Uso seguro y responsable de las Tecnologías de la Información y la Comunicación.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
MEDIDAS DE SEGURIDAD: EL USO DEL INTERNET EN CASA By: Elsa Armijos
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Compórtate en internet exactamente igual que lo haces
Prevención del Delito Cibernético
PRINCIPALES RIESGOS DE INTERNET
Colegio San Lorenzo.
REDES SOCIALES.
Pagina web, chat y foros 1.-Existen web realmente muy útiles e interesantes que contienen información para la formación diaria (hacer trabajos, información.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
@ DIRECCIÓN PROVINCIAL El DIA INTERNACIONAL DE LA INTERNET SEGURA es un evento que tiene lugar cada año en el mes de febrero, con el objetivo.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
La Seguridad en el Internet
REDES SOCIALES EN EDUCACIÓn
Trabajando juntos para combatir el bullying en nuestra escuela
 es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
“Peligros en las redes sociales”
PROTECCIÓN DEL ORDENADOR
Tecnologías de la Información y la Comunicación Tecnologías de la Información y la Comunicación.
Taller “SEXTING” Dirigido a: estudiantes de la ESO (edades comprendidas entre 12 y 16 años). La charla se realizaría cada viernes de Noviembre para así.
USO SEGURO Y RESPONSABLE DE LAS TIC
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
RIESGOS GENERALES DE LAS TIC´S M. EN G. D. ELIAS GONZÁLEZ RIVERA.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
INTERNET SANO.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
DE LAS REDES SOCIALES EL PELIGRO.
ALUMNADO AYUDANTE DIGITAL: “Expertos de UNICEF recomiendan que los chicos más expertos ayudan a enseñar seguridad en Internet a los más pequeños”
REFLEXIONES SOBRE SEXTING EN LA COMUNIDAD ESCOLAR
La Seguridad en Internet
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
REDES SOCIALES.
RIESGOS DE INTERNET MARCO ANTONIO SAUCEDO VARELA GENARO RANGEL BURCIAGA. 14 DE DICIEMBRE DEL 2014.
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
Acceder a contenidos inadecuados Grooming Ciberbullying Uso Excesivo Sexting Exposición de datos personales Acceder a contenidos inadecuados Grooming.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Sanchez Vargas María Yocelyn 1° “B” Fecha: 3/Dic/14
Violencia hacia las mujeres y las tecnologías de información y comunicación.
RIESGOS DEL INTERNET. NOMBRE: Laura González Quintana
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
CYBERBULLYING..
Redes Sociales Ana Mª Gallego Sandra Aranda 4ºA. REDES SOCIALES  Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas.
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
Las amenazas a la privacidad y riesgos para los menores de edad en el uso de los celulares Así mismo los expertos participantes han agrupado los peligros.
Navegador de Internet. Correo electrónico. *Estrategias de búsqueda de Información. -Caracterización de los navegadores disponibles -Presentación en.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Parcial de informática Alumno: Ahumada Soria Pablo Agustín Prof.: María Marta Agüero Asignatura: Informática Año:2015 Sede: Villa Unión.
GESTIÓN DE LA PRIVACIDAD E IDENTIDAD DIGITAL Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
GmgGroomingGmgGrooming Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es] Podemos.
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia.
BULLYING LIC. MARIA DEL REFUGIO ABURTO MULTIVERSIDAD LATINOAMERICANA CAMPUS TORREÓN.
Uso seguro y responsable de las T.I.C.. 1. Identidad digital y gestión de la privacidad ¿Qué es la identidad digital? Actividad: ¿Qué sabe la red de mi?
La netiqueta se refiere a un conjunto de normas de convivencia en Internet que todo internauta debe tener en cuenta y se basa en el respeto hacia el otro.
CONTENIDOS INADECUADOS violencia contenidos falsos o faltos de rigor afición a los videojuegos juegos online publicidad online pornografía juegos de azar.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
¿TE ESTÁN CONTANDO UN CUENTO? Alicia Valdés González #UsoSeguroTIC.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Uso seguro y responsable de las Tecnologías de la Información y la Comunicación

TIC: Tecnologías de la información y la comunicación. 1.Identidad digital y gestión de la privacidad. 2.Búsqueda, creación y uso de contenidos digitales. 3.Adolescentes en la red. 4.Acceso a redes sociales y dispositivos móviles.

Datos de carácter personal Un dato de carácter personal es cualquier información relativa a una persona identificada o identificable. Incluye toda información personal, cualquiera que sea.

Protección de los datos personales. El Perfil de personalidad puede ser utilizado por cualquier persona sino está correctamente protegido. Los adultos deben supervisar la aparición de datos personales de menores.

Riesgos asociado Riesgos asociados. 1.Riesgos asociados a la seguridad asociado a cualquier dato que se suba a Internet. 2.Riesgos asociados a la reputación asociado a cualquier dato que se suba a Internet.

Edad sobre decisión de datos. En España se puede decidir a partir de los 14 años de forma general, aunque se debe tener en cuenta la legislación de cada comunidad autónoma. (Leyes de la juventud y de la infancia) Privacidad digital Loa datos digitales deben tener un carácter privado y controlar al hacerlos públicos.

Identidad digital y reputación Identidad digital y reputación. La reputación digital es como te ven los demás y su permanencia en el tiempo. No solo la construye el individuo. Actividad: Busca tu huella digital

Como controlar tu privacidad : 1.- Utilizando un pseudónimo y no tu nombre real en Internet. 2.Un antivirus que en lo posible también detecte spywareantivirus 3.Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.antispyware 4.- Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.Internet Explorer 5.- Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra ordenador y posteriormente de algo valioso.sistema operativo 6.No entrar en páginas web sospechosas.páginas web 7.- Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.correo electrónico 8.- No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.

Uso de material en Internet. Todo material digital tiene autor, a esto se le llaman licencias digitales. 1.Siempre se debe comprobar el dominio público. 2.Toda la información que utilicemos tiene licencias de redistribución que han de tenerse en cuenta. 3.Tener en cuenta que las Licencias libres u obras libres que se usen; tendrán sus posibles restricciones y permisos. 4.Tener en cuenta las Licencias Creative commons.

Contenidos inapropiado Contenidos inapropiados. Contenidos nocivos: son aquellos legalmente permitidos pero no son buenos para menores. Contenidos ilìcitos: son aquellos legalmente no permitidos para menores. - Viral: grabación difundida a gran escala con contenido, nocivo para menores.

Causas que llevan a un menor al uso de estos contenidos: La perdida del control Los chat La evasión La ocultación La pérdida de actividad

1.Leyendas urbanas 1.Leyendas urbanas: historia extravagante e inverosimil que supuestamente es cierta cuyo protagonista puede ser un menor. 2. Juegos de azar 2. Juegos de azar: juegos en los que existe la posibilidad de ser engañado y perder grandes cantidades de dinero. 3.Oxy-shots: 3.Oxy-shots: reto viral de inhalación de chupitos. 4.Mensajes en cadena 4.Mensajes en cadena: correo basura que se reenvía a muchos grupos de personas. 5.Eyeballing 5.Eyeballing: reto viral para introducir grandes cantidades de alcohol en la cornea para que el efecto sea más rápido. 6.Banner 6.Banner: Anuncio con imágenes que causa un gran impacto visual. - etc…

Protección ante virus. : Ingeniería social: técnica para embaucar y manipular a los usuarios para que hagan un acción Motivos. o Por dispositivos externos o Por pulsar enlaces. o Por acceso a web. o Por archivo o programa.

Prevención de fraudes I.Actualizando el software. II.Usar cuentas de usuario limitadas. III.Copias de seguridad en la nube. IV.Contraseñas de seguridad robustas y no repetidas. V.Cambiar asiduamente la clave WIFI.

Tarea: 1.Busca y explica tres ejemplos de leyendas urbanas. 2.Escribe dos ejemplos de mensaje en cadena.

¿Qué lleva a los menores al uso de Internet? Divertirse Relacion arse. Acceder a información. El uso de información es masivo con la dificultad añadida de no saber utilizarlo.

Riesgos en línea. Accesos con contenidos peligrosos para menores. Foros de anorexia y bulimia. Fomento de autolesión. Hábitos de vida no saludables. Apologías del suicidio Pedofilia Juegos online… Etc.

Tipos de menores en riesgo Tipos de menores en riesgo. 1.Deprimidos o enfadados. 2.Refugio por falta de “algo” en sus vidas. 3.Susceptibles de actitudes o comportamientos no deseados ( anorexia) 4.Pocos recursos o habilidades. 5.Falta de retroalimentación ( no ven el dolor que causan) 6.Complejos 7.Jóvenes en riesgo social..

Conductas de diagnóstico. Desconfianza. Necesidad de atención y reconocimiento. Pérdida de habilidad social. Bajo rendimiento escolar. Problemas de convivencia. Poco trabajo cooperativo. Cambio de comportamiento. Conflictos de identidad.

Tecnoadicciones: Tendencia desmesurada al uso de las TIC SINTOMAS. a)Abstinencia b)Perdida de las actividades habituales. c)Actitud defensiva y de negación del problema. d)Descuido y desinterés por relaciones previas. e)Cambios físicos y emocionales. f)Cambio de conducta g)Cambio de contexto escolar y social. h)Tolerancia i)Dependencia j)Descontrol de la conducta

NETIQUETA Son reglas de ética y buenos modales, no son obligatorias. Son formas voluntarias de actuar establecidas y aceptadas por todos. -Entre otras están las siguientes : 1.Respetar el tiempo y ancho de banda. 2.Aplicar las normas de la vida real. 3.Compartir nuestros conocimientos. 4.Discutir sano. 5.Respetar la privacidad 6.No abusar del poder. 7.Perdonar.

Instagram es una red social y aplicación para subir fotos y videos, en los que se pueden aplicar efectos fotográficos ….. y posteriormente compartir las fotografías en la misma red social o en otras como Facebook, Tumblr, Flickr y Twitt er.red socialaplicaciónFacebookTumblrFlickrTwitt er Es la red social más utilizada por los jóvenes.

Tarea: -Debate sobre los pros y contras del uso de Instagram.

Acceso a internet de los jóvenes: 1.Mostrar lo que hacemos y ver lo que hacen. 2.Para sentirse popular. 3.Conectividad permanente 4.Por imitación. Esto hace que se cree una REPUTACIÓN DIGITAL.

Ciberbullyng Se da cuando menores dañan a otros menores con medios digitales. Rasgos que presenta: 1.Deterioro de su autoestima y estatus social. 2.Es intencional. 3.Repetido. 4.Se da por medios digitales. Roles: 1.Acosador o agresor. 2.Victima. 3.Espectador ( ayudantes del acosador). Medios: 1.Ataque directo. 2.Ataque público por publicaciones. 3.Mediante terceros por suplantación de identidad.

Perfiles de riesgo a)Alumnos que ya han sufrido un bullying. b)Poca conexión a redes sociales. c)Incidentes críticos. d)Pocos amigos e)Baja autoestima

SEXTING. Difusión o publicación de imágenes o vídeos de tipo sexual producidos por el propio remitente mediante móvil de modo voluntario.

Motivación. Pertenencia a grupo Para impresionar. Inexperiencia Falta de las relaciones sexuales. Por presionesConsecuencias. Humillación y linchamiento social. Exposición al insulto público. Indefensión y culpa. Efectos Psicológicos. Efecto en el entorno escolar.

Sintomas 1.Cambio de comportamiento. 2.Revisar presencia en la red social. 3.Caer en chantaje o presión. 4.Negar el problema. 5.Dependencia del móvil.

Tareas: 1.Plantea una situación de ciberacoso en la escuela. 2.Reflexiona sobre la actuación más adecuada en dicha situación.