REGRESO A LA ESCUELA Departamento de Educación de Puerto Rico.

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Mediación parental Charla de sensibilización dirigida.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Uso seguro y responsable de las TIC Charla de sensibilización.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Ciberacoso escolar Charla de sensibilización dirigida.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Charla sensibilización al alumnado Gestión de la información.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
USO RESPONSABLE DE LAS REDES SOCIALES. OBJETIVOS Saber qué son e identificar los diferentes tipos de redes sociales. Reflexionar sobre los riesgos y las.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
Seguridad en las Redes Sociales. Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes.
Protección ante virus y fraudes
Uso seguro y responsable de las TIC
Gestión de la información y acceso a contenidos apropiados
Charla de sensibilización dirigida al alumnado
Privacidad, identidad digital y reputación online
Charla de sensibilización dirigida al alumnado
EDUCAR EN FAMILIA PARA PREVENIR EL ACOSO Y EL CIBERACOSO RECURSOS
Curso de control parental
SEGURIDAD EN INTERNET.
Tips de Seguridad en línea
¡Haz un uso responsable de ellas!
Actuación e intervención ante conductas de acoso escolar, maltrato infantil, violencia de género en el ámbito educativo, o agresión. ORDEN de 20 de junio.
Día de la Internet Segura, 07/02/2017
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
Día de la Internet Segura, 07/02/2017
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
CHARLA INFORMATIVA sobre riesgos en internet/ tic
Primera iniciativa en Iberoamérica en atención en línea policial.
SÉ LEGAL EN LA RED Definición de ciberacoso
UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA
Claves para usar internet con seguridad
Medios de Comunicación en Internet
Ciberbullying “la amenaza de los trolls”
¡Cuidado! No te enredes en las redes
Pautas De seguridad En la web
LO QUE SE DEBE SABER SOBRE EL PHISHING
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
Tu privacidad en Internet.
Claves para usar internet con seguridad
Privacidad, identidad digital y reputación online
Seguridad, confianza y desarrollo del comercio electrónico en México
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CYBERBULLYING CYBERACOSO
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
CIBERBULLING TRABAJO SOCIAL VIDEO ¿Qué es? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
Uso seguro y responsable de las TIC
Uso seguro y responsable de las TIC
Uso seguro y responsable de las TIC
¡APRENDEMOS SOBRE CIBERSEGURIDAD! (MENORES DE 9 A 13 AÑOS)
Pautas de seguridad, privacidad e identidad digital
PAUTAS de SEGURIDAD y USO RESPONSABLE de la WEB
INTERNET ES DIVERTIDO, PERO…
Seguridad, privacidad e identidad digital en el entorno escolar.
FUNDAMENTACIÓN DEL PROYECTO
Uso seguro y responsable de las TIC
USO DE INTERNET RESPONSABLE Y SEGURO. Malware: software elaborado con fines maliciosos correo electrónico: con adjuntos maliciosos Riesgos en los dispositivos.
Protección y seguridad en los dispositivos
¿HACES UN USO SALUDABLE DE INTERNET?
Usa internet y las redes sociales
PRIMEROS PASOS CON CIBERSEGURIDAD (MENORES DE 5 A 8 AÑOS)
Seguridad en los Dispositivos
Uso seguro y responsable de las TIC
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Uso responsable de las Redes Sociales Subtítulo. Título y diseño de contenido con lista Agregue la primera viñeta aquí Agregue la segunda viñeta aquí.
Transcripción de la presentación:

REGRESO A LA ESCUELA Departamento de Educación de Puerto Rico

Orientaciones de Tecnología

Uso seguro y responsable de la tecnología

Acceso a contenido inapropiado 4 Acceso a contenidos inapropiados

Riesgos de acceso a contenidos inapropiados 5 Acceso a contenidos inapropiados. Riesgos Acceso a información, conductas y consejos no adecuados a su edad “Amistades” poco recomendables Ciberacoso- “ciberbullying” Potenciales engaños y estafas (anuncios publicitarios) Virus y programas espía (acceso no consentido a información personal)

Recomendaciones para su prevención 6 Acceso a contenidos inapropiados Accede sólo a aquellos contenidos recomendados y adaptados a tu edad. No ofrezcas información personal, que permita rastrear tus datos, ni tuya ni de familiares, amigos y conocidos. Evita publicar fotos o conectar la webcam con desconocidos. Sé cauteloso y piensa antes de hacer clic. Debes ser consciente de infracciones legales asociadas al uso de Internet y sus consecuencias. Déjate ayudar cuando tengas un problema. Dialoga con tus padres y educadores.

Verificación de la información ¡Ojo! no toda la información publicada en Internet es siempre real, completa e imparcial. ¡Verifica SIEMPRE la información ANTES de creértela! 7 Verificación de la información

Mitos y Fraudes 8

9 Fraudes

Ejemplo: Fraude- opciones binarias “Me gustaría tomarte unos minutos para darte la bienvenida personalmente. The Freedom Circle es un movimiento social dedicado a ayudar a personas trabajadoras como tú a escapar de esta carrera de locos y a comenzar a disfrutar tiempo y libertad ilimitados. Entra en nuestra web y mira el video para aprender cómo puedes desbloquear el software de alta demanda que obtendrás al convertirte en miembro. Nuestro software registrado es la clave para ganar más de dólares al día. Por favor, entra, completa el formulario con tus datos para que podamos hablar en detalle en el área de miembros” 10 Ejemplo de Fraude

Mentiras en la red 11 Mentiras en la Red Hablan de forma genérica, sin concretar Sin dar datos o con datos increíbles Contradicciones Errores ortográficos y gramaticales

12 Mentiras en la Red Mentiras en la red Regalos caros, desorbitados, sin participar en concursos Referencias a compañías e instituciones conocidas Petición de reenvío (viralidad)

13 Mentiras en la Red Mentiras en la red Evita daños directos y a terceros Evita molestias y miedos Ante la duda busca e infórmate en fuentes de confianza: ICE, Policía, etc. Y NUNCA reenvíes estos mensajes

14 Reflexiona. ¿Qué conoces sobre los virus? ¿Cuál es tu estrategia frente a ellos? ¿Qué conoces de los virus? ¿Cuál es tu estrategia frente a ellos?

Principales vías de infección 15 Virus mecanismos y vías de infección DISPOSITIVOS DE ALMACENAMIENTO CORREO ELECTRÓNICO FALLOS DE SEGURIDAD PÁGINAS WEB MALICIOSAS REDES SOCIALES DESCARGA DE FICHEROS DE INTERNET APPS MALICIOSAS

Ejemplo Loapi se apodera de tu teléfono RANSOMWARE. BLOQUEO DE FICHEROS. CIFRADODATOS Fue descubierto por la empresa de ciberseguridad Kaspersky Lab que asegura que hasta el momento los países de América Latina donde se ha registrado un mayor número de dispositivos contaminados son México, Brasil, Chile, Panamá y Perú. México es el cuarto país más afectado a nivel mundial por un malware que se ha extendido a Estados Unidos y algunos países de Europa.

Ejemplo Skygofree es un troyano que puede leer tus mensajes de WhatsApp RANSOMWARE. BLOQUEO DE FICHEROS. CIFRADODATOS Este troyano, descubierto por Kaspersky, tiene los elementos para convertirse en uno de los peores que ha azotado a los dispositivos móviles. El troyano se adquiere por medio de páginas web falsas del operador en las que se ofrece una actualización con el fin de volver más rápida la conexión a internet. Al descargarse comienza la pesadilla.

Ejemplo Virus RANSOMWARE. BLOQUEO DE FICHEROS. CIFRADODATOS En el 2017 el Departamento de Hacienda fue atacado por un virus ransomware, mediante el cual se encripta cierta información adquirida a través del ataque, y se pide una suma de la criptomoneda “bitcoin” a cambio de liberar la información.

Estadísticas Cada 3,2 segundos aparece un nuevo malware Durante el primer semestre de 2017 cada ordenador sufrió una media de 47,4 ataques informáticos. La tendencia que se desprende del estudio es clara: el número de nuevos malware está aumentando de forma significativa. En este primer semestre del año se han detectado más de 4 millones y medio de nuevos malware, nuevos al día. Fuente: empresa de ciberseguridad G DATA

¿Cuál es tu estrategia frente a ellos? Consulta con un adulto o tu maestro si debes o no instalar un programa. Instalar en tu computadora o teléfono un antivirus y/o anti- malware, hacer las actualizaciones recurrentemente. Mantener actualizado la computadora y el teléfono.

21 Conociendo algunos fraudes Phishing Ejemplos de fraudes Vídeos virales en redes sociales Falsas aplicaciones

Privacidad: El adivino Dave 22 Privacidad, identidad digital y reputación online

Qué información voy dejando sobre mí en la red Lo que pienso, digo, publico Lo que comparto: mis aficiones, gustos, intereses, etc. Lo que compro Con quién me relaciono: contactos Fotos y vídeos que subo 23 Privacidad

24 Privacidad en Internet “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”

Información sobre una persona publicada en Internet que le caracteriza y le diferencia de los demás 25 Definición de Identidad digital Identidad digital Reputación online Valoración de los demás sobre nuestra imagen en Internet (identidad digital)

¿Qué pasa si alguien vulnera nuestra privacidad? ¿Puede ser un delito? Reenviar por WhatsApp una foto o vídeo de un compañero que alguien te ha enviado sin su consentimiento. Acceder a la cuenta de Twitter de un compañero que se ha dejado la sesión abierta. 26 Vulneración privacidad/intimidad

Definiendo qué es el ciberacoso. Ciberbullying 27 ¿Qué es el Ciberacoso? Acoso Acción de hostigar, perseguir o molestar a otra persona, generando incomodidad o disconformidad en ella. Ciberacoso Acción de acosar a otra persona mediante el uso de medios digitales. Ciberbullying. Ciberacoso escolar Daño intencional y repetido infligido por parte de un menor o grupo de menores hacía otro menor usando medios digitales.

Características del ciberacoso 28 Características Efecto desinhibidor: Se actúa de manera impulsiva sin pensar en las consecuencias. Supuesto anonimato: capacidad para ocultar la identidad. Viralidad: extender un mensaje masivamente a una gran velocidad. Conexión permanente: 24 horas, 7 días de la semana.

Rol de las personas implicadas en el ciberacoso 29 Agresor/a y víctima AGRESOR/A

Rol de las personas implicadas en el ciberacoso 30 Agresor/a y víctima VÍCTIMA

Rol de las personas implicadas en el ciberacoso Miedo a convertirse en víctimas Necesidad de integrarse en el grupo Indiferencia, falta de empatía Falta de valor y responsabilidad… 29 Los observadores OBSERVADORES/ESPECTADORES

32 Cómo actuar ante un caso de ciberacoso No contestes a las provocaciones. Si te molestan abandona la Red. Si te acosan, guarda las pruebas. Informa o denuncia la situación de acoso a través del administrador del servicio Web (Twitter, Facebook, Instagram). No te sientas culpable. Es quien te acosa, quien está cometiendo un delito. Tú no tienes la culpa. Pide ayuda siempre a un adulto de referencia y confianza para ti. Si la amenaza es grave, pide ayuda con urgencia. Pautas actuación

33 Otras consideraciones sobre el ciberacoso (I) Comunica lo que piensas de forma asertiva: habla clara y honestamente sobre tus necesidades, emociones, intereses y opiniones. Trata a los demás con amabilidad y respeto. Fomenta la empatía, siendo capaz de ponerte en la piel del otro. No hagas en la Red lo que no harías en persona. Desarrolla tu pensamiento crítico: analiza y cuestiona la realidad, tomando tus propias decisiones. Pautas actuación

34 Otras consideraciones sobre el ciberacoso (II) No calles ni ocultes el ciberacoso. Confía en familia, profesorado y mediadores. Si detectas o sospechas de una situación de posible acoso a tu alrededor, no dudes en ofrecer ayuda. Pautas actuación No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni fomentándolo.

Recomendaciones 35 Recomendaciones genéricas Sistema operativo, antivirus y programas siempre actualizados Gestiona bien tus contraseñas. ¡No las compartas con nadie! Utiliza patrones de seguridad en smartphones y tabletas Ten precaución al usar dispositivos y wifi públicos Evita navegar por webs sospechosas y analiza los enlaces cortos Descargas siempre desde sitios oficiales Revisa los permisos que solicitan las apps para instalarse

Recomendaciones Trata de visitar siempre páginas seguras Configura las opciones de privacidad de tus redes sociales y revísalas periódicamente No publiques excesiva información personal. Piensa en las consecuencias Valora cuándo tener activados los servicios de geolocalización Haz copias de seguridad de la información que te interesa 36 Recomendaciones genéricas

Dónde localizar más información