprietos Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas

Más detalles

Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte.

Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Quienes en alguna ocasión han visto cómo su cuenta de correo, Facebook,

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Ignacio Mula Ortiz. Sabemos realmente lo que vemos? Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting: SEXTING SEXTING OBJETIVOS DEL TEMA Hacer uso de las nuevas tecnologías puede conllevar ciertos peligros de los que los menores no siempre son conscientes. De igual manera los adultos también tenemos que

Más detalles

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES 10 CONSEJOS DE SEGURIDAD PARA CONSEJO # 1 USUARIOS DIGITALES Cambiar las contraseñas de manera periódica y no usar la misma en más de un lugar. Deben tener una cierta longitud (más de 8 caracteres) y contener

Más detalles

Universidad Autónoma del Estado de México

Universidad Autónoma del Estado de México Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios

Más detalles

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A partir de qué edad entran los niños en las redes sociales? En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A qué edad los niños disponen

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Usuario Seguro de Sistemas Informáticos

Usuario Seguro de Sistemas Informáticos Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN info@grupocfi.es www.formacioncfi.es Incluye material

Más detalles

Guardia Civil Carlos Martín Pérez

Guardia Civil Carlos Martín Pérez Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os

Más detalles

MANUAL DE SEGURIDAD DIGITAL PARA ORGANIZACIONES SOCIALES

MANUAL DE SEGURIDAD DIGITAL PARA ORGANIZACIONES SOCIALES MANUAL DE SEGURIDAD DIGITAL PARA ORGANIZACIONES SOCIALES Manual de seguridad digital INDICE 2. 3. 4. 5. 8. 10. 12. 14. 15. 16. 17. Introducción Algunos conceptos básicos Seguridad digital Privacidad Huella

Más detalles

Guía de configuración Router NUCOM N300

Guía de configuración Router NUCOM N300 Guía de configuración Router NUCOM N300 1.- Diagrama de conexiónes del equipo - 1 - 2.- Administración y configuración del router 2.1.- Entrando en la página de administración Abra su navegador de Internet

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

REDES SOCIALES. para menores

REDES SOCIALES. para menores REDES SOCIALES para menores Contenidos 01 Introducción 02 Beneficios 03 04 05 Consejos de utilización Configuración de privacidad Redes sociales para niños Introducción Qué son? - Son sistemas de hardware

Más detalles

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico

Más detalles

Suplantación de identidad

Suplantación de identidad Suplantación de identidad SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores.

Más detalles

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp

Más detalles

SAPS QUE FA EL TEU FILL EN INTERNET?

SAPS QUE FA EL TEU FILL EN INTERNET? SAPS QUE FA EL TEU FILL EN INTERNET? QUIEN SOY YO? PARA QUÉ SIRVEN LAS REDES SOCIALES? PARA COTILLEAR PARA ESTAR EN CONTACTO CON LA GENTE QUE QUIERES PARA HACERNOS OÍR! CONSEJOS Las fotos haciendo el tonto

Más detalles

Alumnos y nuevas tecnologías Lo que los profesores debemos saber

Alumnos y nuevas tecnologías Lo que los profesores debemos saber Alumnos y nuevas tecnologías Lo que los profesores debemos saber Óscar González 3 PARTES 1. CONOCER PARA PREVENIR 2. RIESGOS DE LAS NUEVAS TECNOLOGÍAS 3. PROTEGER MENORES DE LOS PELIGROS 1ª PARTE CONOCER

Más detalles

Nuevas Tecnologías de la Información y la Conectividad Instituto Fray M. Esquiú Lic. Lucas Mauro. Unidad 3: Seguridad Informática

Nuevas Tecnologías de la Información y la Conectividad Instituto Fray M. Esquiú Lic. Lucas Mauro. Unidad 3: Seguridad Informática Unidad 3: Seguridad Informática 1 Seguridad física: Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática lo constituyen

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

El Proyecto GOOGLE+: compartir en internet como en la vida real

El Proyecto GOOGLE+: compartir en internet como en la vida real TRABAJO PRACTICO Nª 5 -Procesador de Textos Ejecute el Programa del Procesador de Textos y escriba el siguiente Texto: El Proyecto GOOGLE+: compartir en internet como en la vida real La comunicación es

Más detalles

Secure shell, también llamado ssh es un protocolo utilizado paro login y ejecución de procesos remotos.

Secure shell, también llamado ssh es un protocolo utilizado paro login y ejecución de procesos remotos. SSH Secure shell, también llamado ssh es un protocolo utilizado paro login y ejecución de procesos remotos. SSH nos permite: iniciar sesiones en servidores remotos. ejecutar comandos remotamente. realizar

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

El Proyecto GOOGLE +: compartir en internet como la vida real

El Proyecto GOOGLE +: compartir en internet como la vida real El Proyecto GOOGLE +: compartir en internet como la vida real La comunicación es una de las necesidades basica del ser humanao. Las personas nos comunicamos una con otras con una sonrisa, una carcajada,

Más detalles

Material complementario EDUCACIÓN PRIMARIA. Nuevas tecnologías

Material complementario EDUCACIÓN PRIMARIA. Nuevas tecnologías Material complementario EDUCACIÓN PRIMARIA Nuevas tecnologías OBJETIVO DEL TALLER Aprender a utilizar de forma segura y responsable las nuevas tecnologías, sobre todo el teléfono móvil e Internet. CONTENIDOS

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

MAYORÍA DE TELÉFONOS ANDROID

MAYORÍA DE TELÉFONOS ANDROID Práctica 5. Compartir la conexión Una de las ventajas que nos traen los Smartphone de los últimos años es su capacidad para convertirse en un módem o un punto WiFi portátil. Sobre todo, a raíz de que las

Más detalles

Una guía para adolescentes para denunciar casos de venta y explotación sexual de niños, niñas y adolescentes ante las Naciones Unidas

Una guía para adolescentes para denunciar casos de venta y explotación sexual de niños, niñas y adolescentes ante las Naciones Unidas Denuncia el abuso! Una guía para adolescentes para denunciar casos de venta y explotación sexual de niños, niñas y adolescentes ante las Naciones Unidas La Relatoría Especial de las Naciones Unidas (ONU)

Más detalles

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch? Ingeniería social Contenido Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?v=x1btsm3bwpi Qué es? "una cadena se rompe siempre por el eslabón

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Revista nº REVISTA ALDIZKARIA. Tienes derecho a...

Revista nº REVISTA ALDIZKARIA. Tienes derecho a... REVISTA ALDIZKARIA Las redes sociales online son una buena herramienta para la comunicación, la información y la conexión entre personas. Para que se desarrolle de forma adecuada, se hace necesario realizar

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Gestión de privacidad e identidad digital

Gestión de privacidad e identidad digital Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en

Más detalles

Manejar los problemas y peligros y usar Facebook en una manera segura

Manejar los problemas y peligros y usar Facebook en una manera segura Manejar los problemas y peligros y usar Facebook en una manera segura Este documento es parte de una investigación sobre el uso de Facebook, hecho con jóvenes en el departamento de Somoto, Nicaragua. Esta

Más detalles

Safe Surfing Módulo 3. Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual

Safe Surfing Módulo 3. Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual Safe Surfing Módulo 3 Dispositivos móviles Riesgos y oportunidades para las personas con discapacidad intelectual Bienvenida Hola, soy Rosa Hoy seré la formadora del Módulo 3 del proyecto Navegar Seguro

Más detalles

STOP MOBBING. Guía contra el acoso laboral en Lectura Fácil

STOP MOBBING. Guía contra el acoso laboral en Lectura Fácil STOP MOBBING Guía contra el acoso laboral en Lectura Fácil STOP Mobbing. Guía contra el acoso laboral en Lectura Fácil PRONISA Plena Inclusión Ávila Redacción de contenidos Departamento de Comunicación

Más detalles

UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO

UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO UNIDAD DIDÁCTICA QUÉ RELACIÓN TENGO CON LA TECNOLOGÍA? PARA ALUMNOS DE 2º DE ESO Selección de material y elaboración de la Unidad: Alexandre Morera Torregrosa- Monitor Centro14 Rosario Hernández Corral

Más detalles

Madrid, 19 y 20 de mayo de 2016

Madrid, 19 y 20 de mayo de 2016 DEBATE SOBRE TURISMO Y RESPONSABILIDAD SOCIAL Actos de celebración del Día Mundial del Turismo 2012 Madrid, 19 y 20 de mayo de 2016 Versión 4 [ 6 de agosto de 2012 ] «Uso saludable de Internet: Programa

Más detalles

Test redes y software de red

Test redes y software de red 1.- Internet puede definirse como: Una Red de Area Metropolitana a nivel mundial. Una red de redes. La red que conecta a todas las redes. Una red de información mediante paginas web. 2.- Un servidor es:

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. AVANZADO TEMA 2 ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. AVANZADO TEMA 2 ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. AVANZADO TEMA 2 ANTONIO FERNÁNDEZ HERRUZO Descargar App Google Drive App Google Drive Drive te ofrece 15 GB de almacenamiento online

Más detalles

REDES SOCIALES. para un uso adecuado

REDES SOCIALES. para un uso adecuado REDES SOCIALES para un uso adecuado Recordad Recordar que no son las redes sociales las que conllevan riesgos, si no el uso que hacemos de ellas. A veces, juzgamos sin conocer las posibilidades que ofrecen

Más detalles

Para qué sirve un barrido electrónico

Para qué sirve un barrido electrónico Para qué sirve un barrido electrónico La informática forense ha tomado más cabida en el mundo. En la actualidad esta realiza la detección y análisis de las vulnerabilidades. Cada día se registran más casos

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. AVANZADO TEMA 2 ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. AVANZADO TEMA 2 ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. AVANZADO TEMA 2 ANTONIO FERNÁNDEZ HERRUZO Descargar App Google Drive App Google Drive Drive te ofrece 15 GB de almacenamiento online

Más detalles

Cómo detectar y eliminar intrusos en la red WiFi

Cómo detectar y eliminar intrusos en la red WiFi Cómo detectar y eliminar intrusos en la red WiFi Desde la llegada de las redes WiFi al mercado de consumo, nos hemos olvidado de los cables y las costosas instalaciones. Por desgracia, ahora es posible

Más detalles

Gestión de la información y acceso a contenidos apropiados

Gestión de la información y acceso a contenidos apropiados Gestión de la información y acceso a contenidos apropiados Objetivos Realizar búsquedas efectivas de información en la Red. Respetar la propiedad intelectual del contenido compartido en la Red. Aprender

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

1. SEGURIDAD INFORMÁTICA

1. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Confiamos en ti, confiamos en tu uso de Internet

Confiamos en ti, confiamos en tu uso de Internet Confiamos en ti, confiamos en tu uso de Internet Conoce cómo proteger tu ordenador y disfrutar de Internet de manera segura tubotiquinonline.com TODO ESTÁ EN INTERNET. EL MUNDO DE INFORMACIÓN, POSIBILIDADES

Más detalles

Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP

Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP Para comenzar con la configuración del Punto de Acceso es recomendable conectarlo directamente mediante un cable Ethernet a un equipo.

Más detalles

TUTORIAL BYNAPP FAMILIAS

TUTORIAL BYNAPP FAMILIAS TUTORIAL BYNAPP FAMILIAS Para mejorar la comunicación de nuestra escuela con las familias, pondremos en marcha la aplicación Bynapp. Esta nos permitirá enviarles de manera rápida y eficaz algunas informaciones

Más detalles

GUÍA DE CONFIGURACIÓN C54NETCAM2

GUÍA DE CONFIGURACIÓN C54NETCAM2 GUÍA DE CONFIGURACIÓN C54NETCAM2 Si ya ha estado configurando la cámara es aconsejable antes de realizar esta configuración que realice un reset a valores de fábrica. Para realizar un reset pulse sobre

Más detalles

"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.

Guía práctica para líderes comunitarios Hagamos un internet más seguro para la niñez y la adolescencia. "Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia. CUIDADO! Cuando no utilizamos de forma segura el internet, redes sociales y mensajería instantánea

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

SEGURIDAD Y PRIVACIDAD EN LAS REDES SOCIALES. ÍNDICE

SEGURIDAD Y PRIVACIDAD EN LAS REDES SOCIALES. ÍNDICE SEGURIDAD Y PRIVACIDAD EN LAS REDES SOCIALES. ÍNDICE SISTEMAS DE PREVENCIÓN ACTIVA TIPOS DE NIVELES DE PRIVACIDAD EN REDES SOCIALES APLICACIONES DE SEGUIMIENTO Y LIMITACIÓN CONSEJOS Y RECOMENDACIONES DE

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MÁS DE 55.000 SEGUIDORES. 1500 CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MUCHAS GRACIAS A TODAS LAS COMPAÑÍAS, QUE COLABORAN CON NOSOTROS. REALIZACIÓN Y ENVÍO DE FOTOGRAFÍAS

Más detalles

Cifrado y firmado de correo electrónico con Mozilla Thunderbird

Cifrado y firmado de correo electrónico con Mozilla Thunderbird Cifrado y firmado de correo electrónico con Mozilla Thunderbird El presente documento se basa en la versión 24.3 del software Mozilla Thunderbird, siendo esta la versión mínima recomendada para el cifrado/firmado

Más detalles

Los pasos a seguir para actualizar el equipo son los siguientes:

Los pasos a seguir para actualizar el equipo son los siguientes: El dispositivo Tenda A3 soporta modo repetidor universal a partir de la versión V5.07.11_en. Esta versión de firmware o una más moderna será la que integren los equipos posteriores a la fecha de marzo

Más detalles

Muchas gracias por adquirir un producto de GADNIC.

Muchas gracias por adquirir un producto de GADNIC. Manual de Usuario. Muchas gracias por adquirir un producto de GADNIC. Este manual muestra cómo utilizar el dispositivo de manera correcta. Asegúrese de leer el manual antes de usar este producto. Tenga

Más detalles

Soluciones inalámbricas. Guía rápida para configurar un enlace con equipos ENH500

Soluciones inalámbricas. Guía rápida para configurar un enlace con equipos ENH500 Soluciones inalámbricas Guía rápida para configurar un enlace con equipos ENH500 Introduccíon Un enlace esta formado por al menos 2 unidades ENH500, donde uno de ellos funciona como punto de acceso y otro

Más detalles

Telecomunicaciones Primaria - II ciclo

Telecomunicaciones Primaria - II ciclo Telecomunicaciones Primaria - II ciclo Nube Clima Internet Correo Juegos Dirección Comunicación e Identidad Corporativa 7:00 a.m. Internet Es un conjunto descentralizado de redes de comunicación. Haciendo

Más detalles

Manual de Adaptación. (para Dpto. Informática)

Manual de Adaptación. (para Dpto. Informática) Manual de Adaptación (para Dpto. Informática) Pasos a seguir sección 1: Web 1. Aviso Legal 2. Cookies 3. Obtención del consentimiento Sección 3: Medidas de Seguridad 6. Contraseñas 7. Antivirus 8. Copias

Más detalles

Bujarra 2.0. Ponemos el código HTML que nos interese con las variables que usa fortigate, simplemente con ver el

Bujarra 2.0. Ponemos el código HTML que nos interese con las variables que usa fortigate, simplemente con ver el Crear un filtro AntiVirus, AntiSpam, Filtro de contenido palabras/webs, bloquear mensajeria instantanea o programas P2P mediante un Perfil de Protección o 2008-10-21 15:06:54 Lo primero de todo, ya que

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades

Más detalles

HOJAS DE INSTRUCCIONES

HOJAS DE INSTRUCCIONES HOJAS DE INSTRUCCIONES Hoja de Instrucciones para Estudiantes de la Lección 1: El Mundo Digital Parte 1 basadas en ello, para que puedas ganarte medallas y certificados! Misión 1. El Comienzo N/A Encuesta

Más detalles

ESTANDO SEGURO EN EL INTERNET. Este libro le pertenece a:

ESTANDO SEGURO EN EL INTERNET. Este libro le pertenece a: EDO EGO E EL EE Este libro le pertenece a: HOL MGO! OY L MO. oy tu guía divertida y pensativa para estar seguro en el internet. El nternet es una buena manera de encontrar nuevos juegos y charlar con personas

Más detalles

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de

Más detalles

Robo de identidad Titulo

Robo de identidad Titulo Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR

Más detalles

Consejos para una navidad segura

Consejos para una navidad segura Consejos para una navidad segura 1 INDICE 1. Introducción 3 2. Riesgos en la Red: Amenazas para una compra segura... 3 3. Cómo debe ser una página de comercio electrónico segura?...4 4. Qué medidas de

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera

Más detalles

Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal

Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal para salir a internet o si tenemos un servidor Web montado

Más detalles

Curso Introducción a la informática e Internet

Curso Introducción a la informática e Internet OBJETIVOS DEL CURSO Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador para su trabajo o su vida particular. Trabajar con el sistema

Más detalles

Primeros Pasos en un aloj amient o Linux. Sync-Intertainment

Primeros Pasos en un aloj amient o Linux. Sync-Intertainment Primeros Pasos en un aloj amient o Linux Sync-Intertainment PRIMEROS PASOS PARA UN ALOJAMIENTO LINUX Usted ha contratado un servicio de aloj amiento Linux en Sync Intertainment y habrá recibido un e-mail

Más detalles

_ SEGURIDAD EN DISPOSITIVOS MÓVILES:

_ SEGURIDAD EN DISPOSITIVOS MÓVILES: SEGURIDAD EN DISPOSITIVOS MÓVILES: CÓMO MANTENER EL CELULAR SEGURO? / 1 / EL NEGOCIO ILEGAL: CUÁLES SON LOS RIESGOS DE TENER LA VIDA EN EL CELULAR? Lamentablemente, en Argentina, se roban por día más de

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya Nuevas tecnologías Datos actuales Qué es el tuenti? Qué podemos hacer los padres? Nuevas tecnologías Cuando hacemos referencia hacemos referencia al uso de las nuevas tecnologías, tenemos que ser conscientes

Más detalles