SlideShare una empresa de Scribd logo
1 de 10
Marbel Katerin Daza Cruz
             GRADO: 8ª
SEGURIDAD EN INTERNET, EN LA RED Y EN NUESTRO
ORDENADOR.


 Hemos visto y hablado mucho sobre la seguridad en
  Internet y en nuestro ordenador. En muchas ocasiones para
  protegernos contra algún malware y en otras más para
  criticar la seguridad de tal o cual sistema operativo
 La protección: Para empezar, hay una cosa que todos
  deberíamos tener muy presente. Ningún antimalware
  gratuito ofrece el mismo nivel de protección que uno de
  pago, ni tan siquiera del mismo antivirus, en el que
  realmente lo que estamos pagando es un servicio, no el
  programa, que lo podemos bajar gratis de las Web del
  fabricante del mismo en versión demo, con una validez de
  entre 30 y 40 días en cuanto a actualizaciones, sistema
  protegido por una encriptación WEP y mucho mas por
  una encriptación WPA
PRIVACIDAD

    La privacidad de nuestros datos es otro tema a tratar. Si queremos tener
    un mínimo de privacidad en ellos, lo primero que debemos hacer es
    tener nuestro usuario protegido con una contraseña o password, no
    permitiendo el uso del ordenador a otras personas con nuestra cuenta.
    Tampoco es lógico tener tres o cuatro cuentas de administrador en
    nuestro ordenador. Para un nivel de seguridad medianamente
    aceptable las cuentas de administrador se deben restringir al máximo,
    siendo estas una o dos como máximo. El resto de las cuentas serán
    cuentas de usuario, pero sin derechos de administrador. Para la
    utilización eventual de nuestro ordenador por alguien (una visita, por
    ejemplo) disponemos de la cuenta de Invitado, que precisamente está
    para eso.
    Esto nos permite restringir el acceso a cualquier carpeta que deseemos
    mantener en privado, como podemos ver en el tutorial Proteger
    carpetas y archivos en Windows XP.
NORMAS
                                           BASICAS



                                         CONTRASEÑAS


                      - Deshabilitar
                      cualquier                                   - No         - No guardar         Una
- Como  mínimo de 8                                        comunicarle a       nunca las         contraseñ
                      opción de                                  nadie
      caracteres      inicio              - No utilizar                        contraseñas en    a no tiene
                                                               nuestras
   alfanuméricos,                      como contraseña      contraseñas.       el sistema, ni     que ser
                      automático y                                             las del sistema
mezclando números y                      nada que sea       - No utilizar la                      fácil de
    letras, tanto
                      de recordar                               misma          ni, por
                                         identificativo                                          recordar,
 mayúsculas como      contraseña.       nuestro (fechas,   contraseña para     supuesto,
minúsculas, siempre                       nombres...).
                                                                 varios
                                                                               contraseñas de    tiene que
                                                             programas o                            ser
  que sea posible.                                            cuentas de       cuentas
                                                                correo.        bancarias y de     segura.
                                                                               tarjetas de
                                                                               crédito.
SEGURIDAD EN LA RED
 ¿Es seguro Internet?. La verdad es que no demasiado, pero como siempre parte de esa
  inseguridad la generamos (o más bien la facilitamos) nosotros mismos.
  Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo en
  aquellas páginas en las que tengamos plena confianza. Por supuesto, esto incluye
  cualquier información personal, familiar, financiera o de costumbres.
  Absolutamente ningún banco nos va a pedir nunca nuestro número de cuenta,
  DNI o tarjeta por Internet ni por correo electrónico, por lo que NUNCA debemos
  facilitar estos datos si supuestamente nuestro banco nos los pide. Además, si las claves de
  acceso son ellos los que nos las generan y facilitan... ¿qué sentido tiene que luego nos las
  pidan vía E-Mail?.
CLAVES, CONTRASEÑAS Y
               PASSWORD
 Una clave, para ser medianamente segura tiene que constar al menos de
  8 dígitos alfanuméricos, a ser posible mezclados números y letras, y si
  el programa nos lo permite, mezclar mayúsculas y minúsculas, y por
  supuesto sin tener ninguna relación con nosotros. A nivel seguridad de
  bien poco sirve poner el nombre de un familiar, alguna fecha
  representativa o el nombre de nuestra mascota favorita. Pero tampoco
  sirve de mucho una sucesión de letras o de números consecutivos en el
  teclado.
RIESGOS PARA LOS MENORES          DEPREDADORES
                                  Estas personas usan
                              internet para engañar a los
                                niños y convencerlos de
                                 conocerse en persona



        TRANSFERENCIA
                                                            CIBERACOSADORES
        DESCUIDADA DE
          ARCHIVOS                                       Tanto los menores como lo
                                                        adultos pueden pueden usar
    Intercambiar música, videos
                                                         internet para acosar a otras
     u otros archivos puede ser
                                                                   pesonas
                ilegal




                   INVACION A LA                     CONTENIDO
                    PRIVACIDAD                      INADECUADO
               Los menores pueden estar           Los menores podrían
              compartiendo informacion           encontrar imágenes o
              que no deberian entregar a        información a la que no
                      extraños                   deberían ser expuestos
CONSEJOS PARA EL BUEN USO DE
           INTERNET
 Respete siempre las normas
 Evite enfrentamientos
 Trate a todos con respeto, de la misma forma que Usted espera ser
  tratado
 Envíe respuestas concretas
 No envíe mensajes innecesarios
 Inicie un tema con aportaciones propias o preguntas.
 Utilice un formato adecuado de escritura
 Haga los mensajes cómodos de leer (No eS dE mUy BuEnA eDuCaCiÓn
  eScRiBiR AsI. )
 Respete la privacidad de otros
 Evite las burlas, las ironías o el sarcasmo
 Aporte opiniones o amplíe el tema tratado
Normas basicas para uso del internet
Normas basicas para uso del internet

Más contenido relacionado

La actualidad más candente

NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETJhon Chaparro
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetdurleyesneda
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Navega con seguridad (1)
Navega con seguridad (1)Navega con seguridad (1)
Navega con seguridad (1)matea muñoz
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internetCristian Montoya
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetmonicapaipa
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internetZullyBohorquez
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetNatalia Cedeño
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internetMaira Alejandra
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetnataliagalindo98
 
Uso responsable de Internet
Uso responsable de InternetUso responsable de Internet
Uso responsable de InternetMonicaChiesa
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad PrivadaKassandra Martínez
 

La actualidad más candente (19)

Uso internet
Uso internetUso internet
Uso internet
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Navega con seguridad (1)
Navega con seguridad (1)Navega con seguridad (1)
Navega con seguridad (1)
 
Consejos para el buen uso del internet
Consejos para el buen uso del internetConsejos para el buen uso del internet
Consejos para el buen uso del internet
 
Ensayo contraseñas
Ensayo contraseñasEnsayo contraseñas
Ensayo contraseñas
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Reglas sobre el uso del internet
Reglas sobre el uso del internetReglas sobre el uso del internet
Reglas sobre el uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas para un buen uso del internet
Normas para un buen uso del internetNormas para un buen uso del internet
Normas para un buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Las normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internetLas normas basicas sobre los usos del internet
Las normas basicas sobre los usos del internet
 
Uso responsable de Internet
Uso responsable de InternetUso responsable de Internet
Uso responsable de Internet
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 

Destacado

TICs PLAN DECENAL
TICs  PLAN DECENALTICs  PLAN DECENAL
TICs PLAN DECENALBella San
 
Comunicación educación evaluacion nacional (1)
Comunicación educación evaluacion nacional (1)Comunicación educación evaluacion nacional (1)
Comunicación educación evaluacion nacional (1)Yudy Hernandez
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Presentacion Defensa modulo 10 FATLA. B_learning en los Procesos de Postgrados
Presentacion Defensa modulo 10 FATLA. B_learning en los Procesos de PostgradosPresentacion Defensa modulo 10 FATLA. B_learning en los Procesos de Postgrados
Presentacion Defensa modulo 10 FATLA. B_learning en los Procesos de PostgradosMarialbert Medina
 
Los animales domésticos. isabel-moren opptx
Los animales domésticos. isabel-moren opptxLos animales domésticos. isabel-moren opptx
Los animales domésticos. isabel-moren opptxMaria Isabel Moreno Lopez
 
Tecnología, principal fuerza transformadora de la sociedad
Tecnología, principal fuerza transformadora de la sociedadTecnología, principal fuerza transformadora de la sociedad
Tecnología, principal fuerza transformadora de la sociedadSonia Hurtado
 
La ranay el caracol tema 8 de lenngua
La ranay el caracol tema 8 de lennguaLa ranay el caracol tema 8 de lenngua
La ranay el caracol tema 8 de lennguairenitabernal
 

Destacado (20)

3 TICS
3 TICS3 TICS
3 TICS
 
Segojoven nº5
Segojoven nº5Segojoven nº5
Segojoven nº5
 
TICs PLAN DECENAL
TICs  PLAN DECENALTICs  PLAN DECENAL
TICs PLAN DECENAL
 
Comunicación educación evaluacion nacional (1)
Comunicación educación evaluacion nacional (1)Comunicación educación evaluacion nacional (1)
Comunicación educación evaluacion nacional (1)
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Restaurante
RestauranteRestaurante
Restaurante
 
Fibra Optica
Fibra OpticaFibra Optica
Fibra Optica
 
Manual de rutinas informáticas
Manual de rutinas informáticasManual de rutinas informáticas
Manual de rutinas informáticas
 
Fuentes de tensión y de corriente
Fuentes de tensión y de corrienteFuentes de tensión y de corriente
Fuentes de tensión y de corriente
 
La republica aristocrática
La republica aristocráticaLa republica aristocrática
La republica aristocrática
 
Harry Potter
Harry PotterHarry Potter
Harry Potter
 
Doña francisca la embrujada
Doña francisca la embrujadaDoña francisca la embrujada
Doña francisca la embrujada
 
Presentacion Defensa modulo 10 FATLA. B_learning en los Procesos de Postgrados
Presentacion Defensa modulo 10 FATLA. B_learning en los Procesos de PostgradosPresentacion Defensa modulo 10 FATLA. B_learning en los Procesos de Postgrados
Presentacion Defensa modulo 10 FATLA. B_learning en los Procesos de Postgrados
 
Los animales domésticos. isabel-moren opptx
Los animales domésticos. isabel-moren opptxLos animales domésticos. isabel-moren opptx
Los animales domésticos. isabel-moren opptx
 
El numero como objeto de estudio
El numero como objeto de estudioEl numero como objeto de estudio
El numero como objeto de estudio
 
SLIDESHARE
SLIDESHARESLIDESHARE
SLIDESHARE
 
Tema 11 mates
Tema 11 matesTema 11 mates
Tema 11 mates
 
Tecnología, principal fuerza transformadora de la sociedad
Tecnología, principal fuerza transformadora de la sociedadTecnología, principal fuerza transformadora de la sociedad
Tecnología, principal fuerza transformadora de la sociedad
 
La ranay el caracol tema 8 de lenngua
La ranay el caracol tema 8 de lennguaLa ranay el caracol tema 8 de lenngua
La ranay el caracol tema 8 de lenngua
 
Ley oc comunales
Ley oc comunalesLey oc comunales
Ley oc comunales
 

Similar a Normas basicas para uso del internet

Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.Danilo Paredes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3FraFunes
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetanil309
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3camilaleppez
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasmimundoi
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 

Similar a Normas basicas para uso del internet (20)

Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Conceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñasConceptos de encripcion y contraseñas
Conceptos de encripcion y contraseñas
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Decalogo de seguridad
Decalogo de seguridadDecalogo de seguridad
Decalogo de seguridad
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 

Último

Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxMARCOSMARTINALACAYOP1
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónJonathanCovena1
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxsubfabian
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxSusanaAlejandraMende
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)portafoliodigitalyos
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxlitaroxselyperezmont
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxJhordanBenitesSanche2
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdfLA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdfFEDERICOPEDRODIONISI
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIASandra Mariela Ballón Aguedo
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 

Último (20)

Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdfLA PRIMERA GUERRA  MUNDIAL PARA NIÑOS.pdf
LA PRIMERA GUERRA MUNDIAL PARA NIÑOS.pdf
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 

Normas basicas para uso del internet

  • 1. Marbel Katerin Daza Cruz GRADO: 8ª
  • 2. SEGURIDAD EN INTERNET, EN LA RED Y EN NUESTRO ORDENADOR.  Hemos visto y hablado mucho sobre la seguridad en Internet y en nuestro ordenador. En muchas ocasiones para protegernos contra algún malware y en otras más para criticar la seguridad de tal o cual sistema operativo  La protección: Para empezar, hay una cosa que todos deberíamos tener muy presente. Ningún antimalware gratuito ofrece el mismo nivel de protección que uno de pago, ni tan siquiera del mismo antivirus, en el que realmente lo que estamos pagando es un servicio, no el programa, que lo podemos bajar gratis de las Web del fabricante del mismo en versión demo, con una validez de entre 30 y 40 días en cuanto a actualizaciones, sistema protegido por una encriptación WEP y mucho mas por una encriptación WPA
  • 3. PRIVACIDAD  La privacidad de nuestros datos es otro tema a tratar. Si queremos tener un mínimo de privacidad en ellos, lo primero que debemos hacer es tener nuestro usuario protegido con una contraseña o password, no permitiendo el uso del ordenador a otras personas con nuestra cuenta. Tampoco es lógico tener tres o cuatro cuentas de administrador en nuestro ordenador. Para un nivel de seguridad medianamente aceptable las cuentas de administrador se deben restringir al máximo, siendo estas una o dos como máximo. El resto de las cuentas serán cuentas de usuario, pero sin derechos de administrador. Para la utilización eventual de nuestro ordenador por alguien (una visita, por ejemplo) disponemos de la cuenta de Invitado, que precisamente está para eso. Esto nos permite restringir el acceso a cualquier carpeta que deseemos mantener en privado, como podemos ver en el tutorial Proteger carpetas y archivos en Windows XP.
  • 4. NORMAS BASICAS CONTRASEÑAS - Deshabilitar cualquier - No - No guardar Una - Como mínimo de 8 comunicarle a nunca las contraseñ opción de nadie caracteres inicio - No utilizar contraseñas en a no tiene nuestras alfanuméricos, como contraseña contraseñas. el sistema, ni que ser automático y las del sistema mezclando números y nada que sea - No utilizar la fácil de letras, tanto de recordar misma ni, por identificativo recordar, mayúsculas como contraseña. nuestro (fechas, contraseña para supuesto, minúsculas, siempre nombres...). varios contraseñas de tiene que programas o ser que sea posible. cuentas de cuentas correo. bancarias y de segura. tarjetas de crédito.
  • 5. SEGURIDAD EN LA RED  ¿Es seguro Internet?. La verdad es que no demasiado, pero como siempre parte de esa inseguridad la generamos (o más bien la facilitamos) nosotros mismos. Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo en aquellas páginas en las que tengamos plena confianza. Por supuesto, esto incluye cualquier información personal, familiar, financiera o de costumbres. Absolutamente ningún banco nos va a pedir nunca nuestro número de cuenta, DNI o tarjeta por Internet ni por correo electrónico, por lo que NUNCA debemos facilitar estos datos si supuestamente nuestro banco nos los pide. Además, si las claves de acceso son ellos los que nos las generan y facilitan... ¿qué sentido tiene que luego nos las pidan vía E-Mail?.
  • 6. CLAVES, CONTRASEÑAS Y PASSWORD  Una clave, para ser medianamente segura tiene que constar al menos de 8 dígitos alfanuméricos, a ser posible mezclados números y letras, y si el programa nos lo permite, mezclar mayúsculas y minúsculas, y por supuesto sin tener ninguna relación con nosotros. A nivel seguridad de bien poco sirve poner el nombre de un familiar, alguna fecha representativa o el nombre de nuestra mascota favorita. Pero tampoco sirve de mucho una sucesión de letras o de números consecutivos en el teclado.
  • 7. RIESGOS PARA LOS MENORES DEPREDADORES Estas personas usan internet para engañar a los niños y convencerlos de conocerse en persona TRANSFERENCIA CIBERACOSADORES DESCUIDADA DE ARCHIVOS Tanto los menores como lo adultos pueden pueden usar Intercambiar música, videos internet para acosar a otras u otros archivos puede ser pesonas ilegal INVACION A LA CONTENIDO PRIVACIDAD INADECUADO Los menores pueden estar Los menores podrían compartiendo informacion encontrar imágenes o que no deberian entregar a información a la que no extraños deberían ser expuestos
  • 8. CONSEJOS PARA EL BUEN USO DE INTERNET  Respete siempre las normas  Evite enfrentamientos  Trate a todos con respeto, de la misma forma que Usted espera ser tratado  Envíe respuestas concretas  No envíe mensajes innecesarios  Inicie un tema con aportaciones propias o preguntas.  Utilice un formato adecuado de escritura  Haga los mensajes cómodos de leer (No eS dE mUy BuEnA eDuCaCiÓn eScRiBiR AsI. )  Respete la privacidad de otros  Evite las burlas, las ironías o el sarcasmo  Aporte opiniones o amplíe el tema tratado