SlideShare una empresa de Scribd logo
Pautas básicas de seguridad informática para
menores dirigido a Padres-adultos-tutores
Ponente: Emilio José Pérez
Estrategias de Control Parental
2
1. Introducción
2. Las TIC
3. Hábitos de menores ante
las TIC
4. Conceptos básicos de
seguridad
5. Problemas de seguridad
relacionados con menores
6. Recomendaciones,
medidas y herramientas de
seguridad
Índice de Contenidos
1.
Introducción
3
Internet y
Seguridad
4
Vivimos actualmente en la
sociedad de la información,
que se caracteriza por la
extraordinaria expansión
de las tecnologías de la
información y la
comunicación y, en
especial, de Internet.
Esta expansión hace que
pueda ser un lugar donde
existan ciertos riesgos y
peligros, que se acentúan
más para los menores al
ser mucho más vulnerables
que los adultos.
2.
Las TIC
5
Uso de las TIC
6
Las redes de acceso a las TIC
que emplean los menores, con
más relevancia para el tema
que nos ocupa, son las redes
de telefonía (fija y móvil) y las
redes de banda ancha que
permiten una conexión de
gran calidad a Internet a
través de los ordenadores
personales.
Los servicios más
demandados por los menores,
a través de estas vías, son las
comunidades virtuales (redes
sociales, foros, blogs, etc.), los
servicios Peer To Peer (P2P)
para compartir contenidos y la
navegación por Internet.
Menores y las
TIC
7
La mayor parte de los
menores que utilizan Internet
lo concibe como una
herramienta de ocio, pero se
observan diferencias
significativas atendiendo a los
distintos niveles escolares. Por
ejemplo, los alumnos de
Primaria son el grupo que más
utiliza Internet para buscar
información; los alumnos de la
ESO utilizan Internet
fundamentalmente para
chatear; y los alumnos de
Bachillerato buscan en la red,
básicamente, un lugar en el
que relacionarse y conocer a
otras personas.
3.
Hábitos de
menores
ante las TIC
8
Hábitos
principales
9
1. Acceden desde casa.
2. El principal uso es correo electrónico,
descarga de archivos y búsqueda de
información.
3. LA edad media del primer acceso son los
10-11 años.
4. El 80% del tiempo de acceso de los
menores a Internet es considerado “normal”
por sus padres.
5. El 50% de los menores no ha tenido
información sobre seguridad.
6. El 25% de menores entran en páginas
pornográficas.
7. Ordenadores (88%), DVD (72%), móvil
(64%), MP4 (53%) son los más utilizados.
8. El 66% de los menores tienen teléfono
móvil propio.
9. De los que tienen móvil mitad y mitad
tienen prepago y contrato.
10. Los menores cuentan con
Videoconsolas (41%) y consolas portátiles
(19%).
11. El 30% ha facilitado su tlf. Por Internet;
el 16% su dirección.
12. El 50% de los menores que se conecten
buscan contenidos con derechos
restringidos.
Ventajas
10
Las posibilidades que
actualmente brinda el acceso a
las redes han modificado los
hábitos de las personas. El
acceso a información,
permanentemente
actualizada, de que
disponemos, enriquece la
sociedad y ofrece alternativas
de relación entre las personas,
inimaginables hace pocos
lustros.
Parece importante llegar a
comprender que el problema
no radica en la tecnología en sí
misma (éticamente neutra),
sino en el uso que se haga de
ella.
Ventajas
11
▪Recursos a través de la Web.
▪Comunicación a través de correo, chat o
mensajería.
▪Trabajos a través de blogs y redes sociales.
Riesgos
12
Las tecnologías actuales
tienen un desarrollo imparable:
acceso a la información,
mejora de la comunicación,
intercambio de conocimientos,
facilitación de las relaciones,
etc.
Sin embargo, cada vez son
más las voces que alertan
sobre el uso desmesurado que
los adolescentes hacen de
estas herramientas en
detrimento de otras
actividades, como las
escolares o las lúdicas
tradicionales.
4.
Conceptos
básicos de
seguridad
13
Firewall
14
Software cuya función es
proteger el equipo informático
de intrusiones externas no
deseadas. Es un componente
fundamental del sistema de
seguridad de los ordenadores.
Permite o limita el tráfico de
información entre el ordenador
y la Red sobre la base de un
conjunto de normas y otros
criterios.
Actualización
Sistema
Operativo
15
Modificaciones sugeridas por
el fabricante en el sistema
operativo del ordenador con
intención de enmendar
problemas aparecidos o
prevenir inconvenientes en el
futuro. Todos los sistemas
operativos (Windows, Linux,
Mac OS, etc.) las ofrecen. Un
sistema operativo
permanentemente actualizado
es fundamental para la
seguridad y la confiabilidad del
equipo.
Malware
16
Es todo software que tiene
como objetivo infiltrarse en el
sistema operativo de un
ordenador sin el conocimiento
de su dueño. El programa
aprovecha errores (bugs o
agujeros) en el código de los
sistemas operativos para
introducirse. Las
actualizaciones de los
sistemas operativos intentan
prever o evitar estos errores.
Antivirus
17
Es una aplicación informática
diseñada para detectar,
bloquear, eliminar y, si es
posible, prevenir las
operaciones malintencionadas
en un ordenador. Es el
complemento obligado a un
firewall en los sistemas de
seguridad. Aunque hay
diferentes tipos de malware
actualmente los usuarios
pueden disponer de
programas informáticos muy
completos que se enfrentan a
todos los tipos de software
malintencionado con una sola
aplicación.
Hacking
18
Es la entrada directa de una
persona en un sistema
informático sin el
conocimiento de su dueño,
ayudándose de alguna
vulnerabilidad que lo permita.
Las intenciones de los hackers
varían desde demostrar los
errores de diseño de una
aplicación informática, con
objeto de permitir generar un
parche que la elimine, hasta
explotar ese error del software
para fines perjudiciales para
las víctimas o beneficiosos
para los atacantes.
Spam
19
El spam o 'correo electrónico
no deseado' o 'correo basura'
es el conjunto de mensajes no
solicitados, que, enviados
masivamente, están en
condiciones de perjudicar de
alguna manera al receptor de
los mismos. El sistema más
frecuentemente empleado es
el correo electrónico, pero
también han sido objeto del
'correo basura' los grupos de
noticias, los blogs, los foros e
incluso los teléfonos móviles, a
través de mensajes de texto.
Pop-up
20
Son las pequeñas ventanas
que se abren en el navegador,
encima de la página web que
se está viendo, para ampliar la
información o, como es más
frecuente, introducir
publicidad durante la
navegación o mostrar material
de contenido sexual explícito.
Aunque no suele provocar
problemas de seguridad,
puede ser muy molesto o
inconveniente, por lo que los
navegadores incorporan
"bloqueadores de elementos
emergentes" que pueden ser
configurados con facilidad por
los propios usuarios.
Cookie
21
Es un fragmento de
información que se almacena
en nuestro disco duro cuando
visitamos determinadas
páginas web, a petición del
autor de la página. Se emplea
para llevar un control de los
visitantes u obtener
información sobre los hábitos
de navegación del usuario.
No suelen generar problemas
de seguridad, pero significan
intrusiones en el ámbito de la
privacidad, por lo que los
navegadores incorporan la
opción de permitirlas o no.
Certificado
digital
22
Es un documento digital que
contiene, entre otros, los datos
que identifican a su poseedor.
Permite identificarse
inequívocamente en Internet e
intercambiar información con
otras personas con la garantía
de que sólo usted y su
interlocutor pueden acceder a
ella.
Conexión
segura
23
Es la que se realiza mediante
métodos de encriptación
(habitualmente mediante el
'protocolo SSL' -Secure
Sockets Layer o Protocolo de
Capa de Conexión Segura-),
que impiden que se pueda
acceder a la información
intercambiada entre un
ordenador personal y el
servidor al que se conecta
(garantía de confidencialidad)
o pueda ser manipulada
(garantía de integridad) en
caso de ser interceptada.
5.
Problemas de
seguridad
relacionados con
menores
24
Riesgos
25
El entorno de Internet tiene
innegables ventajas, no cabe
duda, pero con el tiempo
también ha sido objeto de la
actuación de una nueva
"delincuencia tecnológica",
muy favorecida por la buena fe
de muchos usuarios que no
concebían encontrar en la Red
nada desfavorable.
El malware, en general, las
vulnerabilidades de los
programas informáticos y el
correo basura (spam) son
problemas de seguridad que
amenazan a todos los usuarios
de ordenadores,
particularmente si interactúan
con otros usuarios a través de
una red.
Correo
electrónico y
mensajería
26
Los programas de mensajería
instantánea (y chat) y el correo
electrónico han alcanzado un
gran desarrollo. Esto hace que
sean uno de los medios más
utilizados para la difusión de
software malicioso y
contenidos no solicitados
debido a su difusión masiva y
un coste reducido.
Tres tipos de riesgo:
▪ Recopilación de contactos
▪ Suplantación de identidad
▪ Instalación software
Problemas
de seguridad
en correos y
mensajería
27
 Grooming [engatusar]. Es un término anglosajón que se refiere a los
procedimientos (establecer lazos emocionales, obtener datos personales,
enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje
posterior) que utilizan pederastas y pedófilos a la hora de ganarse la
confianza del internauta menor de edad.
 Ciberbullying [ciberacoso]. Se entiende por ciberacoso la persecución y
hostigamiento, entre menores, en el entorno de una red de comunicaciones
(Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir
en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a
otros jóvenes.
 Sexting [juego de palabras traducible por 'enviando sexo']. El sexting
consiste en el envío de contenidos de tipo sexual (principalmente fotografías
y/o vídeos), producidos generalmente por el propio remitente, a otros
menores por medio de teléfonos móviles.
Fraude
28
El fraude tiene cabida, cómo
no, en las TIC. En el fondo, se
trata de herramientas de
comunicación que suponen
una nueva 'oportunidad' para
los timadores.
Las amenazas más
importantes relacionadas con
fraudes no afectan,
afortunadamente, a los
menores, pues se refieren a
servicios que requieren una
especial confidencialidad:
banca electrónica, comercio
electrónico, trámites con la
administración, etc.
Contenidos
inapropiados
29
Internet, en su concepción
actual, es un sistema abierto a
los usuarios en las dos
direcciones. Por una parte, se
benefician de los contenidos
que encuentran durante su
navegación y, por otra, pueden
contribuir al enriquecimiento
de la propia oferta de
contenidos. La oferta de
información y archivos
compartidos en la Red es de
tal magnitud que no es posible
un control general sobre todos
ellos, por lo que la vigilancia
sobre el acceso a los mismos
depende, en última instancia,
de los deseos y la implicación
de los propios usuarios.
6.
Recomendaci
ones,
herramientas
y medidas de
seguridad
30
En el PC
31
 Cuide su equipo: actualizaciones, antivirus, Firewall.
 Copias de seguridad periódicas.
 Use software legal.
 Conéctese de manera segura, sobre todo si usa WiFi.
 Navegue por sitios de confianza.
 Use buenas contraseñas.
 Cuidado con lo que descarga.
 Utilice programas de filtrado de contenidos web.
En el móvil
32
 No perder de vista el teléfono en público.
 Activar el código PIN y guardar el código PUK.
 Activar el bloqueo del terminal.
 Utilizar contraseñas robustas.
 Vigilar el consumo telefónico.
 No abrir correos o descargar archivos si no conoce al remitente.
 Apagar el Bluetooth si no se esta usando.
 Pedir permiso antes de fotografiar a amigos y conocidos.
 No contestar a SMS de contenido amenazante.
 Comprobar la agenda de contactos de los dispositivos que usen los menores.
En la
conexión
33
 Apague el punto de acceso cuando no vaya a utilizarlo.
 Desactive la opción de que su WiFi sea pública.
 Cambie la contraseña por defecto del dispositivo.
 Utilice encriptación WPA.
En Internet
34
 Use contraseña para iniciar sesión.
 No facilite nunca sus datos personales.
 No intercambiar información si la conexión no es segura.
 Mantener actualizados Sistemas operativos y Navegadores.
 No contratar Internet con IP fija.
 Instalar Antivirus.
 Utilice las opciones de control parental si los menos usan el equipo.
 Asegúrese que los archivos que descarga son seguros.
 Estar atentos los síntomas que muestre el equipo de haber sido infectado (va mas lento, ventanas
emergentes, cambios de configuración…)
 En un hogar con menores el PC debe estar a la vista de toda la familia.
35
Gracias!
www.bilib.es
formados.bilib.es

Más contenido relacionado

PDF
Redes sociales e Internet Beyker Najera
PPTX
Desafio 2014 Privacidad en Internet
PPTX
Manejo de seguridad en internet
DOCX
Ada4 moradas 1_e
PPTX
Manejo de seguridad en internet
DOCX
Seguridad y riesgo de las computadoras
DOCX
Riesgos en la red
PPTX
Manejo de seguridad en internet
Redes sociales e Internet Beyker Najera
Desafio 2014 Privacidad en Internet
Manejo de seguridad en internet
Ada4 moradas 1_e
Manejo de seguridad en internet
Seguridad y riesgo de las computadoras
Riesgos en la red
Manejo de seguridad en internet

La actualidad más candente (18)

PPT
Uso, abuso, peligros de internet
PDF
Revista informatica, Isamar Issa
PPTX
La tecnologia actual
PDF
Actividad 6, Informatica, Isamar Issa
PPTX
Normatividad en la web
DOCX
Resumen cara oculta internet
PPT
Riesgos del internet
DOCX
Aspectos generales de la seguridad en informática
PPTX
Redes sociales
PPTX
Riesgos de la internet
PPTX
El uso del internet Daniel Jorge Anderson
PPTX
El uso del internet Daniel G. Jorge Q. y Anderson S.
PPTX
Serpas 42
PDF
Ensayo tic
PPT
Ciberdelincuencia
DOC
Riesgos en-internet-PFRH
PPTX
Medios digitales
Uso, abuso, peligros de internet
Revista informatica, Isamar Issa
La tecnologia actual
Actividad 6, Informatica, Isamar Issa
Normatividad en la web
Resumen cara oculta internet
Riesgos del internet
Aspectos generales de la seguridad en informática
Redes sociales
Riesgos de la internet
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel G. Jorge Q. y Anderson S.
Serpas 42
Ensayo tic
Ciberdelincuencia
Riesgos en-internet-PFRH
Medios digitales
Publicidad

Similar a Pautas basicas-seguridad-menores (20)

DOCX
Red tecnológica
DOCX
Riesgos de internet
ODP
Trabajo para la comprensión de la informática
ODP
La era digital y la seguridad informática
PDF
Gestion de la privacidad e identidad digital
ODP
Era digital
PPTX
Seguridad en la red
PDF
203070_10 Act 14.pdf
PPTX
Seguridad al navegar por internet
PPTX
Seguridad al navegar por internet
ODP
Era Digital
PDF
Power over 9000
DOC
Practica 4: Privacidad en Internet
PPTX
Internet karen sánchez
PPTX
El mal uso de internet en la sociedad
PDF
Peligros en la red
PDF
Riesgos en la red
PDF
Seguridad en la Red
PPTX
Uso responsable de las tics
Red tecnológica
Riesgos de internet
Trabajo para la comprensión de la informática
La era digital y la seguridad informática
Gestion de la privacidad e identidad digital
Era digital
Seguridad en la red
203070_10 Act 14.pdf
Seguridad al navegar por internet
Seguridad al navegar por internet
Era Digital
Power over 9000
Practica 4: Privacidad en Internet
Internet karen sánchez
El mal uso de internet en la sociedad
Peligros en la red
Riesgos en la red
Seguridad en la Red
Uso responsable de las tics
Publicidad

Más de Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

PDF
Cómo gestionar de forma segura los datos digitales en tu trabajo.pdf
PDF
Tu móvil, una caja de herramientas para ayudarte en tu trabajo diario.pdf
PDF
Mejora la gestión y comunicación con tus usuarios descubre las herramientas...
PDF
Aprende a comunicar de forma eficaz tus proyectos y actividades en Redes Soci...
PDF
Aprende a usar Canva para elaborar tus diseños de comunicación.pdf
PDF
Aplicaciones móviles útiles para el día a día.pdf
PDF
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
PDF
Iniciación al modelado en 3D con Tinkercad.pdf
PDF
Iniciación a la edición y mezcla musical digital (DJ).pdf
PDF
Iniciación al negocio digital comercio electronico.pdf
PDF
PDF
PDF
Iniciación al dibujo de Comics en entorno digital.pdf
PDF
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
PDF
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
PDF
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
PDF
TikTok y Twitch. El vídeo como canal de comunicación
PDF
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
PDF
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Cómo gestionar de forma segura los datos digitales en tu trabajo.pdf
Tu móvil, una caja de herramientas para ayudarte en tu trabajo diario.pdf
Mejora la gestión y comunicación con tus usuarios descubre las herramientas...
Aprende a comunicar de forma eficaz tus proyectos y actividades en Redes Soci...
Aprende a usar Canva para elaborar tus diseños de comunicación.pdf
Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación al negocio digital comercio electronico.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
TikTok y Twitch. El vídeo como canal de comunicación
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf

Último (17)

PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Informática e inteligencia artificial (2).pptx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Libro de Oraciones guia virgen peregrina
PPTX
presentación sobre Programación SQL.pptx
DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PDF
Herramientaa de google google keep, maps.pdf
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentacion_energias_renovables_renovable_.pptx
redes.ppt unidad 2 perteneciente a la ing de software
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Informática e inteligencia artificial (2).pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Plantilla-Hardware-Informático-oficce.pptx
Evolución de la computadora ACTUALMENTE.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Libro de Oraciones guia virgen peregrina
presentación sobre Programación SQL.pptx
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
Herramientaa de google google keep, maps.pdf
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf

Pautas basicas-seguridad-menores

  • 1. Pautas básicas de seguridad informática para menores dirigido a Padres-adultos-tutores Ponente: Emilio José Pérez
  • 2. Estrategias de Control Parental 2 1. Introducción 2. Las TIC 3. Hábitos de menores ante las TIC 4. Conceptos básicos de seguridad 5. Problemas de seguridad relacionados con menores 6. Recomendaciones, medidas y herramientas de seguridad Índice de Contenidos
  • 4. Internet y Seguridad 4 Vivimos actualmente en la sociedad de la información, que se caracteriza por la extraordinaria expansión de las tecnologías de la información y la comunicación y, en especial, de Internet. Esta expansión hace que pueda ser un lugar donde existan ciertos riesgos y peligros, que se acentúan más para los menores al ser mucho más vulnerables que los adultos.
  • 6. Uso de las TIC 6 Las redes de acceso a las TIC que emplean los menores, con más relevancia para el tema que nos ocupa, son las redes de telefonía (fija y móvil) y las redes de banda ancha que permiten una conexión de gran calidad a Internet a través de los ordenadores personales. Los servicios más demandados por los menores, a través de estas vías, son las comunidades virtuales (redes sociales, foros, blogs, etc.), los servicios Peer To Peer (P2P) para compartir contenidos y la navegación por Internet.
  • 7. Menores y las TIC 7 La mayor parte de los menores que utilizan Internet lo concibe como una herramienta de ocio, pero se observan diferencias significativas atendiendo a los distintos niveles escolares. Por ejemplo, los alumnos de Primaria son el grupo que más utiliza Internet para buscar información; los alumnos de la ESO utilizan Internet fundamentalmente para chatear; y los alumnos de Bachillerato buscan en la red, básicamente, un lugar en el que relacionarse y conocer a otras personas.
  • 9. Hábitos principales 9 1. Acceden desde casa. 2. El principal uso es correo electrónico, descarga de archivos y búsqueda de información. 3. LA edad media del primer acceso son los 10-11 años. 4. El 80% del tiempo de acceso de los menores a Internet es considerado “normal” por sus padres. 5. El 50% de los menores no ha tenido información sobre seguridad. 6. El 25% de menores entran en páginas pornográficas. 7. Ordenadores (88%), DVD (72%), móvil (64%), MP4 (53%) son los más utilizados. 8. El 66% de los menores tienen teléfono móvil propio. 9. De los que tienen móvil mitad y mitad tienen prepago y contrato. 10. Los menores cuentan con Videoconsolas (41%) y consolas portátiles (19%). 11. El 30% ha facilitado su tlf. Por Internet; el 16% su dirección. 12. El 50% de los menores que se conecten buscan contenidos con derechos restringidos.
  • 10. Ventajas 10 Las posibilidades que actualmente brinda el acceso a las redes han modificado los hábitos de las personas. El acceso a información, permanentemente actualizada, de que disponemos, enriquece la sociedad y ofrece alternativas de relación entre las personas, inimaginables hace pocos lustros. Parece importante llegar a comprender que el problema no radica en la tecnología en sí misma (éticamente neutra), sino en el uso que se haga de ella.
  • 11. Ventajas 11 ▪Recursos a través de la Web. ▪Comunicación a través de correo, chat o mensajería. ▪Trabajos a través de blogs y redes sociales.
  • 12. Riesgos 12 Las tecnologías actuales tienen un desarrollo imparable: acceso a la información, mejora de la comunicación, intercambio de conocimientos, facilitación de las relaciones, etc. Sin embargo, cada vez son más las voces que alertan sobre el uso desmesurado que los adolescentes hacen de estas herramientas en detrimento de otras actividades, como las escolares o las lúdicas tradicionales.
  • 14. Firewall 14 Software cuya función es proteger el equipo informático de intrusiones externas no deseadas. Es un componente fundamental del sistema de seguridad de los ordenadores. Permite o limita el tráfico de información entre el ordenador y la Red sobre la base de un conjunto de normas y otros criterios.
  • 15. Actualización Sistema Operativo 15 Modificaciones sugeridas por el fabricante en el sistema operativo del ordenador con intención de enmendar problemas aparecidos o prevenir inconvenientes en el futuro. Todos los sistemas operativos (Windows, Linux, Mac OS, etc.) las ofrecen. Un sistema operativo permanentemente actualizado es fundamental para la seguridad y la confiabilidad del equipo.
  • 16. Malware 16 Es todo software que tiene como objetivo infiltrarse en el sistema operativo de un ordenador sin el conocimiento de su dueño. El programa aprovecha errores (bugs o agujeros) en el código de los sistemas operativos para introducirse. Las actualizaciones de los sistemas operativos intentan prever o evitar estos errores.
  • 17. Antivirus 17 Es una aplicación informática diseñada para detectar, bloquear, eliminar y, si es posible, prevenir las operaciones malintencionadas en un ordenador. Es el complemento obligado a un firewall en los sistemas de seguridad. Aunque hay diferentes tipos de malware actualmente los usuarios pueden disponer de programas informáticos muy completos que se enfrentan a todos los tipos de software malintencionado con una sola aplicación.
  • 18. Hacking 18 Es la entrada directa de una persona en un sistema informático sin el conocimiento de su dueño, ayudándose de alguna vulnerabilidad que lo permita. Las intenciones de los hackers varían desde demostrar los errores de diseño de una aplicación informática, con objeto de permitir generar un parche que la elimine, hasta explotar ese error del software para fines perjudiciales para las víctimas o beneficiosos para los atacantes.
  • 19. Spam 19 El spam o 'correo electrónico no deseado' o 'correo basura' es el conjunto de mensajes no solicitados, que, enviados masivamente, están en condiciones de perjudicar de alguna manera al receptor de los mismos. El sistema más frecuentemente empleado es el correo electrónico, pero también han sido objeto del 'correo basura' los grupos de noticias, los blogs, los foros e incluso los teléfonos móviles, a través de mensajes de texto.
  • 20. Pop-up 20 Son las pequeñas ventanas que se abren en el navegador, encima de la página web que se está viendo, para ampliar la información o, como es más frecuente, introducir publicidad durante la navegación o mostrar material de contenido sexual explícito. Aunque no suele provocar problemas de seguridad, puede ser muy molesto o inconveniente, por lo que los navegadores incorporan "bloqueadores de elementos emergentes" que pueden ser configurados con facilidad por los propios usuarios.
  • 21. Cookie 21 Es un fragmento de información que se almacena en nuestro disco duro cuando visitamos determinadas páginas web, a petición del autor de la página. Se emplea para llevar un control de los visitantes u obtener información sobre los hábitos de navegación del usuario. No suelen generar problemas de seguridad, pero significan intrusiones en el ámbito de la privacidad, por lo que los navegadores incorporan la opción de permitirlas o no.
  • 22. Certificado digital 22 Es un documento digital que contiene, entre otros, los datos que identifican a su poseedor. Permite identificarse inequívocamente en Internet e intercambiar información con otras personas con la garantía de que sólo usted y su interlocutor pueden acceder a ella.
  • 23. Conexión segura 23 Es la que se realiza mediante métodos de encriptación (habitualmente mediante el 'protocolo SSL' -Secure Sockets Layer o Protocolo de Capa de Conexión Segura-), que impiden que se pueda acceder a la información intercambiada entre un ordenador personal y el servidor al que se conecta (garantía de confidencialidad) o pueda ser manipulada (garantía de integridad) en caso de ser interceptada.
  • 25. Riesgos 25 El entorno de Internet tiene innegables ventajas, no cabe duda, pero con el tiempo también ha sido objeto de la actuación de una nueva "delincuencia tecnológica", muy favorecida por la buena fe de muchos usuarios que no concebían encontrar en la Red nada desfavorable. El malware, en general, las vulnerabilidades de los programas informáticos y el correo basura (spam) son problemas de seguridad que amenazan a todos los usuarios de ordenadores, particularmente si interactúan con otros usuarios a través de una red.
  • 26. Correo electrónico y mensajería 26 Los programas de mensajería instantánea (y chat) y el correo electrónico han alcanzado un gran desarrollo. Esto hace que sean uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados debido a su difusión masiva y un coste reducido. Tres tipos de riesgo: ▪ Recopilación de contactos ▪ Suplantación de identidad ▪ Instalación software
  • 27. Problemas de seguridad en correos y mensajería 27  Grooming [engatusar]. Es un término anglosajón que se refiere a los procedimientos (establecer lazos emocionales, obtener datos personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la hora de ganarse la confianza del internauta menor de edad.  Ciberbullying [ciberacoso]. Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes.  Sexting [juego de palabras traducible por 'enviando sexo']. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles.
  • 28. Fraude 28 El fraude tiene cabida, cómo no, en las TIC. En el fondo, se trata de herramientas de comunicación que suponen una nueva 'oportunidad' para los timadores. Las amenazas más importantes relacionadas con fraudes no afectan, afortunadamente, a los menores, pues se refieren a servicios que requieren una especial confidencialidad: banca electrónica, comercio electrónico, trámites con la administración, etc.
  • 29. Contenidos inapropiados 29 Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones. Por una parte, se benefician de los contenidos que encuentran durante su navegación y, por otra, pueden contribuir al enriquecimiento de la propia oferta de contenidos. La oferta de información y archivos compartidos en la Red es de tal magnitud que no es posible un control general sobre todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en última instancia, de los deseos y la implicación de los propios usuarios.
  • 31. En el PC 31  Cuide su equipo: actualizaciones, antivirus, Firewall.  Copias de seguridad periódicas.  Use software legal.  Conéctese de manera segura, sobre todo si usa WiFi.  Navegue por sitios de confianza.  Use buenas contraseñas.  Cuidado con lo que descarga.  Utilice programas de filtrado de contenidos web.
  • 32. En el móvil 32  No perder de vista el teléfono en público.  Activar el código PIN y guardar el código PUK.  Activar el bloqueo del terminal.  Utilizar contraseñas robustas.  Vigilar el consumo telefónico.  No abrir correos o descargar archivos si no conoce al remitente.  Apagar el Bluetooth si no se esta usando.  Pedir permiso antes de fotografiar a amigos y conocidos.  No contestar a SMS de contenido amenazante.  Comprobar la agenda de contactos de los dispositivos que usen los menores.
  • 33. En la conexión 33  Apague el punto de acceso cuando no vaya a utilizarlo.  Desactive la opción de que su WiFi sea pública.  Cambie la contraseña por defecto del dispositivo.  Utilice encriptación WPA.
  • 34. En Internet 34  Use contraseña para iniciar sesión.  No facilite nunca sus datos personales.  No intercambiar información si la conexión no es segura.  Mantener actualizados Sistemas operativos y Navegadores.  No contratar Internet con IP fija.  Instalar Antivirus.  Utilice las opciones de control parental si los menos usan el equipo.  Asegúrese que los archivos que descarga son seguros.  Estar atentos los síntomas que muestre el equipo de haber sido infectado (va mas lento, ventanas emergentes, cambios de configuración…)  En un hogar con menores el PC debe estar a la vista de toda la familia.