TALLER PARA EL ALUMNADO. IES LOS VALLES. CAMARZANA DE TERA, ABRIL 2015 DISEÑADO A PARTIR DE LA GUÍA DEL ALUMNO DEL.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Proyecto de Ciudadania Hecho por: Alberto,Pedro A, Adrián Luis y Adrián Llanos.
Tutorial e-encuesta Tutorial e-encuesta.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Internet y tú privacidad.
Compórtate en internet exactamente igual que lo haces
Prevención del Delito Cibernético
Compras Seguras Día Internacional de Internet Segura.
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Cómo charlar con sus hijos sobre su comportamiento en línea
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Agostina y Francisco.. ¿QUÉ SON LAS NETIQUETTES? Las netiquettes son reglas que hay que seguir para una buena convivencia en la internet.
Taller de Herramientas de Google Docs
SEGURIDAD INFORMÁTICA
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.
PROTECCIÓN DEL ORDENADOR
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
.  Internet  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/P garantizando que las.
PROTECCIÓN DEL ORDENADOR
Tecnologías de la Información y la Comunicación Tecnologías de la Información y la Comunicación.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
USO SEGURO Y RESPONSABLE DE LAS TIC
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
HACKERS No quieren molestar o causar problemas a la gente, su trabajo es estudiar y aprender.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Programa de Calidad en el desarrollo y gestión de contenidos docentes, de investigación y culturales en la red Internet, aplicando el uso de las nuevas.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Mario Torres Herrera General Manager/Asesores TIC Tel. (502) Junio, 2011.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Aplicaciones de Elaborado por: Ana Mª García Carrasco.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Las redes sociales …¿ Son seguras ?
Una internet segura para todos
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Medidas de protección contra virus computacionales
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. TICS KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
Redes sociales en línea Redes sociales en línea (social media) Profesor: David Covarrubias Departamento de Desarrollo Social, CUCSH, U de G.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
Skydrive Riesgos para TI Riesgos para tu computador.
LA INFORMÁTICA la computadora, el ordenador.
Diseño de Clase Justificación de la elección de las diferentes herramientas utilizadas dentro del modelo 1 a 1.
Chromebooks y Google Apps for Education
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Visita la página Inteco.es seguridad y responde : Inteco.es seguridad y responde : ¿Qué es un Cert ? ¿Qué es un Cert ?
 Es una fuente de internet que sirve para buscar amigos e información o redes sociales. Esta abierto para cualquier persona que tenga un correo electrónico.
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
INFORMÁTICA Y COMUNICACIONES IES MODESTO NAVARRO LA SOLANA (CIUDAD REAL) FAMILIA.
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
Iniciar sesión en Outlook Como muestra la imagen dispones de varias opciones según sean tus necesidades, solo hay que seleccionar la opción correcta.
Universidad de Córdoba Nivel 2 Actividad # 3 Sesión: 2 Proyecto CPE Unicordoba 2014.
PULSE F5. CURSOS DE CULTURA DIGITAL BÁSICA (Plazo de presentación de solicitudes abierto hasta el día 30 de abril) PLAN DE FORMACIÓN AÑO 2014.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

TALLER PARA EL ALUMNADO. IES LOS VALLES. CAMARZANA DE TERA, ABRIL 2015 DISEÑADO A PARTIR DE LA GUÍA DEL ALUMNO DEL

FUNCIONAMIENTO DEL TALLER Visualización de contenidos del tallers y reglas básicas sobre seguridad en Internet Visualización de vídeos sobre seguridad informática Cuestionario on-line Página web del IES Los Valles sobre seguridad informática csicamarzana

NOCIONES DE SEGURIDAD INFORMÁTICA

Ordenadores, tabletas, móviles,… tienen elementos de seguridad Contraseñas de acceso. Seguridad de sistema: cortafuegos, actualizaciones… Copias de seguridad de archivos o imágenes importantes Antivirus Precaución a la hora de abrir correos y archivos desconocidos y a la hora de instalar programas o apps

Los programas antivirus sirven para protegernos de archivos maliciosos, espías,…

Los navegadores tienen elementos para mejorar PRIVACIDAD Y SEGURIDAD

Las redes sociales tienen opciones de PRIVACIDAD

Sobre todo, usa el sentido común y aplica la regla de oro no hagas a los demás lo que no quieras que te hagan a ti

Reglas básicas concretas (guía de Internet segura, EDUCACYL)

Vídeos

Vídeos 1 Consejos de Leo Harlem para navegar de forma segura por Internet (1:22) Consejos de Leo Harlem para usar el smartphone con seguridad (1:00) Cuidado con lo que publicas en línea (2:28)

Vídeos 2 Recomendaciones para el Uso Seguro de Internet y las Redes Sociales, Pantallas amigas (5:00) ¿Tienes privacidad de verdad en las redes sociales?, Pantallas amigas (2:41)

Vídeos 3 ¿Nos conocemos? Protección de menores en redes sociales y chats. CXO (2:28) Si no lo haces en tu vida normal...¿por qué lo haces en Internet?. Save the children (1:29) Campaña sobre jóvenes en la red - Publicación de imágenes (Comunidad de Madrid, 0:57)

WEB DE RECURSOS PARA AMPLIAR INFORMACIÓN csicamarzana.blogspot.com

CUESTIONARIO Las preguntas nombre (anónimo), sexo y curso son obligatorias. Si tenemos dudas en alguna pregunta, se deja en blanco

GRACIAS POR VUESTRA ATENCIÓN