TPR2.U2. Black Mirror. Seguridad y responsabilidad en Internet copia
Fco. José Nicolás Martín
Created on September 22, 2020
More creations to inspire you
THE EUKARYOTIC CELL
Interactive Image
FIRST MAN ON THE MOON
Interactive Image
ANCIENT EGYPT
Interactive Image
ARE MOUNTAIN TRAILS CONDUITS FOR PLANT INVASIONS?
Interactive Image
THE PARTHENON
Interactive Image
DISCOVERY AT SUTTER'S MILL
Interactive Image
3 FUN FACTS ABOUT THE BICYCLE
Interactive Image
Transcript
INTERNET.
0
1
2
2
3
4
5
0
1
2
2
3
4
5
0
0
1
1
2
2
2
3
3
4
4
5
5
0
1
2
2
3
4
5
2
¿Cuál es la IP pública de este dispositivo?
De izquierda a derecha, "los cuatro padres de internet:" Cerf, Roberts, Kahn y Berners-Lee recibiendo el Premio Prínicpe de Asturias en 2016.
0
1
2
2
3
4
Amenazas a los usuarios
Amenazas a los usuarios
5
Amenazas a los dispositivos
Amenazas
2
Amenazas
2
Virus y troyanos
Un virus informático es un programa que se instala en un dispositivo sin el permiso del usuario con el objetivo de causar daños.
Un troyano es un tipo de virus alojado el archivos aparentemente inofensivos y que se instalan al abrir el archivo que lo contiene.
Se evitan con la instalación de un antivirus actualizado.
Spyware
El spyware o software espía es un software que trata de obtener datos de los usuarios.
Se evita con la activación del cortafuegos o firewall del sistema operativo.
Phishing2Phis
Es un método mediante el cual se obtiene información personal de un usuario a través de sitios web ficticios, correo electrónico u otros mensajes.
Grooming2Phis
Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.
Sexting2Phis
Actividad de enviar fotos, vídeos o mensajes de contenido sexual a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación.
Ciberbullying2Phis
Acoso entre iguales (niños, adolescentes, ...) que consiste en amenazas, insultos, chantajes, etc. a través de Internet, teléfonos móviles o videojuegos online.
5. RESPONSABILIDAD
0
1
2
2
3
4
Ley de protección de datos
5
Recomendaciones
Ley de protección de datos de caracter personal (LOPD)
2
Recomendaciones
2
1
2
3
4
5
6
7
8
1. Habla con tus padres respecto a la
2. No solicites ni entregues datos como direcciones, contraseñas,
3. No te relaciones con desconocidos
4. Tapa la
5. No publiques fotos o vídeos tuyos a la ligera ni de los demás sin su consentimiento
6. Limita tu tiempo de navegación por Internet
7. Respeta la
8. Infórmate sobre los sitios web a los que cedes tus datos
0
1
2
2
3
4
5