Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivo de aprendizaje
UN PROGRAMA DE:
C3: Seguridad, privacidad y uso de las TIC
Palabras clave
Archivo cifrado: es un archivo digital que no es legible para personas no autorizadas que
no cuentan con la respectiva contraseña o no poseen el software adecuado. En términos
generales, es un archivo protegido contra el acceso no autorizado.
Virus informático: es una amenaza digital, programada para instalarse en el dispositivo
de una persona sin que esta lo sepa, y puede provocar la pérdida de información, el daño
de sistemas de seguridad y la avería de dispositivos.
Contraseña: es una combinación de caracteres que le otorga a quien la conozca el acceso
a un recurso. Sirven como protección y como mecanismo de seguridad.
Historial informático: es una base de datos que graba todos los acontecimientos o sitios
web visitados por un usuario digital.
Registro: conjunto de datos que definen a un usuario digital dentro del entorno web.
1) Navegar en sitios web no seguros: En este tipo de páginas web es usual que los
dispositivos sean afectados por virus que son aprovechados por cibercriminales, es
decir, programas de software malicioso con el fin de robar información. Para evitar
esto, asegúrate de que la URL de la página web que visitas comienza por: https.
Si la dirección no incluye la “s” al final, dicha página no ofrecerá altos estándares
de protección al usuario. Por ejemplo: Wikipedia https://es.wikipedia.org/wiki/
Wikipedia:Portada
3) Obviar las actualizaciones de sistemas: Recuerde que los fabricantes actualizan sus
sistemas para cerrar brechas de seguridad existentes, por esto, es importante que
mantenga sus dispositivos actualizados.
UN PROGRAMA DE:
C3: Seguridad, privacidad y uso de las TIC
4) Utilizar el mismo usuario y contraseña para todas las cuentas: Este es el error más
común de los usuarios, pues si un cibercriminal logra acceder a una de sus cuentas,
seguramente logrará entrar a todas.
La seguridad y la privacidad son aspectos muy importantes parra los usuarios digitales, pues
una mala gestión de cualquiera de estos dos aspectos podría poner en riesgo la identidad y
los datos personales de los mismos. Sin embargo, existen prácticas que ayudan a reducir la
vulnerabilidad de los datos y preservan la seguridad.
´
DeCALOgo para mantener segura
su identidad y la de sus datos
Crear copias de seguridad Utilizar contraseñas únicas y fuertes
Crear copias de su información Utilice contraseñas para todos
lo protegerá de perderla en sus servicios online. Es
caso del daño físico de sus importante que sean únicas y
dispositivos o de ser víctima que tengan un alto grado de
de un virus informático. complejidad para evitar el robo.
UN PROGRAMA DE:
C3: Seguridad, privacidad y uso de las TIC
Así mismo, si está en redes sociales como Facebook®, Twitter® o Instagram® y nota que alguna
publicación no es apta para que un menor de edad la vea, puede reportarla y el contenido
desaparecerá de la línea de tiempo.
Si quiere tener mayor control sobre lo que realizan sus hijos en sus dispositivos, puede
complementar esta medida con aplicaciones que ayudan a tener registros de los sitios que
navegan, su ubicación, configura aplicaciones autorizadas, filtrar contenidos, entre otros.
Puede descargarlas desde las tiendas Google Play Store® buscándolas así: “Kids Place”,
“PhoneWatcher” o “ESET Parental Control”.
Las características que pueden tener disponibles este tipo de herramientas son las siguientes:
• Control Web: el control parental permitirá bloquear sitios web en función de las diferentes
categorías que existen o, si lo prefiere, puede poner páginas web concretas las cuales se
podrán bloquear.
• Control de aplicaciones: de este modo puede hacer que sus hijos no tengan acceso a ciertas
aplicaciones, como por ejemplo programas de mensajería instantánea, aplicaciones de
redes sociales, acceso a navegadores web, acceder al Google Play Store® o Apple Store®
para realizar compras, etc.
• Bloqueo de llamadas: con esta herramienta podrá bloquear los teléfonos a los que no
se podrán emitir ni recibir llamadas, además de definir el funcionamiento ante llamadas
internacionales o números desconocidos.
• Tiempo de uso: permite controlar la cantidad de tiempo de uso que su hijo pueda tener al
acceder a las diferentes categorías, como por ejemplo juegos o navegadores.
• Alarmas: permite establecer alarmas para el dispositivo de su hijo, avisándole de cualquier
cosa que necesite que recuerde.
• Geolocalización: permite conocer la localización en la se encuentra su hijo en tiempo real.
• Botón de emergencias: añade un “botón del pánico” al teléfono de su hijo por medio del cual
usted recibirá una alerta de emergencia avisando de alguna situación excepcional.
UN PROGRAMA DE:
C3: Seguridad, privacidad y uso de las TIC
Estos son algunos consejos útiles para guiar a sus hijos en el uso adecuado de las herramientas,
plataformas o páginas web a las que pueden acceder en su diario vivir.
¿Cuál es tu
M ate ri al d e
! dirección?
UN PROGRAMA DE:
C3: Seguridad, privacidad y uso de las TIC
Su seguridad y la de sus hijos cuando están usando las TIC es fundamental para que puedan
desenvolverse de manera adecuada en el entorno digital. Por eso, es importante identificar a
tiempo los principales riesgos que se presentan a diario en internet, con el fin de proteger a
sus hijos.
l ly ing osador
rb u . El ciberac Gr
be s de las TaICtravés de correos
Se d
i a
cua oo
C vé a lo,
ped
ófilo ndo m
o tra erso
n
or ej
emp
un m tra un in
o a
ica tra
óg a o
p
ág
ene
s. P
púb
lico un
en act
eno
rd
ta
de
po
sib
s
ee
g
l im er h
o ar
hac os s
co
d o rse de
la
exu da ace
jes
c
le
on urla d,
r o psi
a c b y cha ale
i
física.
era
ab migo arlo
m
s a ,o ncia rlas s, p
n
on tima en a
ico inti
rs
sió
en
us
s rie co
e a oluc enes
r ín pa
m
nc
e
ad
ua v
ra
Cib
un pe
o
s,
ot de s
ag
on
eri
inv
or
na
ío
t
h
de
af
ro
au
ón
o
ca
de
tipo
en
de
ctr
bus
ti
r
es
i
o
a
ido
r
ele
naz
form reto
ev
n
á
Es u
g
ad
sex
ame
sec
ual
de m
.
enores de edad en el desa
E s to
explícita o sugerida que in
avés de enlaces
o
e s
s
v
M ate ri al d e a b
decir, ataque
d
tros sistemas de
o destruir y dañar
i
bar nombres
d
electrónicos y/o
e
d a m u e s t r a v is u a
e
c
uentes.
o
ir
ju eg o q u e d
, q ue
más frec
im
les a tr
o fin ro
de mo o ético, es
ita
nuo
o fing
a
i
b je t
s los
rson
com
g
l, d e
ació
co ern
rma
s hin
e re
esto
s pe
volu
rroll
em nen cib
nen
rm
tex
d o
aliz
rea
o
ie e l i t o
ato
to im
od
inf
do
c
uso
lo
,a
a
yd
r
ien
d
Ph i
m un
ea
un
ut
ni
l
s
a
et
ul ad E s ue t
as
s, s
as
rio de ras,
pa
a
cti
ad o, q
ac
t
so
rti
a,
vid
ón sis
es do
s ex
Es
in
ci
c
fal
ta
to pu
i
ad
cua
tr
p
ió a fo
ios
ac
ndo m d
es
se
ua
nc
iv a o a
s ex u al m e nt e ex p
x
les y la su
s u
l
. e nv
ía a o r av é de
del tras p e rs on as a t
celu de
lar o de i
n te rne t. Se pue
con
sider
ar acoso cuando dicha
difus ión.
ión se ha
ce sin autorizac
S e x t e o o S ex ti n g
UN PROGRAMA DE:
C3: Seguridad, privacidad y uso de las TIC
Reto de apropiación:
1) En compañía de sus familiares, haga una lista de chequeo de cada una de las
diez recomendaciones para mantener segura su identidad y sus datos. ¿Cuántas
recomendaciones aplican actualmente y cómo? ¿Cuáles recomendaciones no aplican
y cómo pueden mejorar esto en su vida digital?
2) Charlen en familia y expongan historias relacionadas con los riesgos del uso de las
TIC, y discutan cómo evitar estas situaciones en su hogar.
UN PROGRAMA DE: