¿Cómo navegar protegidos en Internet?

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
Net te cuida en la red 1.
Redes sociales. Herramientas para administrar redes sociales.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Ante todo gracias por haber confiado en E-Excellence, un proyecto pionero en ofrecer contenidos académicos a través de internet. Nuestros artículos están.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Internet y tú privacidad.
CONSEJOS PARA NAVEGAR POR INTERNET DE FORMA SEGURA.
Compórtate en internet exactamente igual que lo haces
Prevención del Delito Cibernético
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Windows Live Hotmail FY 07 Marketing Strategy Update Uso de Internet INTERNET ES GENIAL.
Módulo: Creación de comunidades virtuales
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o.
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
“ Uso responsable de las nuevas tecnologías”
Un Internet seguro para todos. Internet Divertido y Seguro.
UN WIKI Es una página Web que sirve para realizar trabajos colaborativos atra vez de una página restringida fines educativos.
@ DIRECCIÓN PROVINCIAL El DIA INTERNACIONAL DE LA INTERNET SEGURA es un evento que tiene lugar cada año en el mes de febrero, con el objetivo.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
La Seguridad en el Internet
Seguridad en internidad
NAVEGANDO “SEGUROS” POR INTERNET. ¿ES INTERNET… … “BUENO”… O … “MALO”?
C.E.I.P “AGUSTÍN SERRANO DE HARO” Para que entiendas que las ventajas de navegar por internet pueden estar acompañadas de ciertos riesgos.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
Primer paso: el registro Si es la primera vez que accedes a esta será la pantalla de bienvenida que verás: En la parte.
Navegación y comunicación en Internet y uso de las redes sociales Blogs y red de microblogs.
INTERNET SANO.
HACKERS No quieren molestar o causar problemas a la gente, su trabajo es estudiar y aprender.
Presione F5. Cómo publicar videos en YouTube YouTube es un servicio de distribución de videos en internet, tiene una plataforma muy fácil de utilizar.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Seguridad de la Información Evolución de las tecnologías e impacto en la sociedad.
Convivencia escolar Aprendamos a con- vivir respetando nuestras diferencias y compartiendo nuestras similitudes.
Uso seguro de Internet
TrAbAjO De CoMpUtAcIóN
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
La Seguridad en la Internet. Pederastas, son los que buscan información para chantajear o llegar hasta sus víctimas. Estafadores, otros delincuentes que.
Las redes sociales …¿ Son seguras ?
Una internet segura para todos
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
¿Qué es Espacios / Blog Movilidad Mensajería Instantánea Calendario Alertas Otros productos… Clave: ******* Office.
Aplicaciones para comunicarnos gratuitamente ya sea mediante mensajes o llamadas. Estas aplicaciones las podemos encontrar en: Sistemas operativos Android.
- De Simone, Franco - Rietmann, Álvaro Fuente:
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad de las contraseñas. Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes.
PROGRAMA ESCUELA SEGURA SECRETARÍA DE EDUCACIÓN SEPSEP DIRECCIÓN GENERAL DE EDUCACIÓN BÁSICA “HACIA UNA COMUNIDAD SEGURA” Prevención del Delito Cibernético.
Skydrive Riesgos para TI Riesgos para tu computador.
El buen uso del correo electronico
PELIGRO EN INTERNET.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Tema: Internet Objetivo: aprender a utilizar las herramientas para la búsqueda de información en internet.
REDES SOCIALES MEDIDAS DE SEGURIDAD. ¿Por qué es importante tu privacidad online? Porque si no la cuidas la pueden ver y usar empresas comerciales, colegios,
Nombre: Alan Aldair cruz Jiménez Profesor: Vicente Toledo Valdivieso Grupo: 102 Semestre: 2015 _2.
¿Qué sería de nosotros sin Internet? Es la forma que tenemos la mayoría de nosotros de seguir en contacto con los amigos, encontrar información para hacer.
 Es una fuente de internet que sirve para buscar amigos e información o redes sociales. Esta abierto para cualquier persona que tenga un correo electrónico.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
La netiqueta se refiere a un conjunto de normas de convivencia en Internet que todo internauta debe tener en cuenta y se basa en el respeto hacia el otro.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
No cerrar sesión ¿Has olvidado tu contraseña? Regístrate Es gratis (Y Lo Seguirá Siendo ) Correo ElectrónicoContraseña.
CREACION DE LAS REDES SOCIALES FACEBOOK, TWITTER, YOUTUBE, INSTAGRAM, LINKEDIN.
Transcripción de la presentación:

¿Cómo navegar protegidos en Internet? Saludo y presentación (completar el slide con los nombres de los participantes) Por qué damos estas charlas. “Igual que uds. usamos mucho Internet, conocemos como funciona y entendemos que sería bueno compartir con ustedes –y con sus docentes y con sus padres- algunas cosas que consideramos importantes para comunicarnos y navegar protegidos en Internet. Estuvimos hablando con los médicos pediatras de Argentina, con Unicef, con personas del gobierno y surgió esta idea de venir a las escuelas a dar una charla”. Presenta: - Microsoft Argentina

¿Qué usás en Internet? OBJETIVO: conocer qué tipo de experiencias tienen con Internet, qué tipo de uso le dan a la Red. ¿Cuántos de ustedes usan you tube o msn videos? ¿lo usan para ver videos o también para subir alguno? ¿Cuántos de ustedes usan messenger o algún otro sistema de mensajería instantánea? Seguramente todos tienen correo electrónico ¿Para qué lo usan? ¿Cuántos están en un fotolog? ¿Qué hacen? ¿Miran y firman el de sus amigos? ¿El de algún desconocido? ¿Ponen sus fotos? ¿Quiénes de ustedes juegan a través de Internet? Son juegos “individuales” o implican interactuar con otros usuarios (desconocidos, que están jugando desde su propia pc).

¿Son tan diferentes Internet y la vida real? ¿Pondrías tu foto en una cartelera de la calle? Ante alguna situación incómoda o desagradable en Internet, ¿lo hablarías con un desconocido o con tus padres? OBJETIVO: conectar la experiencia online con la vida offline, sentar las bases para explicar luego lo que no harían, a partir del paralelismo. ¿Por qué harías en Internet cosas que no hacés en el mundo real? [repasar las preguntas del slide] Internet está buenísimo pero, como pasa en la vida real, pueden surgir algunos problemas que los afecten a ustedes o a la computadora, sobre todo si hacen en Internet cosas que no harían todos los días en su casa o en la calle. ¿Qué harías si alguien, charlando, charlando, te empieza a pedir datos personales (información privada tuya o de tu familia)? ¿Conocés el cuento del tío? ¿Dejarías entrar a un desconocido a tu casa o te encontrarías con cualquiera que te llama por teléfono?

¿Cómo navegar protegidos? Protegerte Vos Proteger a tu compu Entonces, como frente a los riesgos que existen, para navegar protegidos tienen que tener en cuenta dos cosas, lo que pueden hacer para protegerse a ustedes mismos como personas, y lo que pueden hacer para proteger a su computadora.

Correo electrónico (email) Cadenas de mail Robo de direcciones ¡Ojo con los adjuntos! ¡No reenvíes las cadenas! Spam / publicidad Virus o Phishing ¡Bloqueá el correo basura! Adjuntos no solicitados Virus El correo electrónico es uno de los servicios de Internet que más se usan. Pero también es una de las principales puertas de entrada a nuestra computadora de virus y mensajes engañosos que nos pueden llevar a sitios falsos y a meter la pata. Las cadenas de mail son una de las formas clásicas para que pase esto. Lo mejor es no hacerles caso. Si quieren participar de una campaña ecologista, por ejemplo, busquen el sitio de alguna organización seria e infórmense vía web (greenpeace, por ejemplo). Nadie, nunca jamás, se hizo ni se hará millonario por la promesa de un mail trucho. Y si alguien necesita ayuda con algo, créanme que esto de las cadenas de mail no es la forma en que realmente la conseguirán. En cambio, es muy probable que una cadena solo busque “robar” direcciones de mail, para luego armar una base de datos y venderla con fines comerciales. En general existen maneras más efectivas de ayudar a quien lo necesita. El spam es una de las enfermedades más comunes en Internet… miles de millones de correos circulan por día molestando, con publicidad o para distribuir virus (si alguno pregunta por qué alguien querría distribuir virus: por molestar, para ver hasta donde llega, o para dejar “programitas” en las computadoras que sirvan para males mayores). Se pueden filtrar los mails que tienen las características de ser spam. Phishing: mails supuestamente enviados desde un banco u otra empresa que vende por internet. Dicen que se perdieron datos de su base y que hay que ingresar a la página web. Hay un link, hacés click, entrás a una página que parece ser la verdadera pero en realidad no lo es, y en el momento en que pusiste tu nombre de usuario y contraseña, esos datos fueron robados. Otro tema que ya deben saber… los adjuntos. Es altamente probable que un archivo adjunto al mail tenga un virus, sobre todo si se trata de un archivo .exe, o .zip (y adentro un .exe). Pero hoy en día hay otros formatos de archivos que también son peligrosos. HAY QUE TENER CUIDADO AUNQUE EL MAIL TE LLEGUE DE UN AMIGO, pues él ya puede tener infectada su computadora y esto se reenvia solo para engañarte y que vos también te contagies. Si te llega un mail con un adjunto que pediste y no lo necesitás… borralo directamente. Algo que ayuda, aunque no es completamente fiable, es tener un antivirus que escanee los adjuntos antes de descargarlos en tu compu, o bien antes de abrirlos. Algunos servicios de webmail, como Hotmail, filtran y advierten cuando consideran que un contenido puede ser riesgoso. (¡y no abran los mails que te invitan a ser amigo de alguien en Hi5…. También hace un desastre con tu lista de contactos!!!!) Puede pasar que entren a visitar un sitio para jugar o porque vieron una promoción. Ahora todas las empresas hacen promociones en Internet, tienen sitios piolas, etc. Hay muchos que te piden que te registres… imaginen que por cada publicidad que ven en la tele se registran a un sitio… les empezarían a llover por mail cientos de mails de publicidad… entonces consulten con sus padres a qué sitios se pueden registrar o a cuáles no (algunos sí valen la pena). No se olviden que el mail es algo personal, es como la correspondencia privada. No hay que darle ni la clave a desconocidos –ni siquiera a conocidos, solo a mamá y/o papá, ni compartir por esa vía información privada de ustedes o de la familia. Registro en sitios Spam ¡No te registres en cualquier sitio! ¡No envíes datos de tu familia!

Messenger Tu nombre de usuario Robo de direcciones Datos privados: Tu edad Varón o mujer Dirección y teléfono Temas de dinero Tu nombre de usuario Robo de direcciones Que tu dirección no revele datos personales Aceptar desconocidos Adultos que engañan Aceptá solo a tus conocidos Una de las cosas que más hacemos todos es chatear. Para estar en contacto con una o con varias personas, escribiendo o con videoconferencias, compartiendo juegos. El chat es para comunicarse con personas que conocés. Si un amigo de la escuela o del club les pasa su dirección de msn, todo bien. Pero si empiezan a aparecer supuestos amigos de amigos, es mejor no aceptarlos. Y menos si empiezan a pedir datos personales. El messenger es una herramienta para estar en contacto con los conocidos y no para conocer gente. Sobre todo, considerando que puede haber gente que miente cuando se “presenta” en forma virtual y que no es quien dice ser. Aceptar el contacto de desconocidos, podría ponerte en contacto, por ejemplo, con adultos que se hacen pasar por chicos… Por lo pronto: A la hora de elegir el nick es aconsejable no utilizar ni los nombres, ni los apellidos reales. Muchos juegos disponibles en Internet te ponen en contacto con otras personas. Como cada uno es anónimo, no creas que la información que te dan es siempre cierta. Tampoco des tus datos personales (no hace falta mentir: con ponerte un nombre de fantasía y limitar la información personal que das, es suficiente. A nadie debería importarle si sos nene o nena, o cuántos años tenés, si lo que están haciendo es jugar online). Ya que estamos… a veces está bueno jugar a otras cosas no solo con la compu durante mil horas…  Si alguien te molesta, ¡dejá el juego! Chat entre jugadores No aceptes encuentros personales con desconocidos Si alguien te molesta, ¡denuncialo!

xlogs – Redes Sociales Publicar tu foto Robo de Identidad ¡No publiques fotos personales en la Web! Contar todo en el blog / red s. Abrir la puerta a la vida privada Usá sitios que te permitan elegir con quién compartís fotos o videos Sumar gente por competencia Relacionarte con desconocidos ¡No aceptes a desconocidos en tu red social! (Nota: xblog donde la x puede ser “b” (blog), “F” (foto log o flog, de ahí flogger), “v” (video log o v-log)) Hoy en día está muy de moda publicar en internet fotos, historias personales o videos. Una cosa es tener un fotolog para mostrar las fotos que le sacan al perro o a un paisaje. Otra muy diferente es exponerse ustedes. Por un lado, es muy simple editar una foto: por ejemplo, tomar la cara de alguien que publicó su foto en Internet y ponerla en otro cuerpo… Y por otro, todo lo que uds. hagan público podría ser información para alguien que quiera molestarlos a uds. o a sus familias, generando problemas serios de seguridad. La mejor recomendación es que utilicen sitios para publicar fotos que les permitan restringir o elegir a quien autorizan a verlas, para poder compartirlas con amigos o familiares que viven lejos. Con el tema de contar todo lo que les pasa o hacen en un blog, es lo mismo que decíamos de lo que hacen (o no) en la vida fuera de Internet. Uds. no andan por ahí contándole a todo el mundo lo que hicieron ayer, lo que se compraron, lo que les duele, etc. En Internet es lo mismo, básicamente por lo que decíamos de no hacer pública información que es privada, y que podría ser mal usada si cae en las manos incorrectas. Si sucediera que alguien empieza a publicar cosas acerca de ustedes, mezclando informaciones reales con inventos o mentiras, para molestarlos o burlarse de ustedes, no se queden callados, hablen con sus padres y con su docente para que ellos busquen la manera de ayudarlos. (Nota para el orador: esto último es en respuesta al fenómeno del cyberbullying) Subir tus videos Pie al Cyberbulling Ante cualquier situación incómoda, ¡hablá con tus padres!

Proteger la compu Antivirus actualizado Protecciones activadas (Firewall) Sistema actualizado (Actualizaciones automáticas) Y veamos ahora algunas cuestiones básicas para proteger la computadora. En el panel de control de windows (Menú Inicio – Panel de Control) tienen diferentes herramientas para proteger a su pc. En XP y Vista encontrarán el centro de seguridad donde hay que activar el Firewall (para evitar que puedan ingresar intrusos desde otra computadora), activar el antivirus (si no lo hicieron desde el mismo programa antivirus) y las actualizaciones automáticas del sistema operativo (todos los meses surgen nuevos peligros y la forma de “vacunar” a la computadora es con estas actualizaciones, disponibles para los equipos con software original). En Internet Explorer 7* están disponibles las funciones de bloqueo de ventanas emergentes (pop-ups, esas ventanitas de publicidad que se abren automáticamente al hacer un click en un link o al cerrar una ventana con la x del extremo superior derecho. Al margen, para cerrar esas ventanas si se abren por no tener el filtro activado, es preferible usar la combinación de teclas ALT y F4); también hay un control anti-phishing, para verificar que el sitio sea real (lo que advierte esta función es el peligro de que un sitio sea trucho. Igual hay que verificarlo personalmente). * Otros navegadores, como Firefox, también tienen algunas de estas herramientas –u otras- de protección. Activación de la protección anti-phishing y anti-popups Cerrá los Pop-Ups Con ALT F4

Proteger la compu (Messenger) Configurar opciones de seguridad y privacidad También pueden configurar el Messenger (en las “opciones” que figuran dentro de “herramientas” del menú) y configurar –junto a sus padres- a qué contactos realmente quieren tener y cuales prefieren no tener –aunque se hallan agregado ellos a sus libretas de contactos. Si ya hay alguno que no debería estar, se lo puede quitar o bloquear. Y, si sucediera que un contacto intenta una y otra vez ingresar a “tu mundo virtual” y te molesta de una manera exagerada, se puede denunciar esta situación, usando una función que está en la “ayuda” del Messenger. Con el botón derecho del mouse sobre un contacto, también.

MUCHAS GRACIAS ! www.navegaprotegido.org Recuerden que cualquier duda o inquietud derivada del uso de Internet, deben comentarla con sus padres y maestros. Para seguir comentando con ellos estos temas, pueden entrar y encontrar mucha más información en: www.navegaprotegido.org