SlideShare uma empresa Scribd logo
1 de 33
PROTEJA

a su computadora,
a su familia y a usted mismo.
La Internet = un mundo de oportunidades


                                  Mire lo que está al alcance
                                  de sus manos:
                                  •   Una forma de comunicarse
                                      con amigos, familia y colegas.
                                  •   Acceso a la información
                                      y entretenimiento.
                                  •   Un medio para
                                      aprender, conocer gente y
                                      explorar.

www.microsoft.com/latam/protect
Seguridad en línea vs.
    Protección en línea

     Seguridad: Debemos
     mantener seguras a
     nuestras computadoras
     con tecnología del mismo
     modo que cuidamos las
     puertas de nuestras casas.
     Protección: Debemos
     actuar de formas que
     nos protejan de los
     riesgos que conlleva
     el uso de la Internet.

www.microsoft.com/latam/protect
Principales riesgos
    y amenazas en línea



     Para las                 Para las familias        Para la información
     computadoras             •  Abuso                 personal
     •  Virus                    cibernético           •  Fraude en línea
     •  Gusanos               •   Abusos con              y phishing
                                  programas para       •  Estafas
     •  Troyanos                  compartir archivos
     •  Software espía                                 •  Robo de identidad
                              •   Invasión a
                                  la privacidad        •  Spam
                              •   Contenido
                                  perturbador
                              •   Pedófilos


www.microsoft.com/latam/protect
Amenazas principales para
    la seguridad de la computadora




      Virus/Gusanos
      Software diseñado para
      invadir su computadora      Troyanos
      y copiar, dañar o           Virus que se disfrazan
      eliminar su información.    de un software útil
                                  mientras destruyen
                                                             Software espía
                                  su información, dañan      Software que rastrea
                                  su computadora y roban     sus actividades en línea
                                  su información personal.   o que muestra anuncios
                                                             que no se detienen.



www.microsoft.com/latam/protect
Principales riesgos
     en línea para los niños

                                                                    Contenido
                                                                    perturbador
                                                                    Si los niños navegan
                                                                    sin supervisión, pueden
                                  Abusos en programas               toparse con imágenes
                                  para compartir archivos           o información a las cuales
  Abuso cibernético                                                 tal vez usted
  Tanto niños como adultos        El compartir música, videos       no desee que
  pueden usar la Internet         y otros archivos de forma no      se expongan.
  para acosar o intimidar         autorizada puede ser ilegal
  a otros.                        y puede llevar a descargar
                                  software malicioso.


                Pedófilos                           Invasión a la privacidad
                Usan la Internet para engañar       Si los niños llenan formularios en
                a los niños con la finalidad de     línea, pueden compartir información
                conocerlos en persona.              sobre ellos o sobre su familia que
                                                    usted no desea que tengan las
                                                    personas desconocidas.


www.microsoft.com/latam/protect
Amenazas principales para
     la seguridad personal en línea

                      Phishing
                      Correos electrónicos
                      enviados por delincuentes
                      en línea que buscan                               Spam
                      persuadirlo para que
                      visite sitios de Internet                         Correos
                      falsos y proporcione                              electrónicos, mens
                      información personal.                             ajes instantáneos
                                                                        y otra
                                                                        comunicación en
                                                                        línea no deseados.
 Robo de identidad
 Un delito donde los                        Estafas
 estafadores obtienen                       Correos electrónicos
 su información personal                    enviados por delincuentes
 y acceden a su efectivo                    en línea que buscan
 y/o crédito.                               persuadirlo para que
                                            usted les dé dinero.


www.microsoft.com/latam/protect
Pasos que puede seguir




   Su computadora                Su familia                    Usted
   1.   Active su Windows        1.   Hable con sus hijos      1.   Ponga en práctica
        Internet Firewall.            sobre lo que ellos            en la Internet un
   2.   Use Microsoft                 hacen en línea.               comportamiento
        Update para              2.   Establezca reglas             que disminuya
        mantener Windows              claras para el uso            sus riesgos.
        actualizado                   de la Internet.          2.   Proteja su información
        automáticamente.         3.   No comparta                   personal.
   3.   Instale y mantenga            su información           3.   Use la tecnología anti-
        un software antivirus.        personal.                     phishing y anti-spam
   4.   Instale y mantenga       4.   Use las opciones de           que vienen incluidas en
        al Microsoft                  seguridad familiar del        Windows
        Windows Defender.             software de Microsoft.        Vista, Windows XP
                                                                    SP2, Windows Live y
                                                                    Microsoft Outlook.



www.microsoft.com/latam/protect
Cuatro pasos para ayudar a
    proteger a su computadora


             Active el Windows Firewall para Internet.

             Use la función Microsoft Update para mantener a
             Windows actualizado automáticamente.

             Instale y mantenga activado el software antivirus.

             Instale y mantenga activado el software antiespía.


www.microsoft.com/latam/protect
Active el Windows Firewall
     para Internet


                                  Un firewall para
                                  Internet ayuda a
                                  crear una barrera
                                  protectora entre
                                  su computadora
                                  y la Internet.




www.microsoft.com/latam/protect
Use las actualizaciones automáticas
      para mantener al software actualizado

  •     Instale todas las
        actualizaciones
        en cuanto estén
        disponibles.
  •     Las actualizaciones
        automáticas ofrecen
        la mejor protección.




www.microsoft.com/latam/protect
Instale y mantenga
    un software antivirus
                                  •   El software antivirus
                                      ayuda a detectar y
                                      eliminar los virus de
                                      la computadora antes
                                      de que puedan dañarla.
                                  •   Para que el software
                                      antivirus sea efectivo, debe
                                      mantenerlo actualizado.

         No lo deje expirar



www.microsoft.com/latam/protect
Instale y mantenga
     un software antiespía


                                  Use un software
                                  antiespía, como Microsoft
                                  Windows Defender, para
                                  que ningún software
                                  desconocido pueda
                                  rastrear su actividad en
                                  línea y potencialmente
                                  robar su información.



www.microsoft.com/latam/protect
Otras maneras de ayudar
    a proteger a su computadora

                                  Respalde sus
                                  archivos regularmente.
                                  Lea las declaraciones de
                                  privacidad del sitio de Internet.
                                  Cierre las ventanas
                                  emergentes con una “X” roja.
                                  Piense antes de hacer clic.


www.microsoft.com/latam/protect
Respalde sus archivos


                                  •   Guarde en
                                      CD/DVD, un drive
                                      USB u otra
                                      fuente externa.
                                  •   Use un servicio de
                                      respaldo en red.




www.microsoft.com/latam/protect
Piense antes de hacer clic


   •     Sea precavido con los
         adjuntos del correo
         electrónico y vínculos.
   •     Solamente descargue
         archivos de sitios
         de Internet en los
         que confíe.



www.microsoft.com/latam/protect
Lea las declaraciones de privacidad


   Sepa de qué se trata
   antes de aceptar,
   descargar o compartir
   su información personal.




www.microsoft.com/latam/protect
Use la “X” roja para cerrar
     ventanas emergentes

                                  •   Siempre use la “X”
                                      roja de la esquina de la
                                      ventana emergente.
                                  •   Nunca haga clic en
                                      “sí”, “acepto” o incluso
                                      en “cancelar”, porque
                                      puede ser un truco
                                      para instalar software
                                      en su computadora.



www.microsoft.com/latam/protect
Siga estos pasos para ayudar
    a proteger a su familia

           Hable con sus hijos sobre lo que ellos hacen
           en línea.

           Establezca reglas claras para el uso de
           la Internet.

           No comparta su información personal.

           Use software de seguridad familiar.


www.microsoft.com/latam/protect
Hable con sus hijos sobre
       los riesgos en línea

   •    Hable sinceramente con sus
        hijos sobre los riesgos de la
        Internet, incluyendo:
        • Delincuentes en línea
        • Contenido inapropiado
        • Invasión de la privacidad
   •    Enséñeles cómo el
        comportamiento en
        línea puede reducir             Recursos útiles
        riesgos y ayudarlos a             www.microsoft.com/latam/protect
                                          www.navegaprotegido.org
        mantenerlos seguros
        cuando estén en línea.

www.microsoft.com/latam/protect
Preste atención a lo que
       sus hijos hacen en línea

   •     Mantenga la computadora
         en un área central.
   •     Sepa cómo usan sus
         hijos la Internet.
   •     Deje que sus hijos
         sean los maestros.
   •     Enseñe a sus hijos a
         confiar en sus instintos.
   •     Aliéntelos a reportar
         cualquier problema.

www.microsoft.com/latam/protect
No comparta su información personal

   •     Enseñe a los niños a consultar con
         usted antes de compartir
         información personal en línea.
   •     Haga seguimiento de las
         actividades en línea de sus hijos.
   •     Enseñe a sus hijos a reportar
         cualquier actividad sospechosa.
   •     Ayude a sus hijos a elegir
         sobrenombres y direcciones de
         correo electrónico apropiados.



www.microsoft.com/latam/protect
Establezca reglas claras
    para el uso de la Internet

     •    No compartir archivos o
          abrir archivos adjuntos.
     •    No hacer clic en vínculos
          en correos electrónicos.
     •    Tratar a los demás como
          uno desea ser tratado.
     •    Defenderse.
     •    Respetar la propiedad
          de los demás.
     •    Nunca ir solo a conocer
          en persona a “amigos”
          cibernéticos.


www.microsoft.com/latam/protect
Utilice software de seguridad familiar

     •    Disponible en Windows
                 ®                    ™
          Vista , Windows Live
                      ™
          OneCare Family
                                  ®
          Safety, Xbox 360 .
     •    Ayuda a los padres a
          administrar el contenido
          que ven sus hijos, lo que
          hacen y con quién se
          comunican en línea.


www.microsoft.com/latam/protect
Cómo manejar los problemas

     •    Contacte a la Policía para reportar
          cualquier amenaza inmediatamente.
     •    Para reportar incidentes revise la
          sección Denuncias en:


                          www.microsoft.com/latam/protect
                              www.navegaprotegido.org




www.microsoft.com/latam/protect
Siga estos pasos para ayudar a proteger
     su información personal

            Ponga en práctica en Internet un
            comportamiento que disminuya sus riesgos.

            Proteja su información personal.

            Use la tecnología a su favor para reducir
            molestias y para alertar cuando sea necesario.



www.microsoft.com/latam/protect
Ponga en práctica en la Internet un
    comportamiento que disminuya sus riesgos:



                              •   No abra el spam. Elimínelo.
                              •   Esté al pendiente de
                                  los engaños en línea.
                              •   Use contraseñas seguras.




www.microsoft.com/latam/protect
Proteja su información personal

                            •     No comparta información personal
                                  por correo electrónico
                                  o mensajes instantáneos.
                            •     Utilice únicamente sitios seguros y
                                  confiables de la Internet.
                            •     Asegúrese de estar donde
                                  usted cree que está: los sitios
                                  de Internet pueden ser falsos.
                            •     Evite las transacciones financieras
                                  por medio de redes inalámbricas.
                            •     Al estar en público, mantenga
                                  su privacidad.

www.microsoft.com/latam/protect
Utilice tecnología
    anti-phishing y anti-spam
•     La mayoría de los
      proveedores de correo
      electrónico y
      programas, como Windows
                     ®
      Live Hotmail y Microsoft
               ®
      Outlook , filtran
      la mayoría del spam.
•     El filtro Phishing Filter
                              ®
      de Internet Explorer
      le ayuda a bloquear
      y a advertirle sobre los
      sitios sospechosos.

www.microsoft.com/latam/protect
Si roban su identidad

     •    Repórtelo.
     •    Haga seguimiento por escrito.
     •    Cambie todas las contraseñas.
     •    Ponga alertas contra fraude
          en sus informes de crédito.




www.microsoft.com/latam/protect
¿Cómo ayuda Microsoft
    a mejorar la seguridad?




    Asociaciones             Tecnología                 Asesoramiento
    Al asociarse con         Al desarrollar software    Al ofrecer asesoramiento
    organizaciones no        y herramientas que         útil que ayude a
    gubernamentales, com     incrementan la             comprender los riesgos
    pañías de tecnología y   seguridad, ayudando a      en línea y las acciones
    gobiernos de todo el     disminuir los riesgos en   que se pueden tomar al
    mundo para ayudar a      línea y a actuar de        respecto.
    mantener a la gente      forma más responsable.
    segura en línea.




www.microsoft.com/latam/protect
Para más información


    www.microsoft.com/latam/protect

    www.navegaprotegido.org




www.microsoft.com/latam/protect
© 2009 Microsoft Corporation. Todos los derechos reservados.
   Microsoft, Hotmail, OneCare, Outlook, Windows, Windows Vista, Xbox, Xbox 360, Xbox LIVE, y otros nombres de productos son o pueden ser marcas registradas y/o marcas en los
   Estados Unidos y/o en otros países.
   La información aquí presente es únicamente para propósitos informativos y representa el actual punto de vista de Microsoft Corporation correspondiente a la fecha de esta presentación.
   Ya que Microsoft debe responder a las cambiantes condiciones del mercado, no debe interpretarse como un compromiso de parte de Microsoft, y Microsoft no puede garantizar la precisión
   de ninguna de la información ofrecida después de la fecha de esta presentación.
   MICROSOFT NO OFRECE GARANTÍAS NI EXPRESAS, NI IMPLÍCITAS, NI ESTATUTARIAS, REFERENTES A LA INFORMACIÓN DEL PRESENTE DOCUMENTO.
www.microsoft.com/latam/protect

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Internet responsable 2.1
Internet responsable 2.1Internet responsable 2.1
Internet responsable 2.1
 
ADA 6
ADA 6ADA 6
ADA 6
 
ADA 2
ADA 2ADA 2
ADA 2
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Los Peligros De Internet
Los Peligros De InternetLos Peligros De Internet
Los Peligros De Internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Semelhante a Seguridad en Internet

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetFatimaBaas00
 

Semelhante a Seguridad en Internet (20)

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Mais de Daniela Aguirre

Mais de Daniela Aguirre (16)

Word 2010
Word 2010Word 2010
Word 2010
 
Actividad 5to año 1 garcia
Actividad 5to año 1 garciaActividad 5to año 1 garcia
Actividad 5to año 1 garcia
 
Actividad 5to año perez
Actividad 5to año perezActividad 5to año perez
Actividad 5to año perez
 
Actividad 5to año perez
Actividad 5to año perezActividad 5to año perez
Actividad 5to año perez
 
Actividad 5to año perez
Actividad 5to año perezActividad 5to año perez
Actividad 5to año perez
 
Construyendo publicidades
Construyendo publicidadesConstruyendo publicidades
Construyendo publicidades
 
Trabajo práctico netiquette
Trabajo práctico netiquetteTrabajo práctico netiquette
Trabajo práctico netiquette
 
Trabajo práctico netiquette
Trabajo práctico netiquetteTrabajo práctico netiquette
Trabajo práctico netiquette
 
Trabajo práctico netiquette
Trabajo práctico netiquetteTrabajo práctico netiquette
Trabajo práctico netiquette
 
Trabajo práctico plagio
Trabajo práctico plagioTrabajo práctico plagio
Trabajo práctico plagio
 
Trabajo práctico papel vs e papel
Trabajo práctico papel vs e papelTrabajo práctico papel vs e papel
Trabajo práctico papel vs e papel
 
Promo BELLA MORENA!!!!
Promo BELLA MORENA!!!!Promo BELLA MORENA!!!!
Promo BELLA MORENA!!!!
 
Plantilla liliana[1].docx nueva
Plantilla liliana[1].docx nuevaPlantilla liliana[1].docx nueva
Plantilla liliana[1].docx nueva
 
Plantilla liliana
Plantilla lilianaPlantilla liliana
Plantilla liliana
 
Plantilla liliana
Plantilla lilianaPlantilla liliana
Plantilla liliana
 
Solicitud de pase
Solicitud de paseSolicitud de pase
Solicitud de pase
 

Último

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Seguridad en Internet

  • 1. PROTEJA a su computadora, a su familia y a usted mismo.
  • 2. La Internet = un mundo de oportunidades Mire lo que está al alcance de sus manos: • Una forma de comunicarse con amigos, familia y colegas. • Acceso a la información y entretenimiento. • Un medio para aprender, conocer gente y explorar. www.microsoft.com/latam/protect
  • 3. Seguridad en línea vs. Protección en línea Seguridad: Debemos mantener seguras a nuestras computadoras con tecnología del mismo modo que cuidamos las puertas de nuestras casas. Protección: Debemos actuar de formas que nos protejan de los riesgos que conlleva el uso de la Internet. www.microsoft.com/latam/protect
  • 4. Principales riesgos y amenazas en línea Para las Para las familias Para la información computadoras • Abuso personal • Virus cibernético • Fraude en línea • Gusanos • Abusos con y phishing programas para • Estafas • Troyanos compartir archivos • Software espía • Robo de identidad • Invasión a la privacidad • Spam • Contenido perturbador • Pedófilos www.microsoft.com/latam/protect
  • 5. Amenazas principales para la seguridad de la computadora Virus/Gusanos Software diseñado para invadir su computadora Troyanos y copiar, dañar o Virus que se disfrazan eliminar su información. de un software útil mientras destruyen Software espía su información, dañan Software que rastrea su computadora y roban sus actividades en línea su información personal. o que muestra anuncios que no se detienen. www.microsoft.com/latam/protect
  • 6. Principales riesgos en línea para los niños Contenido perturbador Si los niños navegan sin supervisión, pueden Abusos en programas toparse con imágenes para compartir archivos o información a las cuales Abuso cibernético tal vez usted Tanto niños como adultos El compartir música, videos no desee que pueden usar la Internet y otros archivos de forma no se expongan. para acosar o intimidar autorizada puede ser ilegal a otros. y puede llevar a descargar software malicioso. Pedófilos Invasión a la privacidad Usan la Internet para engañar Si los niños llenan formularios en a los niños con la finalidad de línea, pueden compartir información conocerlos en persona. sobre ellos o sobre su familia que usted no desea que tengan las personas desconocidas. www.microsoft.com/latam/protect
  • 7. Amenazas principales para la seguridad personal en línea Phishing Correos electrónicos enviados por delincuentes en línea que buscan Spam persuadirlo para que visite sitios de Internet Correos falsos y proporcione electrónicos, mens información personal. ajes instantáneos y otra comunicación en línea no deseados. Robo de identidad Un delito donde los Estafas estafadores obtienen Correos electrónicos su información personal enviados por delincuentes y acceden a su efectivo en línea que buscan y/o crédito. persuadirlo para que usted les dé dinero. www.microsoft.com/latam/protect
  • 8. Pasos que puede seguir Su computadora Su familia Usted 1. Active su Windows 1. Hable con sus hijos 1. Ponga en práctica Internet Firewall. sobre lo que ellos en la Internet un 2. Use Microsoft hacen en línea. comportamiento Update para 2. Establezca reglas que disminuya mantener Windows claras para el uso sus riesgos. actualizado de la Internet. 2. Proteja su información automáticamente. 3. No comparta personal. 3. Instale y mantenga su información 3. Use la tecnología anti- un software antivirus. personal. phishing y anti-spam 4. Instale y mantenga 4. Use las opciones de que vienen incluidas en al Microsoft seguridad familiar del Windows Windows Defender. software de Microsoft. Vista, Windows XP SP2, Windows Live y Microsoft Outlook. www.microsoft.com/latam/protect
  • 9. Cuatro pasos para ayudar a proteger a su computadora Active el Windows Firewall para Internet. Use la función Microsoft Update para mantener a Windows actualizado automáticamente. Instale y mantenga activado el software antivirus. Instale y mantenga activado el software antiespía. www.microsoft.com/latam/protect
  • 10. Active el Windows Firewall para Internet Un firewall para Internet ayuda a crear una barrera protectora entre su computadora y la Internet. www.microsoft.com/latam/protect
  • 11. Use las actualizaciones automáticas para mantener al software actualizado • Instale todas las actualizaciones en cuanto estén disponibles. • Las actualizaciones automáticas ofrecen la mejor protección. www.microsoft.com/latam/protect
  • 12. Instale y mantenga un software antivirus • El software antivirus ayuda a detectar y eliminar los virus de la computadora antes de que puedan dañarla. • Para que el software antivirus sea efectivo, debe mantenerlo actualizado. No lo deje expirar www.microsoft.com/latam/protect
  • 13. Instale y mantenga un software antiespía Use un software antiespía, como Microsoft Windows Defender, para que ningún software desconocido pueda rastrear su actividad en línea y potencialmente robar su información. www.microsoft.com/latam/protect
  • 14. Otras maneras de ayudar a proteger a su computadora Respalde sus archivos regularmente. Lea las declaraciones de privacidad del sitio de Internet. Cierre las ventanas emergentes con una “X” roja. Piense antes de hacer clic. www.microsoft.com/latam/protect
  • 15. Respalde sus archivos • Guarde en CD/DVD, un drive USB u otra fuente externa. • Use un servicio de respaldo en red. www.microsoft.com/latam/protect
  • 16. Piense antes de hacer clic • Sea precavido con los adjuntos del correo electrónico y vínculos. • Solamente descargue archivos de sitios de Internet en los que confíe. www.microsoft.com/latam/protect
  • 17. Lea las declaraciones de privacidad Sepa de qué se trata antes de aceptar, descargar o compartir su información personal. www.microsoft.com/latam/protect
  • 18. Use la “X” roja para cerrar ventanas emergentes • Siempre use la “X” roja de la esquina de la ventana emergente. • Nunca haga clic en “sí”, “acepto” o incluso en “cancelar”, porque puede ser un truco para instalar software en su computadora. www.microsoft.com/latam/protect
  • 19. Siga estos pasos para ayudar a proteger a su familia Hable con sus hijos sobre lo que ellos hacen en línea. Establezca reglas claras para el uso de la Internet. No comparta su información personal. Use software de seguridad familiar. www.microsoft.com/latam/protect
  • 20. Hable con sus hijos sobre los riesgos en línea • Hable sinceramente con sus hijos sobre los riesgos de la Internet, incluyendo: • Delincuentes en línea • Contenido inapropiado • Invasión de la privacidad • Enséñeles cómo el comportamiento en línea puede reducir Recursos útiles riesgos y ayudarlos a www.microsoft.com/latam/protect www.navegaprotegido.org mantenerlos seguros cuando estén en línea. www.microsoft.com/latam/protect
  • 21. Preste atención a lo que sus hijos hacen en línea • Mantenga la computadora en un área central. • Sepa cómo usan sus hijos la Internet. • Deje que sus hijos sean los maestros. • Enseñe a sus hijos a confiar en sus instintos. • Aliéntelos a reportar cualquier problema. www.microsoft.com/latam/protect
  • 22. No comparta su información personal • Enseñe a los niños a consultar con usted antes de compartir información personal en línea. • Haga seguimiento de las actividades en línea de sus hijos. • Enseñe a sus hijos a reportar cualquier actividad sospechosa. • Ayude a sus hijos a elegir sobrenombres y direcciones de correo electrónico apropiados. www.microsoft.com/latam/protect
  • 23. Establezca reglas claras para el uso de la Internet • No compartir archivos o abrir archivos adjuntos. • No hacer clic en vínculos en correos electrónicos. • Tratar a los demás como uno desea ser tratado. • Defenderse. • Respetar la propiedad de los demás. • Nunca ir solo a conocer en persona a “amigos” cibernéticos. www.microsoft.com/latam/protect
  • 24. Utilice software de seguridad familiar • Disponible en Windows ® ™ Vista , Windows Live ™ OneCare Family ® Safety, Xbox 360 . • Ayuda a los padres a administrar el contenido que ven sus hijos, lo que hacen y con quién se comunican en línea. www.microsoft.com/latam/protect
  • 25. Cómo manejar los problemas • Contacte a la Policía para reportar cualquier amenaza inmediatamente. • Para reportar incidentes revise la sección Denuncias en: www.microsoft.com/latam/protect www.navegaprotegido.org www.microsoft.com/latam/protect
  • 26. Siga estos pasos para ayudar a proteger su información personal Ponga en práctica en Internet un comportamiento que disminuya sus riesgos. Proteja su información personal. Use la tecnología a su favor para reducir molestias y para alertar cuando sea necesario. www.microsoft.com/latam/protect
  • 27. Ponga en práctica en la Internet un comportamiento que disminuya sus riesgos: • No abra el spam. Elimínelo. • Esté al pendiente de los engaños en línea. • Use contraseñas seguras. www.microsoft.com/latam/protect
  • 28. Proteja su información personal • No comparta información personal por correo electrónico o mensajes instantáneos. • Utilice únicamente sitios seguros y confiables de la Internet. • Asegúrese de estar donde usted cree que está: los sitios de Internet pueden ser falsos. • Evite las transacciones financieras por medio de redes inalámbricas. • Al estar en público, mantenga su privacidad. www.microsoft.com/latam/protect
  • 29. Utilice tecnología anti-phishing y anti-spam • La mayoría de los proveedores de correo electrónico y programas, como Windows ® Live Hotmail y Microsoft ® Outlook , filtran la mayoría del spam. • El filtro Phishing Filter ® de Internet Explorer le ayuda a bloquear y a advertirle sobre los sitios sospechosos. www.microsoft.com/latam/protect
  • 30. Si roban su identidad • Repórtelo. • Haga seguimiento por escrito. • Cambie todas las contraseñas. • Ponga alertas contra fraude en sus informes de crédito. www.microsoft.com/latam/protect
  • 31. ¿Cómo ayuda Microsoft a mejorar la seguridad? Asociaciones Tecnología Asesoramiento Al asociarse con Al desarrollar software Al ofrecer asesoramiento organizaciones no y herramientas que útil que ayude a gubernamentales, com incrementan la comprender los riesgos pañías de tecnología y seguridad, ayudando a en línea y las acciones gobiernos de todo el disminuir los riesgos en que se pueden tomar al mundo para ayudar a línea y a actuar de respecto. mantener a la gente forma más responsable. segura en línea. www.microsoft.com/latam/protect
  • 32. Para más información www.microsoft.com/latam/protect www.navegaprotegido.org www.microsoft.com/latam/protect
  • 33. © 2009 Microsoft Corporation. Todos los derechos reservados. Microsoft, Hotmail, OneCare, Outlook, Windows, Windows Vista, Xbox, Xbox 360, Xbox LIVE, y otros nombres de productos son o pueden ser marcas registradas y/o marcas en los Estados Unidos y/o en otros países. La información aquí presente es únicamente para propósitos informativos y representa el actual punto de vista de Microsoft Corporation correspondiente a la fecha de esta presentación. Ya que Microsoft debe responder a las cambiantes condiciones del mercado, no debe interpretarse como un compromiso de parte de Microsoft, y Microsoft no puede garantizar la precisión de ninguna de la información ofrecida después de la fecha de esta presentación. MICROSOFT NO OFRECE GARANTÍAS NI EXPRESAS, NI IMPLÍCITAS, NI ESTATUTARIAS, REFERENTES A LA INFORMACIÓN DEL PRESENTE DOCUMENTO. www.microsoft.com/latam/protect

Notas do Editor

  1. Utilice Tecnología anti-phishing y anti-spamLos proveedores de servicios de Internet, los programas de correo electrónico y los navegadores de Internet mejoran todo el tiempo. Bloquean miles de correos no deseados diariamente. Por ejemplo, los filtros de spam en Microsoft Outlook, Windows Live Hotmail y Windows Live Messenger proporcionan fuertes defensas contra el correo basura y los mensajes instantáneos no deseados, al igual que las imágenes no deseadas.Microsoft Outlook le ayuda a reducir la cantidad de spam en su bandeja de entrada al filtrar el correo basura en una carpeta especial. Usted puede revisar el correo en esta carpeta para asegurarse de que ningún correo legítimo se haya filtrado por accidente, y puede añadir a los remitentes legítimos a su lista de remitentes aprobados para asegurarse de que no vuelvan a filtrarse. Usted debe eliminar el resto del correo en su carpeta de correo basura sin abrirlo.Internet Explorer 7 cuenta con tecnología de Filtro Phishing, que bloquea el acceso a sitios fraudulentos conocidos y le advierte sobre sitios potencialmente fraudulentos. También puede utilizar el Filtro Phishing para reportar sitios sobre los que usted sospeche, para que éstos puedan revisarse.OPCIONALPor ejemplo, Microsoft utiliza innovaciones técnicas para ayudar a prevenir que los correos de spam y phishing lleguen a las bandejas de entrada de la gente.Correo electrónico más seguro: Microsoft está diseñando tecnología de correo electrónico que puede usarse en productos y servicios, y que detiene a los delincuentes que intentan falsificar sitios de Internet legítimos y ocultar sus identidades. Actualmente, esta tecnología ayuda a proteger a más de 200 millones de usuarios de Windows Live Hotmail en todo el mundo contra los engaños en línea.Correo electrónico filtrado: Microsoft utiliza la tecnología para identificar y retirar grandes cantidades de spam antes de que se reciba. La tecnología de filtro SmartScreen bloquea más de 3.2 mil millones de mensajes de correo electrónico spam diariamente en todo el mundo solo en Hotmail. Además, Microsoft ofrece actualizaciones mensuales para los filtros de correo basura en Outlook con el propósito de ayudar a sus clientes a proteger y a administrar mejor sus bandejas de entrada contra el spam y otros engaños perpetrados por medio del correo electrónico.