La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia.

Presentaciones similares


Presentación del tema: "CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia."— Transcripción de la presentación:

1 CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-sa/4.0/

2 CONTENIDOS FALSOS O FALTOS DE RIGOR Se refieren a informaciones erróneas o visiblemente falsas que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente. Se refieren a informaciones erróneas o visiblemente falsas que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente. Esta clase de información puede ser nociva e inapropiada para el menor, ya que puede contener episodios de violencia, sexo, fomento de actividades inadecuadas etc. Esta clase de información puede ser nociva e inapropiada para el menor, ya que puede contener episodios de violencia, sexo, fomento de actividades inadecuadas etc.

3 ALGUNOS EJEMPLOS SON:

4 Leyendas urbanas Son historias extravagantes, que supuestamente han ocurrido, dadas siempre como verdaderas. Son historias extravagantes, que supuestamente han ocurrido, dadas siempre como verdaderas. Las innumerables leyendas de Coca-Cola Las innumerables leyendas de Coca-Cola No sólo es lejos el refresco más popular, también es fuente de las más disparatadas teorías: mezclada con Baileys es inflamable. Sirve para destapar cañerías y deshace un pedazo de carne en dos días. Fuentes de la compañía niegan tajantemente todo. No sólo es lejos el refresco más popular, también es fuente de las más disparatadas teorías: mezclada con Baileys es inflamable. Sirve para destapar cañerías y deshace un pedazo de carne en dos días. Fuentes de la compañía niegan tajantemente todo.

5 Mensajes en cadena: Mensajes en cadena: Son tipos de correo basura cuyo fin es la propagación y coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas. Son tipos de correo basura cuyo fin es la propagación y coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas. Pueden darse situaciones donde el objetivo del emisor sea engañar, transmitiendo información falsa y solicitando incluso datos personales que después utiliza de forma fraudulenta o maliciosa. Pueden darse situaciones donde el objetivo del emisor sea engañar, transmitiendo información falsa y solicitando incluso datos personales que después utiliza de forma fraudulenta o maliciosa. Advertencia, Cerraremos Hotmail. Advertencia, Cerraremos Hotmail. ¿Nunca has recibido un Email diciendote que se cerraran Hotmail o MSN si no reenvía ese Email a 500 personas en 38,77 segundos? ¿Nunca has recibido un Email diciendote que se cerraran Hotmail o MSN si no reenvía ese Email a 500 personas en 38,77 segundos?

6 Videos virales: Grabaciones, que bien pertenecen al ámbito privado de una persona, bien pertenecen a un ámbito público, difundidas a una enorme cantidad de personas, y compartidas a través de Internet, mensajería instantánea como Whatsapp, blogs, redes sociales, correos electrónicos y otros sitios web. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad. Grabaciones, que bien pertenecen al ámbito privado de una persona, bien pertenecen a un ámbito público, difundidas a una enorme cantidad de personas, y compartidas a través de Internet, mensajería instantánea como Whatsapp, blogs, redes sociales, correos electrónicos y otros sitios web. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad. Los más vistos durante el 2015 Los más vistos durante el 2015 https://www.youtube.com/watch?v=xC85luQlenc https://www.youtube.com/watch?v=xC85luQlenc

7 Otros ejemplos… Ofrecer servicios falsos Ofrecer servicios falsos Ofertas de dinero fácil Ofertas de dinero fácil Ofertas tentadoras de empresas conocidas. Ofertas tentadoras de empresas conocidas.

8 PAUTAS DE ACTUACIÓN - NO hacer NADA (borrar el mensaje o ignorarlo) - Comprobar si fuentes fiables se han pronunciado sobre el caso (alerta de un atentado por ejemplo) - NO reenviar. (en caso de contener algún archivo malicioso…seguría distribuyéndose) - Asegurarse de que el documento es original y no es una copia. - Comprobar la existencia de fecha. (si lleva mucho tiempo circulando, no suele aparecer fecha)

9 NORMAS PARA PREVENIR VIRUS No conectar a tu ordenador un pendrive o memoria USB que consideres infectada con algún virus. No conectar a tu ordenador un pendrive o memoria USB que consideres infectada con algún virus. No utilizar software "pirata" de dudosa procedencia. No utilizar software "pirata" de dudosa procedencia. No abrir emails ni archivos adjuntos que procedan de un desconocido. No abrir emails ni archivos adjuntos que procedan de un desconocido. Revisar con atención los documentos descargados y no permitir la ejecución de macros internas al abrirlos. Revisar con atención los documentos descargados y no permitir la ejecución de macros internas al abrirlos. Mantener al día las actualizaciones del sistema operativo. Mantener al día las actualizaciones del sistema operativo. Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo con Internet. Asegurarse de que está activo el firewall del sistema operativo para filtrar el tráfico del equipo con Internet. Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado vía Internet. Instalar en el equipo un buen programa antivirus y mantenerlo siempre actualizado vía Internet. Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y escanear todas las unidades de disco. Cuando se sospeche de la existencia de una infección, actualizar el programa antivirus y escanear todas las unidades de disco.

10


Descargar ppt "CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia."

Presentaciones similares


Anuncios Google