Escuela de Padres. Aprende a enseñarles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Escuela de Padres. Aprende a enseñarles"

Transcripción

1 Escuela de Padres Aprende a enseñarles

2 by

3 Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en la Red. En Escuela de Padres te enseñamos cuáles son los mayores peligros derivados de Internet, cómo afrontarlos y qué herramientas pueden ayudar a minimizar estos riesgos. De esta manera, podrás aconsejarles y asesorarles sobre una navegación precavida y sobre cómo gestionar su información personal, entre otros aspectos. Internet en la vida de tu hijo En los últimos años, Internet se ha consagrado como uno de los pilares más importantes de la comunicación, cuando no el más importante. Por eso, y porque además es una de las herramientas más potentes en la relación juvenil, es necesario educar a los más pequeños en el uso de las nuevas tecnologías y en seguir comportamientos saludables en la Red. Del mismo modo que les inculcas valores sociales saludables, debes enseñarles principios de comportamiento en Internet. Lo primero que hay que tener en cuenta es que Internet es hoy una herramienta imprescindible en su relación con el entorno. Pero, además, puede ser una potente herramienta de educación y vía de relación entre padres e hijos. Y, como en la vida real, la Red también es un lugar donde el menor ha de ser precavido y los padres, lejos de ser restrictivos, deben aconsejar sobre cómo comportarse.

4 A qué debes estar atento? TECNOADICCIÓN o uso desproporcionado e incontrolado de Internet, videojuegos o del móvil. SEXTING o envío de imágenes por móvil de tipo sexual. Las nuevas tecnologías cambian y las técnicas de los nuevos cibercriminales y de las personas mal intencionadas también lo hacen. Por ello, es necesario que estemos atentos a una serie de comportamientos que pueden indicarnos si nuestro hijo tiene algún tipo de problema con origen o no en la Red. #!$ #@*! CIBERBULLYING o acoso por parte de iguales. EXPOSICIÓN A SERVICIOS PROHIBIDOS, como a juegos de azar, casinos, apuestas, contenido adulto de carácter sexual, etc.

5 ABUSOS en materia de solicitud y uso indebido de datos personales, contra su privacidad y su intimidad. PHISHING o robo de datos personales para acceder a cuentas bancarias, correos privados GROOMING o acecho por parte de adultos. COMPRAR PRÁCTICAS COMERCIALES ILEGALES, con publicidad engañosa, estafas y fraudes. PRÁCTICAS ILEGALES conscientes o no, accesibles fácilmente, como descargas de software ilegal, piratería...

6 Consejos básicos 1 Habla con tus hijos de Internet en positivo y construye reglas consensuadas sobre su uso. Hazle ver la necesidad de ser cuidadoso con la gestión de la información privada (la suya y la de los demás). 3 En Internet funcionan las mismas precauciones que en la vida real. Deben actuar con prudencia ante desconocidos. 2 Interésate por la tecnología. Usa un antivirus actualizado, filtros de control parental y otras tecnologías de ayuda. 5 Conciencia a tus hijos: Internet no garantiza el anonimato y dejamos huellas. 4

7 La tecnología puede ayudarte a velar por tus hijos en Internet* Con la llegada de las nuevas tecnologías se han abierto muchos vacíos legales y nuevos campos de acción para los cibercriminales. Afortunadamente, este avance tecnológico también ha supuesto el desarrollo de herramientas que permiten estar más protegido en Internet. Aunque la mejor de todas ellas siempre será la precaución y educación, existen varias herramientas y funcionalidades que podemos utilizar según el peligro y las amenazas contra las que queramos protegernos. *No todas las soluciones de seguridad disponibles en el mercado incluyen las funcionalidades descritas, ni las denominan de la misma manera. Se ha utilizado una denominación genérica. Las funcionalidades descritas sí se incluyen en los productos de Kaspersky Lab; aunque no necesariamente con este nombre.

8 Más información en

9 Protege todos los dispositivos Nuestros hijos utilizan nuevos dispositivos y no se limitan al PC tradicional. Ahora navegan, chatean y juegan desde sus smartphones y tablets. No debemos olvidar proteger también estos dispositivos con soluciones de seguridad especialmente diseñadas para estos dispositivos y sistemas operativos. Control Parental Es la herramienta más conocida. El Control Parental es una aplicación incluida en la mayoría de los softwares de seguridad que bloquea, restringe o filtra el acceso a determinados contenidos o programas a los que se puede acceder desde cualquier dispositivo y, además, permite al padre o tutor llevar un control sobre el equipo y las actividades que se realizan. Geolocalización Determinadas soluciones de seguridad permiten localizar la ubicación de un teléfono o tablet.

10 Navegación Segura En este apartado se pueden incluir distintos módulos o funcionalidades para garantizar una navegación sin riesgos, y no sólo para nuestros hijos. Entre ellos, destacan: Filtro de navegación Cuando navegamos en Internet, hacemos clic en cientos de enlaces procedentes de los resultados de nuestras búsquedas. Cómo saber cuáles son maliciosos y cuáles no? Cómo podemos estar seguros de que al pinchar en un link no infectaremos nuestro equipo o no nos robarán nuestra información personal? Los módulos de filtrado identifican mediante iconos aquellos enlaces y webs que aparecen en nuestras búsquedas y que podrían estar infectados. Proteccíon del teclado Para evitar que capturen nuestros números de cuenta, tarjetas de crédito, contraseñas, datos personales, etc., es necesario activar la protección del teclado, tanto el teclado físico como virtual. De este modo, evitaremos que nos roben información valiosa. La protección del teclado no es sólo útil para transacciones bancarias, sino también a la hora de introducir datos personales en aplicaciones de juegos, chats, etc.

11 Transacciones seguras Internet se ha convertido en la tienda más grande del mundo con millones de productos y apps al alcance de nuestros hijos. Para que las transacciones sean más seguras, es necesario utilizar todas las herramientas a nuestra disposición. La funcionalidad Pago Seguro, por ejemplo, verifica los certificados y establece una conexión cifrada, impidiendo el acceso a una página web falsa. También comprueba el sistema operativo instalado para vulnerabilidades críticas para la banca online. Protección anti-spam A través del correo electrónico podemos recibir diferentes tipos de amenazas, timos y contenido no deseado. El componente Anti-Spam filtra todos los correos en busca de correo no deseado (spam) y lo clasifica de acuerdo a los parámetros de configuración que hemos establecido. Protección anti-banner Muchos virus y contenido inapropiado para menores se visualiza a través de la publicidad/banners que nos encontramos cuando navegamos por Internet. Para evitar que los menores tengan la oportunidad de acceder a estos contenidos (y también para evitar la publicidad molesta) es preciso activar y configurar el filtro anti-banner que, por defecto, suele estar desactivado.

12

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Guía Didáctica de uso de tabletas por menores

Guía Didáctica de uso de tabletas por menores La presente guía es un documento orientativo con la única finalidad de fomentar el uso responsable de las nuevas tecnologías en los centros escolares y sin valor vinculante Guía Didáctica de uso de tabletas

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MÁS DE 55.000 SEGUIDORES. 1500 CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MUCHAS GRACIAS A TODAS LAS COMPAÑÍAS, QUE COLABORAN CON NOSOTROS. REALIZACIÓN Y ENVÍO DE FOTOGRAFÍAS

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

consejos para supervisar mejor USO DE TABLETS Y SMARTPHONES

consejos para supervisar mejor USO DE TABLETS Y SMARTPHONES 5 EL consejos para supervisar mejor USO DE TABLETS Y SMARTPHONES 5 consejos para supervisar mejor el uso de tablets y smartphones Como sabes, el camino para ser un Digipadre implica aprender e informarse

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android)

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar

Más detalles

CONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas

CONFIGURAR CONTROL PARENTAL WINDOWS 10. Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas CONFIGURAR CONTROL PARENTAL WINDOWS 10 2017 Presentado por: Diego Manzano Romero Auxiliar de Soporte Redes de Sistemas Santiago de Cali, Junio 16 de 2017 Control Parental Windows 10 Página 0 Configurar

Más detalles

PRESENTACIÓN G DATA. Abril 2014

PRESENTACIÓN G DATA. Abril 2014 PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.:

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.: ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo

Más detalles

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS

Más detalles

McAfee Multidispositivos

McAfee Multidispositivos McAfee Multidispositivos Noviembre de 2015 etb.co Índice Temático 1. Descripción y beneficios del producto Tendencias y cifras del mercado. Por qué necesito seguridad en internet en mi Hogar? Por qué necesito

Más detalles

Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Ignacio Mula Ortiz. Sabemos realmente lo que vemos? Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real

Más detalles

Importante: Esta funcionalidad aplica sólo para dispositivos móviles.

Importante: Esta funcionalidad aplica sólo para dispositivos móviles. COMO ENCONTRAR MIS DISPOSITIVOS MOVILES 1.1 Portal de Administración. Finder (comandos remotos) Importante: Esta funcionalidad aplica sólo para dispositivos móviles. Puede usar Navegación Segura para encontrar

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Suplantación de identidad

Suplantación de identidad Suplantación de identidad SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores.

Más detalles

Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza.

Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza. Internet Seguro Una de las estrategias del DE es la integración del Internet y la tecnología al proceso de enseñanza. Herramienta investigativa. Acceso a material educativo. Optimiza la calidad de los

Más detalles

Seguridad en Comunicaciones Móviles

Seguridad en Comunicaciones Móviles Infraestructuras de Seguridad Seguridad en Comunicaciones Móviles Mayo de 2011 / ÍNDICE 01 Introducción - Dónde estamos? 02 Tendencias de Mercado 03 Cibercrimen y Movilidad 04 Protección 01 INTRODUCCIÓN

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Tema 1. Cómo y para qué usan las TIC los menores

Tema 1. Cómo y para qué usan las TIC los menores Tests Tema 1. Cómo y para qué usan las TIC los menores Cuestionario de evaluación (test) 1. Los motores de búsqueda en la red son: a) Aplicaciones descargables del navegador que facilitan la navegación

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

GUÍA DE Protección Infantil

GUÍA DE Protección Infantil GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los

Más detalles

Innovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba)

Innovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba) MCAFEE Dispositivos ilimitados Protege un número ilimitado de dispositivos Protege un número ilimitado de dispositivos para usted, su familia y amigos. Se gestiona centralmente Mantiene sus dispositivos

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA Seguro que si eres docente una de tus mayores preocupaciones es el acceso a internet y el uso responsable de los dispositivos de tus alumnos. Con este curso

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Seguridad informática. Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Seguridad informática. Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Área de Formación en Línea Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Seguridad informática Curso Extraordinario Certificado por la Universidad de Salamanca

Más detalles

Usuario Seguro de Sistemas Informáticos

Usuario Seguro de Sistemas Informáticos Usuario Seguro de Sistemas Informáticos Una formación imprescindible para utilizar sistemas informáticos e Internet de forma segura PIDE MÁS INFORMACIÓN info@grupocfi.es www.formacioncfi.es Incluye material

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Navegación segura para personas adultas

Navegación segura para personas adultas Guía informativa Área: TIC Navegación segura para personas adultas GUÍA INFORMATIVA DEL TALLER AREA: TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) TALLER: NAVEGACIÓN SEGURA PARA PERSONAS ADULTAS

Más detalles

10 pasos para mantenerte seguro en Internet

10 pasos para mantenerte seguro en Internet 10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada

Más detalles

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento. TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula

Más detalles

Admón. Pública. Autor: Policía Nacional, Red.es

Admón. Pública. Autor: Policía Nacional, Red.es Admón. Pública. Autor: Policía Nacional, Red.es.11-5-2012. 11-mayo-2012.- La Policía Nacional, en colaboración con red.es, lanza una campaña de información y concienciación a través de las redes sociales

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Juega con tus contraseñas

Juega con tus contraseñas Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores Contenidos 01 02 03 04 05 Qué es la mediación parental Estrategia y pautas Seguridad en dispositivos Filtros parentales Mecanismos

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES

CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES Ramón Eduardo Zorrilla Consultor de Ciberseguridad Redes Sociales: ramonezorrilla ES MALO EL USO DE TECNOLOGIA PARA LOS NIÑOS Y JOVENES?????? CYBERBULLING?????? Es el uso de medios digitales (dispositivos

Más detalles

Carta a los Reyes Magos? No, mejor comprar online

Carta a los Reyes Magos? No, mejor comprar online Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,

Más detalles

Manual de Usuario App Mi Movistar Empresas. Telefónica de España Contacto: appmimovistar/telefonica.com 23 de septiembre 2016

Manual de Usuario App Mi Movistar Empresas. Telefónica de España Contacto: appmimovistar/telefonica.com 23 de septiembre 2016 Manual de Usuario App Mi Movistar Empresas Telefónica de España Contacto: appmimovistar/telefonica.com 23 de septiembre 2016 01. Índice 01. Qué es la App Mi Movistar? 02. App Mi Movistar para Empresas

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES 10 CONSEJOS DE SEGURIDAD PARA CONSEJO # 1 USUARIOS DIGITALES Cambiar las contraseñas de manera periódica y no usar la misma en más de un lugar. Deben tener una cierta longitud (más de 8 caracteres) y contener

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

Gestión de privacidad e identidad digital

Gestión de privacidad e identidad digital Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en

Más detalles

PROPUESTA DE SUSCRIPCIÓN PARA TELCOS E ISPs MODELO MENSUAL TRANQUILIDAD PARA SUS CLIENTES Y FÁCILES BENEFICIOS PARA USTED

PROPUESTA DE SUSCRIPCIÓN PARA TELCOS E ISPs MODELO MENSUAL TRANQUILIDAD PARA SUS CLIENTES Y FÁCILES BENEFICIOS PARA USTED PROPUESTA DE SUSCRIPCIÓN PARA TELCOS E ISPs MODELO MENSUAL TRANQUILIDAD PARA SUS CLIENTES Y FÁCILES BENEFICIOS PARA USTED 1 Panda Security dispone de una completa gama de productos de software de seguridad

Más detalles

Dile sí a la seguridad en nuestros canales

Dile sí a la seguridad en nuestros canales Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet

Más detalles

Qué es una aplicación móvil?

Qué es una aplicación móvil? Antes de hablar de aplicaciones útiles en tu móvil 1 Qué es una aplicación móvil? @ CLICK HERE Una aplicación móvil, conocida como app (inglés), es una aplicación informática diseñada para ser ejecutada

Más detalles

viernes, 1 de febrero de 13

viernes, 1 de febrero de 13 Internet es... Internet es... Es algo bueno... Es algo malo... Qué es? Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Internet es... Es algo

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

MENORES Y JÓVENES EN LA RED buen uso y seguridad

MENORES Y JÓVENES EN LA RED buen uso y seguridad MENORES Y JÓVENES EN LA RED buen uso y seguridad Presentación para el Microtaller: MENORES EN LA RED. SEGURIDAD Y PRIVACIDAD CEP Córdoba. 29 de noviembre de 2016 @seguriactiva http://seguriactiva.mundalia.org

Más detalles

Contenidos a tratar. Objetivos del taller

Contenidos a tratar. Objetivos del taller Mediación parental Contenidos a tratar Concepto de mediación parental: el rol de familias y educadores en la educación digital del menor Educación digital en el uso responsable de la tecnología: Mediación

Más detalles

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías ) CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos

Más detalles

TIC: Conceptos básicos

TIC: Conceptos básicos TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

Móvil Seguro. Guía de la Consola de Administración

Móvil Seguro. Guía de la Consola de Administración Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Normativa de uso del correo electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016)

Normativa de uso del correo electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016) electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016) Universidad Nacional de Educación a Distancia c/ Bravo Murillo 38 28015 Madrid ÍNDICE 1. OBJETIVO

Más detalles

Manual de Adaptación. (para Dpto. Informática)

Manual de Adaptación. (para Dpto. Informática) Manual de Adaptación (para Dpto. Informática) Pasos a seguir sección 1: Web 1. Aviso Legal 2. Cookies 3. Obtención del consentimiento Sección 3: Medidas de Seguridad 6. Contraseñas 7. Antivirus 8. Copias

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

SEGURIDAD Y PRIVACIDAD EN LAS REDES SOCIALES. ÍNDICE

SEGURIDAD Y PRIVACIDAD EN LAS REDES SOCIALES. ÍNDICE SEGURIDAD Y PRIVACIDAD EN LAS REDES SOCIALES. ÍNDICE SISTEMAS DE PREVENCIÓN ACTIVA TIPOS DE NIVELES DE PRIVACIDAD EN REDES SOCIALES APLICACIONES DE SEGUIMIENTO Y LIMITACIÓN CONSEJOS Y RECOMENDACIONES DE

Más detalles

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g

Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca del uso

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

SABIOS APPS Manual del padre

SABIOS APPS Manual del padre Manual del padre Release 0.1 Software House 22 de August de 2017 Índice general 1. CAPÍTULO 1 - Accesos del Padre de familia 1 2. CAPÍTULO 2 - App Notificaciones 3 2.1. Alertas..................................................

Más detalles

Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.

Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía. R E C O M E D A C I O E S P A R A E L U S O S E G U R O D E I T E R E T. Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android

Más detalles

Universidad Autónoma del Estado de México

Universidad Autónoma del Estado de México Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Instalación IKARUS mobile.security

Instalación IKARUS mobile.security Instalación IKARUS mobile.security Seguridad para dispositivos ANDROID La premiada solución antivirus IKARUS mobile.security para Smartphones Android y tablets le protege de todo tipo de malware en aplicaciones

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

RSC+ app for Android. AMAX panel 2100 AMAX panel 3000 AMAX panel 3000 BE AMAX panel Manual de Funcionamiento

RSC+ app for Android. AMAX panel 2100 AMAX panel 3000 AMAX panel 3000 BE AMAX panel Manual de Funcionamiento RSC+ app for Android AMAX panel 2100 AMAX panel 3000 AMAX panel 3000 BE AMAX panel 4000 es Manual de Funcionamiento RSC+ app for Android Contenido es 3 Contenido 1 Información breve 4 2 Descripción general

Más detalles