Curso **Uso responsable del internet**

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

Peligros presentes en la Red.
LAS REDES SOCIALES.
Prevención del Delito Cibernético
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
Redirecciones y Reenvíos no Validados
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
La Seguridad en el Internet
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
Uso responsable de las Redes Sociales
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Jimmy alejandro mora gomez. Virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el.
UNIVERSIDAD ESTATAL DE MILAGRO
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
 VIRUS  Un virus es una serie de instrucciones o comandos que se ejecutan en una computadotra.  ANTIVIRUS  En informática los antivirus son programas.
Docente: Saulo Marmolejo
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
Seguridad informatica
TALLER DE INTERNET POWERPOINT.
Seguridad Informática
UD 1: “Adopción de pautas de seguridad informática”
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SEXTING Es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos. SEXTORSION Consiste en la realización del chantaje bajo.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
PROGRAMA ESCUELA SEGURA SECRETARÍA DE EDUCACIÓN SEPSEP DIRECCIÓN GENERAL DE EDUCACIÓN BÁSICA “HACIA UNA COMUNIDAD SEGURA” Prevención del Delito Cibernético.
LA SEGURIDAD DE NUESTROS HIJOS EN INTERNET
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Taller Lisette paola martinez rivera Udes fisioterapia.
Universidad De La Salle Bachillerato en Educación Preescolar Computación Aplicada Seguridad Web Adela García T. San José,Abril 2012 I Cuatrimestre.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
Las amenazas a la privacidad y riesgos para los menores de edad en el uso de los celulares Así mismo los expertos participantes han agrupado los peligros.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

Curso **Uso responsable del internet** Presenta: ¿QUÉ ES NECESARIO QUE PADRES Y ALUMNOS SEPAN SOBRE SEGURIDAD E INTERNET? Mayo 2014.

INTERNET ¿Qué es? ¿Para qué sirve? ¿Quiénes pueden utilizarlo?

**Ventajas AL UTILIZAR INTERNET** **Estimula el uso de las TIC’S **Proporciona magníficas herramientas de apoyo al trabajo colaborativo, diseño, desarrollo y evaluación de proyectos, así como para la investigación, experimentación y trabajo interdisciplinario. ** Facilita el aprender haciendo, construyendo cosas y resolviendo problemas. ** Estimula el desarrollo y uso de destrezas de colaboración, comunicación e interacción. ** Promueve el desarrollo y uso de destrezas sociales y cognitivas. ** Facilita el trabajo global y la interdisciplinariedad.

**PRINCIPALES RIESGOS AL UTILIZAR INTERNET** Extorciones Secuestros Plagios de cuentas bancarias Fraudes Virus en los equipos de trabajo Falta de veracidad en la información Malware: Virus, troyanos y gusanos. Webcam Bullyin cibernético Cyberacoso Phising Sexting Groomin Hacker de cuentas de e-mail Inducción a páginas que ponen en riesgo la vida e integridad

** CONSEJOS PARA PADRES E HIJOS Y ASÍ NAVEGAR SEGUROS EN INTERNET**

Elaboró. Profra. Aidé Aguilar Cruz. 17 de Mayo P.D. Cada día estamos más comunicados.!!!

Es un acrónimo de INTERconected NETworks (Redes interconectadas) y una Internet es: Es un acrónimo de INTERconected NETworks (Redes interconectadas) y una red informática de nivel mundial que utiliza la línea telefónica o cualquier dispositivo móvil.

¿Pará que sirve?: Sirve para consultar información de todo tipo inimaginable, se pueden consultar noticias, programas de televisión, videos en general, jugar diversas propuestas lúdicas, vender y comprar productos, realizar transferencias bancarias, mantener comunicación al momento con personas de cualquier parte del mundo, etc..

¿Quiénes pueden utilizarlo?: Todas aquellas personas que tengan una computadora o dispositivo móvil conectado a internet, ya sea niños, adolecentes, adultos y ancianos sin importar su condición física. Lo importante es tener los conocimientos básicos de cómo utilizar un ordenador.

MALWARE: VIRUS, TROYANOS Y GUSANOS. Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. El término Virus informático se usa para designar un programa que al ejecutarse, se propaga, infectando otros programas ejecutables dentro de la misma máquina. Los virus también pueden tener una extensión (payload) que realice otras acciones, a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un Gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios . En informática, se denomina Troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como una página pornográfica aparentemente legítima e inofensiva, pero al ejecutarla ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia entre ambos es que los troyanos no propagan la infección a otros sistemas por sí mismos

PHISING sexting grooming Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

**CONSEJOS PARA LOS HIJOS** **No proporcionar datos personales a personas desconocidas y mucho menos publicarlo **En caso de estar en una red social, no aceptar desconocidos y activar el derecho de privacidad. **Platicar con sus padres sobre cualquier anomalía o situación sospechosa **No creer en toda la información que muestren las paginas, es mejor verificar en diversas fuentes **Jamás subir y compartir fotografías que denoten contenidos inapropiados, pueden tener un mal uso y no se recuperan. **Generar diversas contraseñas **No citarse a solas con personas desconocidas. **NO PERDER DE VISTA EL FIN DEL INTERNET **NO PERMITIR QUE SE ONVIERTA EN UN VICIO, Etc..

**CONSEJOS PARA LOS padres** ** Colocar la computadora en un lugar visible de la casa para observar detalles y estar al pendiente **Restringir programas o juegos en el panel de control **Observar detalladamente a los hijos y detectar algún cambio en su conducta o cuerpo **Mantener comunicación constante y platicas amenazas para averiguar algún imperfecto y amistades **Familiarizarse con la tecnología **Navegar juntos **Informarse en la escuela sobre los programas de computación que manejan para saber cómo apoyarlos. **BRINDARLES SIEMPRE OTRA OPCIÓN DE INVESTIGACIÓN Y PROPORCIONAR ANIMO PARA REALIZAR ACTIVIDADES FÍSICAS-RECREATIVAS.