Está en la página 1de 35

Bienvenidos (as)

Nuestra reunión, iniciará en un momento.


Gracias por tu puntualidad.

Te encuentras en sala de espera.


Por favor apagar sus micrófonos
Agenda
1. Recibimiento en sala
2. Bienvenida
3. Presentación ParqueSoft Nariño y equipo
4. Curso
5. Proceso que vivirán en Curso
6. Información base y acuerdos
7. Primera Sesión
1

Niños y niñas del área


urbana y rural
Más de 17 años aportando al
desarrollo de Colombia, a
través del fomento al
emprendimiento digital, la
disminución de la brecha
Personas en situación digital, y la transformación
de discapacidad digital

Adulto mayor Jóvenes Docentes Emprendedores Empresarios


1

Más de 17 años aportando al desarrollo de Colombia, a través


del fomento al emprendimiento digital, la disminución de la
brecha digital, y la transformación digital

2014 2020
2009
16.506 54.604
RSE 2013 2019
POETA #CEDTPasto
YOUTHSPARK

Jóvenes 14 a 39 2016
2003 POETA Accesible
Formación para el mundo laboral
años
INCLUSIÓN
DIGITAL
POETA
DIGISPARK
Nacimos 2020
Aventura Digital
2
La historia y compromiso en la apropiación de las tecnologías.

El sentido social ha marcado Hemos generado impacto en


nuestra ruta de trabajo con habilidades para la vida con
POETA desde el año 2009 nuestras acciones y el trabajo
conjunto con comunidades
3

Curso:
Seguridad Informática para Ciudadanos
Guardianes Digitales
4

Gelber Morán Tania Rosero Mónica Delgado


Director Ejecutivo - Mentor , Gestora de Oportunidades y Comunicadora Social
docente docente

EQUIPO 

para el proceso
Alejandra Cabrera Mónica Beltrán
Coordinadora del Proyecto, y Docente
docente ParqueSoft Nariño
5

Mónica Beltrán Urbano


Docente ParqueSoft Nariño
Universidad de Nariño
Licenciatura en Informática

mbeltran@parquesoftpasto.com

¡Te acompañaré en este proceso!


321-771-2290
6

¿Qué esperar de - Participarás de un proceso amigable y


#Aventura Digital empático
2021? - Sesiones prácticas
- Incrementa tus habilidades digitales,
empodérate de las TIC y aprende sobre
seguridad informática.
- Aplica en tu contexto los conocimientos y
habilidades adquiridas.
- Aprende en una comunidad de apoyo con
tus compañeros (as) y tu docente.
7

T
ÁICAS
- Privacidad en redes sociales.
M
- Configuración de navegadores.
E

- Delitos informáticos.
T

- Ataques informáticos.
- Seguridad en el uso de correo
electrónico.
Determinaciones y corresponsabilidades 8

Estar atento (a)


Correo electrónico
Tiempo libre
Grabaciones -
Conectividad material 
Horarios
10 min antes Dispositivo Cumplimiento de
SALA ABIERTA actividades

Curso virtual y gratuito


Visibilidad y comunicaciones
10

Registro en el SIT
Registros de INTERNACIONAL
Una sola vez
Asistencia
y Autoevaluación Asistencia
Finalizar la sesión a
través del chat de
Teams

Certificado Digital
90% del proceso
9
Comunicación con la Docente y el equipo

Correo
Personales y
directas
mbeltran@parquesoftpasto.com
Grupo
Preguntas
Generales y que aporten al
grupo
Habilitado para el desarrollo del curso

poeta2021@parquesoftpasto.com
10

Registros de Importancia

Asistencia
y Autoevaluación Qué contiene
Cuándo y cómo

Registro en el SIT
Correo electrónico
tutorial
11

Consideraciones para hacer


la clase amena.
- Ingresar a la reunión con la cámara y micrófono desactivados.
- Se usará el chat cuando la docente lo solicite o hayan inquietudes.
- Para una adecuada interacción, activar el micrófono cuando lo indique la docente.
- Si existen dudas generales, las pueden expresar al finalizar la clase.
- Estar muy activos (as) y realizar los ejercicios propuestos en clase, en caso de no
poder realizarlos, revisar la grabación de la clase y en su tiempo libre realizelos.
12

Introducción al Curso
Seguridad Informática.
13

Seguridad informática.
Se encarga de la seguridad del medio
informático.

Informática: se encarga de los procesos,


técnicas y métodos que buscan procesar,
almacenar y transmitir la información.
14

¿Cuál es su importancia?

Permite minimizar los riesgos en los


dispositivos y la información que
contienen para obtener mejor y mayor
seguridad.

Los riesgos provienen:


- La entrada de datos.
- Medio que transporta la información.
- Hardware
15
Cada miembro de la casa tiene la
llave de la puerta principal, pero
solo los padres tienen la llave de la
caja fuerte.
1.Seguridad por ocultación
En caso de perdida de la llave
principal, se dará una copia. 2.Vulnerabilidad

Esconder una copia de la llave de la 3.Confidencialidad


casa bajo el felpudo de la entrada
sería una buena medida. 4.Disponibilidad
Alguien pudiera entrar a la caja
fuerte abriendo la puerta con la
copia de la llave. Dinámica
16
1.Seguridad por ocultación
Esconder una copia de la llave de la casa bajo el felpudo de la
entrada sería una buena medida.
2.Vulnerabilidad
Alguien pudiera entrar a la caja fuerte abriendo la puerta con la copia de
la llave.
3.Confidencialidad
Cada miembro de la casa tiene la llave de la puerta principal, pero solo los
padres tienen la llave de la caja fuerte.
4.Disponibilidad
En caso de perdida de la llave principal, se dará una copia.
Dedicar un tiempo prudencial al
momento de registrarse y configurar
aspectos de privacidad.
Revisar quién puede ver los contenidos,
quién puede ponerse en contacto y
quien nos puede buscar.
Configurar el público que verá la
publicación de contenido
multimedia personal.

Privacidad en
Redes Sociales.
17
18
El respaldo de información

Mecanismos
preventivos en Horario de respaldo
seguridad
informática Control de los medios

https://www.menti.com/ Navegación por internet

Contraseñas
19

¡En un momento regresamos!


¿Qué tanto conocemos de una persona
en redes sociales?
- Nombre - Nombre - Nombre - Nombre
- Correo - Teléfono - Teléfono - Teléfono
- Publicaciones - Fecha de - Fecha de - Fecha de
sin privacidad. nacimiento nacimiento nacimiento
- Dirección - Dirección de
de residencia residencia
- Estudios
- Datos
familiares

20
21
Riesgos y
vulnerabilidades - Perfiles falsos.
- Suplantación de identidad.
focalizados en - En menores, una incorrecta asesoría
redes sociales - Con la obtención del usuario y
contraseña los hackers ya tienen
acceso a toda la información del
perfil.
- Todo lo que se sube a internet,
aunque se borre, siempre quedara
allí.
22
Ejemplos de Suplantación de identidad
riesgos en Ciberbullyng
redes sociales.
Uso indebido de fotos y otros
contenidos

Problemas legales

Fake News

Desprotección de menores
23

¿Cómo evitar
Denunciar este delito, pero
estos riesgos también concientizar sobre el
en redes riesgo.
sociales? Denunciar y buscar ayuda de
padres, profesores y autoridades
competentes.
Documentar políticas de uso de la
red social, políticas de privacidad
y ser cuidadosos con lo que sube
a la red.
24
¿Cómo evitar
estos riesgos Evitar insultar, difamar, crear
falsos rumores contra las demás
en redes personas.
sociales?
No creer en todo lo que se divulga
y publica, se deben consultar
fuentes confiables de información.

Orientar, asesorar y concientizar a


menores y adolescentes sobre el
buen uso de las redes sociales.
25

Importancia de la
seguridad informática.

Privacidad en redes
¿Qué aprendimos en sociales.
nuestra sesión no. 1?
Mecanismos preventivos

Cómo actuar ante riesgos


en redes sociales.
26

Participar en foro de presentación.


Actividades Responder al foro ¿De qué manera
asincrónicas proteges tu privacidad en redes
sociales? Mencionar ajustes de
privacidad.
27

Vamos a tomarnos
una selfie
horizontal

Compartiremos al grupo
con nuestro compromiso
28

1 paso más allá @parquesoftnarino


Redes Sociales
@parquesoft_narino

@ParqueSoftNar
#POETADigiSpark
#AventuraDigital
29

Asistencia y
autoevaluación

Registro en el
SIT
30

Gracias por
participar :)

También podría gustarte