SlideShare uma empresa Scribd logo
1 de 15
TRABAJO PRÁCTICO
Seguridad informática
Benítez María José
Instituto de Formación
Técnico Superior
N° 29
2° Año Turno Tarde
01/06/16
SER PADRES VS TECNOLOGÍA
Ser padres y las formas de criar a los hijos han cambiado. En la era digital
hay más oportunidades, a través de la tecnología, de crear experiencias que
antes eran imposibles. Al mismo tiempo, hay riesgos mayores y más
complejos, amenazas que no existían hace media década.
Uno de los aspectos más delicados, es decidir como afrontar la seguridad en línea a medida
que pasan los años, ya que, por ejemplo, lo que es apropiado para pequeños no es
exactamente relevante para los de 6 años. Las restricciones y protecciones también deben
ir adaptándose al crecimiento de los niños.
MENORES DE 5 AÑOS
(Con la incorporación de la tecnología a esta edad tenés que estar un paso adelante para mantener a tus hijos seguros.)
 Asegurarte que tus dispositivos tengan contraseña, así no puedan conectarse si tú no estás.
Tu aliado puede ser un software de control parental, (ideal hasta los 14 años).
 Empieza a hablar de seguridad online y establece límites.
Señala la importancia de NO hablar con extraños en línea y limita el uso de dispositivos.
Entre 5 y 9 años
 Sigue con los tips anteriores, ajustando las configuraciones del control parental.
 Para acceder a un contenido apropiado, suele haber versiones para niños de los
servicios más populares, como YouTube Kids o el buscador Bunis.
 Si tienen su propio dispositivo, asegúrate de que hay límites para lo que pueden
hacer con él o para los sitios a los que pueden acceder.
Entre 10 y 12 años
 Este grupo comienza a entender mejor el funcionamiento de Internet y la
tecnología.
 Conocen atajos, tienen sitios web favoritos y una vida activa en redes sociales.
 Es una edad donde empiezan a cuestionar y pedir cosas, con un deseo de apropiarse
y ser dueños de sus dispositivos y de lo que ven en línea.
Consejos
 Refuerza por qué pones límites al uso de la tecnología y por qué hay restricciones, no se trata de
controlarlos, sino de protegerlos y exponerlos sólo a lo que sea apropiado para su edad.
 Conversa con tus hijos sobre la privacidad y el cibercrimen. Ellos son los más vulnerables de la Web.
 Reitera la importancia de la seguridad, desde contraseñas seguras hasta doble autenticación y cifrado,
hay muchas formas de mantenerse protegido.
Entre 13 y 16 años
Tu pequeño/a es ahora un/a joven maduro/a, capaz de cuidarse por sí solo y con ganas de ser
más independiente, igualmente siguen necesitando que los guíes y pongas límites apropiados
para su edad, en forma constante.
Lo esencial es que haya confianza de los dos lados.
Consejos
Tu conversación ahora debe cambiar e incluir cyberbullying, sexting y la amenaza de los acosadores
online.
 No permitas que tomen el control de las compras online de aplicaciones, música o películas, etc.
Recuérdale no conversar con extraños, ni dar demasiada información de su rutina. Finalmente, acompaña
a tus hijos a lo largo de su experiencia y disfruta con ellos de la tecnología sin preocupaciones.
Así como es importante en tu familia mantener tu casa limpia y
ordenada mediante limpiezas periódicas y comprobar la seguridad de los
electrodomésticos, su equivalente digital es igual de importante y ya no
es una tarea exclusiva de mamá y papá.
MEDIDAS DE SEGURIDAD
(Mantén al día la seguridad online en familia)
La ejecución de antivirus debe ser tomada como hábito, cuanto antes asigne las nuevas
tareas a los niños, más fácil será que las acepten como un hecho. Se convierte en una parte
integral de la vida familiar, algo que saben que deben hacer cada mes, al igual que
reconocen (a regañadientes) cuando llega su turno de hacer los quehaceres domésticos.
SOFTWARE SIEMPRE ACTUALIZADO
 Mejorar las aplicaciones de modo que incluyan las últimas funcionalidades.
 Mantener a los usuarios protegidos ante numerosas amenazas (como el malware).
Las vulnerabilidades existen. Pueden ser descubiertas por investigadores de
seguridad o cibercriminales. Sin actualizaciones periódicas, las fallas detectadas en
una versión particular de software se podrán seguir aprovechando indefinidamente.
CONTRASEÑAS
(sé creativo)
Para los niños puede transformarse en una
actividad divertida usando palabras y caracteres
al azar. Y nunca vuelvas a reutilizarlas.
El control parental permite administrar los privilegios y acceso de cada usuario.
Bloqueo depáginasweb:sepueden restringirelacceso acontenido inapropiado, bloquear ventanas
emergentes desitiospornográficos alosquemuchasveces losniñoslleganpor error.
Sepuede acceder aunregistro delasactividades realizadas yestablecer límitesdetiempo,enel
usodeinternet.
¡No lo olvides !
Un descuido en nuestra computadora podría ser la entrada de cualquier persona
mal intencionada.
Para enseñar responsabilidad y cuidado a nuestros niños primero debemos ser
responsables nosotros. Enseñémosle a cuidar su privacidad y la de los demás.
Conclusión:

Mais conteúdo relacionado

Mais procurados

Medidas preventivas para el ciberespacio
Medidas preventivas para el ciberespacioMedidas preventivas para el ciberespacio
Medidas preventivas para el ciberespacioAracely Francisco
 
Presentacion riesgos de internet
Presentacion riesgos de internetPresentacion riesgos de internet
Presentacion riesgos de internetdolores28
 
Cantillo yaritza gonzalez anlly - uso de las tic
Cantillo yaritza  gonzalez anlly - uso de las ticCantillo yaritza  gonzalez anlly - uso de las tic
Cantillo yaritza gonzalez anlly - uso de las ticFer DPTO
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Riesgos de internet en los niños
Riesgos de internet en los niñosRiesgos de internet en los niños
Riesgos de internet en los niñosLylyanaMacedoEspada
 
Día de internet 17 de mayo
Día de internet 17 de mayoDía de internet 17 de mayo
Día de internet 17 de mayoNazamilagros
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
Proyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las ticsProyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las ticsguadalinfosanroque
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivasadrianatorresvargas
 
Internet seguro
Internet seguroInternet seguro
Internet seguroLuz Moldes
 
Ciberbullyng y grooming
Ciberbullyng y grooming  Ciberbullyng y grooming
Ciberbullyng y grooming 22251709
 
Buen uso del Internet !!!
Buen uso del Internet  !!!Buen uso del Internet  !!!
Buen uso del Internet !!!kvega36
 

Mais procurados (19)

Medidas preventivas para el ciberespacio
Medidas preventivas para el ciberespacioMedidas preventivas para el ciberespacio
Medidas preventivas para el ciberespacio
 
Presentacion riesgos de internet
Presentacion riesgos de internetPresentacion riesgos de internet
Presentacion riesgos de internet
 
Cantillo yaritza gonzalez anlly - uso de las tic
Cantillo yaritza  gonzalez anlly - uso de las ticCantillo yaritza  gonzalez anlly - uso de las tic
Cantillo yaritza gonzalez anlly - uso de las tic
 
Triptico infocentro
Triptico infocentroTriptico infocentro
Triptico infocentro
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Riesgos de internet en los niños
Riesgos de internet en los niñosRiesgos de internet en los niños
Riesgos de internet en los niños
 
Las tic
Las ticLas tic
Las tic
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Día de internet 17 de mayo
Día de internet 17 de mayoDía de internet 17 de mayo
Día de internet 17 de mayo
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Las tic
Las ticLas tic
Las tic
 
Proyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las ticsProyecto sobre prevención del mal uso de las tics
Proyecto sobre prevención del mal uso de las tics
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Ciberbullyng y grooming
Ciberbullyng y grooming  Ciberbullyng y grooming
Ciberbullyng y grooming
 
Buen uso del Internet !!!
Buen uso del Internet  !!!Buen uso del Internet  !!!
Buen uso del Internet !!!
 

Semelhante a Trabajo práctico n° 3 seguridad informática

Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerLourdes Giraldo Vargas
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfIreneBerrnGonzlez
 
Las redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 forceLas redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 forceCésar Garcia Baldenegro
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Latecnologia herramienta fundamental
Latecnologia herramienta fundamentalLatecnologia herramienta fundamental
Latecnologia herramienta fundamentalJhoon Acozta
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejerBegoña Quiros
 
Tecnología de la educación tema 2
Tecnología de la educación tema 2Tecnología de la educación tema 2
Tecnología de la educación tema 2ticsdocenciausama
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEEELMOLINO
 

Semelhante a Trabajo práctico n° 3 seguridad informática (20)

Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
pARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docxpARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docx
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
newsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdfnewsweb.com - Documentos de Google.pdf
newsweb.com - Documentos de Google.pdf
 
Las redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 forceLas redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 force
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Seguridad redessocialespadres
Seguridad redessocialespadresSeguridad redessocialespadres
Seguridad redessocialespadres
 
Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
Latecnologia herramienta fundamental
Latecnologia herramienta fundamentalLatecnologia herramienta fundamental
Latecnologia herramienta fundamental
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejer
 
Tecnología de la educación tema 2
Tecnología de la educación tema 2Tecnología de la educación tema 2
Tecnología de la educación tema 2
 
Buenas practicas en el uso dispositivos e Internet en el entorno familiar
Buenas practicas en el uso dispositivos e Internet en el entorno familiarBuenas practicas en el uso dispositivos e Internet en el entorno familiar
Buenas practicas en el uso dispositivos e Internet en el entorno familiar
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Crecer entre pantallas
Crecer entre pantallasCrecer entre pantallas
Crecer entre pantallas
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNETCEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
CEE EL MOLINO, SEGURIDAD EN EL USO DE INTERNET
 

Último

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Trabajo práctico n° 3 seguridad informática

  • 1. TRABAJO PRÁCTICO Seguridad informática Benítez María José Instituto de Formación Técnico Superior N° 29 2° Año Turno Tarde 01/06/16
  • 2. SER PADRES VS TECNOLOGÍA Ser padres y las formas de criar a los hijos han cambiado. En la era digital hay más oportunidades, a través de la tecnología, de crear experiencias que antes eran imposibles. Al mismo tiempo, hay riesgos mayores y más complejos, amenazas que no existían hace media década.
  • 3. Uno de los aspectos más delicados, es decidir como afrontar la seguridad en línea a medida que pasan los años, ya que, por ejemplo, lo que es apropiado para pequeños no es exactamente relevante para los de 6 años. Las restricciones y protecciones también deben ir adaptándose al crecimiento de los niños.
  • 4. MENORES DE 5 AÑOS (Con la incorporación de la tecnología a esta edad tenés que estar un paso adelante para mantener a tus hijos seguros.)  Asegurarte que tus dispositivos tengan contraseña, así no puedan conectarse si tú no estás. Tu aliado puede ser un software de control parental, (ideal hasta los 14 años).  Empieza a hablar de seguridad online y establece límites. Señala la importancia de NO hablar con extraños en línea y limita el uso de dispositivos.
  • 5. Entre 5 y 9 años  Sigue con los tips anteriores, ajustando las configuraciones del control parental.  Para acceder a un contenido apropiado, suele haber versiones para niños de los servicios más populares, como YouTube Kids o el buscador Bunis.  Si tienen su propio dispositivo, asegúrate de que hay límites para lo que pueden hacer con él o para los sitios a los que pueden acceder.
  • 6. Entre 10 y 12 años  Este grupo comienza a entender mejor el funcionamiento de Internet y la tecnología.  Conocen atajos, tienen sitios web favoritos y una vida activa en redes sociales.  Es una edad donde empiezan a cuestionar y pedir cosas, con un deseo de apropiarse y ser dueños de sus dispositivos y de lo que ven en línea.
  • 7. Consejos  Refuerza por qué pones límites al uso de la tecnología y por qué hay restricciones, no se trata de controlarlos, sino de protegerlos y exponerlos sólo a lo que sea apropiado para su edad.  Conversa con tus hijos sobre la privacidad y el cibercrimen. Ellos son los más vulnerables de la Web.  Reitera la importancia de la seguridad, desde contraseñas seguras hasta doble autenticación y cifrado, hay muchas formas de mantenerse protegido.
  • 8. Entre 13 y 16 años Tu pequeño/a es ahora un/a joven maduro/a, capaz de cuidarse por sí solo y con ganas de ser más independiente, igualmente siguen necesitando que los guíes y pongas límites apropiados para su edad, en forma constante. Lo esencial es que haya confianza de los dos lados.
  • 9. Consejos Tu conversación ahora debe cambiar e incluir cyberbullying, sexting y la amenaza de los acosadores online.  No permitas que tomen el control de las compras online de aplicaciones, música o películas, etc. Recuérdale no conversar con extraños, ni dar demasiada información de su rutina. Finalmente, acompaña a tus hijos a lo largo de su experiencia y disfruta con ellos de la tecnología sin preocupaciones.
  • 10. Así como es importante en tu familia mantener tu casa limpia y ordenada mediante limpiezas periódicas y comprobar la seguridad de los electrodomésticos, su equivalente digital es igual de importante y ya no es una tarea exclusiva de mamá y papá.
  • 11. MEDIDAS DE SEGURIDAD (Mantén al día la seguridad online en familia) La ejecución de antivirus debe ser tomada como hábito, cuanto antes asigne las nuevas tareas a los niños, más fácil será que las acepten como un hecho. Se convierte en una parte integral de la vida familiar, algo que saben que deben hacer cada mes, al igual que reconocen (a regañadientes) cuando llega su turno de hacer los quehaceres domésticos.
  • 12. SOFTWARE SIEMPRE ACTUALIZADO  Mejorar las aplicaciones de modo que incluyan las últimas funcionalidades.  Mantener a los usuarios protegidos ante numerosas amenazas (como el malware). Las vulnerabilidades existen. Pueden ser descubiertas por investigadores de seguridad o cibercriminales. Sin actualizaciones periódicas, las fallas detectadas en una versión particular de software se podrán seguir aprovechando indefinidamente.
  • 13. CONTRASEÑAS (sé creativo) Para los niños puede transformarse en una actividad divertida usando palabras y caracteres al azar. Y nunca vuelvas a reutilizarlas.
  • 14. El control parental permite administrar los privilegios y acceso de cada usuario. Bloqueo depáginasweb:sepueden restringirelacceso acontenido inapropiado, bloquear ventanas emergentes desitiospornográficos alosquemuchasveces losniñoslleganpor error. Sepuede acceder aunregistro delasactividades realizadas yestablecer límitesdetiempo,enel usodeinternet.
  • 15. ¡No lo olvides ! Un descuido en nuestra computadora podría ser la entrada de cualquier persona mal intencionada. Para enseñar responsabilidad y cuidado a nuestros niños primero debemos ser responsables nosotros. Enseñémosle a cuidar su privacidad y la de los demás. Conclusión: