UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA

Slides:



Advertisements
Presentaciones similares
LAS REDES SOCIALES.
Advertisements

 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
¿Cuántos estáis en un red social? ¿En cuál? ¿Qué redes sociales conocéis?
1 Privacidad para niños y niñas en la Red Profundiza: Campus TIC Parque Científico-Tecnológico de Gijón, 2011 Miriam Ruiz - Fundación CTIC
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Ciberacoso escolar Charla de sensibilización dirigida.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Charla sensibilización al alumnado Gestión de la información.
Ciudadanía Digital con Power Point Ana Paula y Emilio Rodríguez Definicion Objetivo Como evitarlo.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
LAS REDES SOCIALES. ¿Qué son las redes sociales?
USO RESPONSABLE DE LAS REDES SOCIALES. OBJETIVOS Saber qué son e identificar los diferentes tipos de redes sociales. Reflexionar sobre los riesgos y las.
Piero Ureña Flores Gabriela La Rosa Cuya. Un servicio de red social es un medio de comunicación social que se centra en encontrar gente para relacionarse.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
Las Redes Sociales  Una red social o comunidad virtual, en Internet, es un tipo de aplicación web que sirve para conectar a las personas con sus conocidos.
Gestión de la información y acceso a contenidos apropiados
Privacidad, identidad digital y reputación online
REDES SOCIALES.
EDUCAR EN FAMILIA PARA PREVENIR EL ACOSO Y EL CIBERACOSO RECURSOS
REDES SOCIALES Y SU USO.
Curso de control parental
¡Haz un uso responsable de ellas!
Beatriz Camarero López
Seguridad web Problemas actuales.
Nombres: Fabiola Maldonado Eddy Cossío Daniela Mérida María Mendoza
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
CHARLA INFORMATIVA sobre riesgos en internet/ tic
REDES SOCIALES.
RIESGOS DE INTERNET MIGUEL ANGEL VELASQUEZ MUÑOZ
SÉ LEGAL EN LA RED Definición de ciberacoso
Nombres: Fabiola Maldonado Eddy Cossío Daniela Mérida María Mendoza
Claves para usar internet con seguridad
RIESGOS DE INTERNET Hector David Cruz Ceniceros
REFLEXIONES SOBRE SEXTING EN LA COMUNIDAD ESCOLAR
Introducción Las redes sociales se han convertido en una parte importante de la sociedad. Incluso las grandes empresas y celebridades se están subiendo.
Seguridad en la red.
IMPACTO DE LAS REDES SOCIALES EN LOS JOVENES
Tema: el mar uso de las redes sociales
REDES SOCIALES. LOS JÓVENES
Ciberbullying “la amenaza de los trolls”
¡Cuidado! No te enredes en las redes
PORTADA KARLA LIZETH COTA PÉREZ NOMBRE ALUMNA: 3 MÓDULO PROBLEMAS SOCIALES NOMBRE DE LA ACTIVIDAD: 22 DE FEBRERO DEL 2018 FECHA DE ELABORACIÓN:
Peligros de interactuar en Internet o redes sociales con desconocidos A pesar de gran utilidad, también representa un gran riesgo por las diferentes circunstancias.
Claves para usar internet con seguridad
Privacidad, identidad digital y reputación online
CYBERBULLYING CYBERACOSO
CIBERBULLING TRABAJO SOCIAL VIDEO ¿Qué es? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
Dispositivos y Preadolescentes
Uso seguro y responsable de las TIC
Uso seguro y responsable de las TIC
¡APRENDEMOS SOBRE CIBERSEGURIDAD! (MENORES DE 9 A 13 AÑOS)
Pautas de seguridad, privacidad e identidad digital
Por Alba Pérez ciudad.
INTERNET ES DIVERTIDO, PERO…
Seguridad, privacidad e identidad digital en el entorno escolar.
Uso seguro y responsable de las TIC
USO DE INTERNET RESPONSABLE Y SEGURO. Malware: software elaborado con fines maliciosos correo electrónico: con adjuntos maliciosos Riesgos en los dispositivos.
USUARIO: Persona que interacciona con un sistema informático. Interacción Todos los intercambios que suceden entre la persona y el ordenador.
Ciberbullying y otros Riesgos de Internet Día de Internet Portugalete, 17 de Mayo de 2006 Dra. Parry Aftab.
IMAGEN DE DOMINIO PÚBLICO
¿HACES UN USO SALUDABLE DE INTERNET?
Usa internet y las redes sociales
PRIMEROS PASOS CON CIBERSEGURIDAD (MENORES DE 5 A 8 AÑOS)
CIBERBULLYING.
Seguridad en los Dispositivos
Internet ventajas y peligros Escuela de padres
Uso seguro y responsable de las TIC
USO RESPONSABLE DE INTERNET EN EL COLEGIO
APRENDAMOS A USAR LAS REDES SOCIALES Nosotros hicimos este proyecto con el fin de que los jóvenes tanto como los adultos aprendamos a usar las redes sociales,
Transcripción de la presentación:

UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA RIESGOS EN INTERNET UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA

Internet es genial. Puede utilizarse para multitud de cosas. Sin embargo, está lleno de peligros que hay que aprender a evitar.

¿Cómo aprendemos a usar internet? De 16 a 29 años

Acceso a cuentas ya creadas (robo de contraseñas). SUPLANTACIÓN DE IDENTIDAD Acceso a cuentas ya creadas (robo de contraseñas). Crear una cuenta nueva. Motivos más habituales: Por diversión. Para burlarse. Por venganza. Para ganar algo (dinero, popularidad, etc.)

Normalmente ligado a situaciones de acoso escolar en la vida real. CIBERACOSO Normalmente ligado a situaciones de acoso escolar en la vida real. Se produce a través de la tecnología: Envío de correos electrónicos o mensajes. Etiquetaje de fotos. A través de comunidades virtuales, grupos de noticias, listas de correo… Suplantación de identidad.

Multiplica y complica el acoso. Se extiende más rápido. CIBERACOSO La víctima no descansa. Multiplica y complica el acoso. Se extiende más rápido. Tarda más en olvidarse (recordatorio constante). Anonimato del autor.

¿QUÉ DEBES HACER SI VES QUE ALGUIEN LO HACE? CIBERACOSO Habla con el que te está molestando No te culpes, ¡el otro se porta mal, no tú! Apóyate en tu grupo de amigos No respondas a las provocaciones, ¡ignóralas! Si te están molestando, ¡¡¡BLOQUEALOS!!! ¿QUÉ HACER SI TE PASA? Si se trata de alguna amenaza, insulto, chantaje, suplantación, ¡Avisa a alguien de confianza! La identidad digital está protegida por ley. Si recibes fotos o vídeos de otros en esta situación, ¡NO LOS COMPARTAS! ¿QUÉ DEBES HACER SI VES QUE ALGUIEN LO HACE? ¡NO PARTICIPES!

GROOMING Un adulto se hace pasar por alguien de tu edad para conseguir imágenes sexuales o para quedar contigo. Se desarrolla en las siguientes fases: 1 AMISTAD Toma de contacto para ganar su confianza. 2 RELACIÓN Le consideramos un amigo. 3 INICIO DEL ABUSO Intercambio de imágenes explícitas. Si te niegas, CHANTAJE. 4 ABUSO Y AGRESIÓN SEXUAL Manipulan hasta que consiguen quedar. 5 POST GROOMING O DIFUSIÓN Distribución del material sexual conseguido.

¿CÓMO PREVENIRLO? ¿QUÉ HACER SI SUCEDE? GROOMING Ante situaciones incómodas y que te preocupen SOLICITA AYUDA No agregues a desconocidos No facilites imágenes y vídeos comprometedores Usa dos cuentas de correo electrónico: una personal y otra para las redes sociales ¡Cuidado Con los jugadores online! Tapa la cámara web cuando no la vayas a utilizar ¿CÓMO PREVENIRLO? No cedas al chantaje Bloquea o elimina a esa persona de tus contactos Cuéntalo. Habla con tus padres o alguien de tu entorno familiar ¡Denuncia! ¿QUÉ HACER SI SUCEDE?

Enviar o publicar imágenes o vídeos con contenido sexual. SEXTING Enviar o publicar imágenes o vídeos con contenido sexual. Motivos: Presión de la pareja. Técnicas de ligue. “Todos lo hacen”. Falta de percepción del peligro. El motivo principal para difundir imágenes comprometedoras, es la venganza. ¡CUIDADO! El sexting es DELITO.

SEXTING Debes ser consciente de a quién le mandas las imágenes. No sabes DÓNDE o con QUIÉN está la persona a quien se lo mandas. En el momento que lo envías se escapa de tu control.

Pueden conocer dónde estás mediante coordenadas de geolocalización. SEXTING Hay que tener en cuenta que incluso tu MEJOR AMIGO quizá mañana pueda dejar de serlo o pueden robarle el móvil con tus fotos. La persona que recibe tu mensaje puede DISTRIBUIRLO a terceros, incluso por despiste. Aunque pidas explícitamente que BORREN la imagen después de recibirla, podrían no hacerlo. Pueden conocer dónde estás mediante coordenadas de geolocalización.

¿CÓMO PREVENIRLO? ¿QUÉ HACER SI SUCEDE? SEXTING Ante situaciones incómodas y que te preocupen SOLICITA AYUDA No facilites imágenes y vídeos comprometedores ¿CÓMO PREVENIRLO? No cedas al chantaje Bloquea o elimina a esa persona de tus contactos Cuéntalo. Habla con tus padres o alguien de tu entorno familiar ¡Denuncia! ¿QUÉ HACER SI SUCEDE?

No afecta a la vida normal, es una actividad más. TECNOADICCIONES USO NORMAL No afecta a la vida normal, es una actividad más. ABUSO Uso excesivo de forma puntual (por ejemplo con la salida de un juego nuevo al mercado. DEPENDENCIA Cuando sientes la necesidad de conectarte todos los días a todas horas. Uso EXCESIVO e INCONTROLABLE de cualquier herramienta tecnológica (ordenador, smartphone, tableta, consola…), que afecta negativamente a tu vida.

CONTENIDOS INAPROPIADOS Material que podría causar daño físico o psicológico. Se puede acceder a él de dos maneras: Intencionadamente. Accidentalmente. Pornografía Violencia Videojuegos Juegos de azar Contenidos falsos Estafas Publicidad no adecuada Virus y programas maliciosos Cuando una COMUNIDAD ONLINE presenta contenidos inapropiados, se convierte en una COMUNIDAD PELIGROSA.

¿QUIÉN PUEDE ACCEDER A TU INFORMACIÓN EN RR.SS.?

PERFILES PRIVADOS (con desconocidos agregados) PRIVACIDAD EN RRSS Puede acceder a ellos todo el mundo. Cualquier información que pongas en tu perfil será accesible para todos los usuarios. PERFILES PÚBLICOS Limitamos el acceso a nuestra información. Sólo pueden ver nuestros datos, aquellas personas que tenemos agregadas. PERFILES PRIVADOS Es el mismo caso que el anterior, pero agregando a nuestro perfil a desconocidos, les facilitamos nuestra información sin saber quiénes son o sus intenciones. PERFILES PRIVADOS (con desconocidos agregados)

PRIVACIDAD EN RRSS

Configuración => Privacidad Facebook Configuración => Privacidad Grupos de contactos. ¿Quién puede… ver mis publicaciones, contactar conmigo, buscarme? Fotografías portada y perfil. Aplicaciones, publicidad.

Twitter / Instagram / WhatsApp WhatsApp : Privacidad conexión, confirmación lectura… Twitter : Seguridad y privacidad Proteger mensajes y cuenta. Instagram: Perfil Configuración Parámetros Cuenta privada.

CONSEJOS DE SEGURIDAD Contraseñas seguras (más de 8 caracteres, símbolos, mayúsculas, minúsculas y números) Mantener tapada la webcam cuando no se esté usando. No abrir correos de desconocidos o de amigos que resulten raros. Cerrar siempre la sesión de las redes sociales o correo electrónico en todos los dispositivos que se utilicen. Realizar copias de seguridad de las cosas importantes. Utilizar un buen antivirus y control parental. No aceptar como amigo a cualquier persona que mande solicitud.

CONTRASEÑAS 1.Utilizar contraseñas diferentes para cada cuenta 2.No utilizar información personal identificable 3.Cambiar las contraseñas regularmente 4.No compartir las contraseñas

Mi cumpleaños es el día 9 de julio Mceed9dj EJEMPLOS… Mi cumpleaños es el día 9 de julio Mceed9dj Tengo 1 hermano mayor y dos hermanas menores T1hmy2hm

¿QUÉ HACER ANTE CUALQUIERA DE ESTOS PROBLEMAS? Contarlo Bloquear Pruebas Denunciar

091 @policia www.policia.es @policianacional https://www.facebook.com/PoliciaNacional @policia #MÓVIL SEGURO @policianacional seguridadescolar@policia.es www.policia.es

GRACIAS POR SU ATENCIÓN