La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Uso seguro y responsable de las Tecnologías de la Información y la Comunicación.

Presentaciones similares


Presentación del tema: "Uso seguro y responsable de las Tecnologías de la Información y la Comunicación."— Transcripción de la presentación:

1 Uso seguro y responsable de las Tecnologías de la Información y la Comunicación

2 TIC: Tecnologías de la información y la comunicación. 1.Identidad digital y gestión de la privacidad. 2.Búsqueda, creación y uso de contenidos digitales. 3.Adolescentes en la red. 4.Acceso a redes sociales y dispositivos móviles.

3

4 Datos de carácter personal Un dato de carácter personal es cualquier información relativa a una persona identificada o identificable. Incluye toda información personal, cualquiera que sea.

5 Protección de los datos personales. El Perfil de personalidad puede ser utilizado por cualquier persona sino está correctamente protegido. Los adultos deben supervisar la aparición de datos personales de menores.

6 Riesgos asociado Riesgos asociados. 1.Riesgos asociados a la seguridad asociado a cualquier dato que se suba a Internet. 2.Riesgos asociados a la reputación asociado a cualquier dato que se suba a Internet.

7 Edad sobre decisión de datos. En España se puede decidir a partir de los 14 años de forma general, aunque se debe tener en cuenta la legislación de cada comunidad autónoma. (Leyes de la juventud y de la infancia) Privacidad digital Loa datos digitales deben tener un carácter privado y controlar al hacerlos públicos.

8 Identidad digital y reputación Identidad digital y reputación. La reputación digital es como te ven los demás y su permanencia en el tiempo. No solo la construye el individuo. Actividad: Busca tu huella digital

9 Como controlar tu privacidad : 1.- Utilizando un pseudónimo y no tu nombre real en Internet. 2.Un antivirus que en lo posible también detecte spywareantivirus 3.Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.antispyware 4.- Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente.Internet Explorer 5.- Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra ordenador y posteriormente de algo valioso.sistema operativo 6.No entrar en páginas web sospechosas.páginas web 7.- Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.correo electrónico 8.- No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.

10

11 Uso de material en Internet. Todo material digital tiene autor, a esto se le llaman licencias digitales. 1.Siempre se debe comprobar el dominio público. 2.Toda la información que utilicemos tiene licencias de redistribución que han de tenerse en cuenta. 3.Tener en cuenta que las Licencias libres u obras libres que se usen; tendrán sus posibles restricciones y permisos. 4.Tener en cuenta las Licencias Creative commons.

12 Contenidos inapropiado Contenidos inapropiados. Contenidos nocivos: son aquellos legalmente permitidos pero no son buenos para menores. Contenidos ilìcitos: son aquellos legalmente no permitidos para menores. - Viral: grabación difundida a gran escala con contenido, nocivo para menores.

13 Causas que llevan a un menor al uso de estos contenidos: La perdida del control Los chat La evasión La ocultación La pérdida de actividad

14 1.Leyendas urbanas 1.Leyendas urbanas: historia extravagante e inverosimil que supuestamente es cierta cuyo protagonista puede ser un menor. 2. Juegos de azar 2. Juegos de azar: juegos en los que existe la posibilidad de ser engañado y perder grandes cantidades de dinero. 3.Oxy-shots: 3.Oxy-shots: reto viral de inhalación de chupitos. 4.Mensajes en cadena 4.Mensajes en cadena: correo basura que se reenvía a muchos grupos de personas. 5.Eyeballing 5.Eyeballing: reto viral para introducir grandes cantidades de alcohol en la cornea para que el efecto sea más rápido. 6.Banner 6.Banner: Anuncio con imágenes que causa un gran impacto visual. - etc…

15 Protección ante virus. : Ingeniería social: técnica para embaucar y manipular a los usuarios para que hagan un acción Motivos. o Por dispositivos externos o Por pulsar enlaces. o Por acceso a web. o Por archivo o programa.

16 Prevención de fraudes I.Actualizando el software. II.Usar cuentas de usuario limitadas. III.Copias de seguridad en la nube. IV.Contraseñas de seguridad robustas y no repetidas. V.Cambiar asiduamente la clave WIFI.

17 Tarea: 1.Busca y explica tres ejemplos de leyendas urbanas. 2.Escribe dos ejemplos de mensaje en cadena.

18

19 ¿Qué lleva a los menores al uso de Internet? Divertirse Relacion arse. Acceder a información. El uso de información es masivo con la dificultad añadida de no saber utilizarlo.

20 Riesgos en línea. Accesos con contenidos peligrosos para menores. Foros de anorexia y bulimia. Fomento de autolesión. Hábitos de vida no saludables. Apologías del suicidio Pedofilia Juegos online… Etc.

21 Tipos de menores en riesgo Tipos de menores en riesgo. 1.Deprimidos o enfadados. 2.Refugio por falta de “algo” en sus vidas. 3.Susceptibles de actitudes o comportamientos no deseados ( anorexia) 4.Pocos recursos o habilidades. 5.Falta de retroalimentación ( no ven el dolor que causan) 6.Complejos 7.Jóvenes en riesgo social..

22 Conductas de diagnóstico. Desconfianza. Necesidad de atención y reconocimiento. Pérdida de habilidad social. Bajo rendimiento escolar. Problemas de convivencia. Poco trabajo cooperativo. Cambio de comportamiento. Conflictos de identidad.

23 Tecnoadicciones: Tendencia desmesurada al uso de las TIC SINTOMAS. a)Abstinencia b)Perdida de las actividades habituales. c)Actitud defensiva y de negación del problema. d)Descuido y desinterés por relaciones previas. e)Cambios físicos y emocionales. f)Cambio de conducta g)Cambio de contexto escolar y social. h)Tolerancia i)Dependencia j)Descontrol de la conducta

24 NETIQUETA Son reglas de ética y buenos modales, no son obligatorias. Son formas voluntarias de actuar establecidas y aceptadas por todos. -Entre otras están las siguientes : 1.Respetar el tiempo y ancho de banda. 2.Aplicar las normas de la vida real. 3.Compartir nuestros conocimientos. 4.Discutir sano. 5.Respetar la privacidad 6.No abusar del poder. 7.Perdonar.

25 Instagram es una red social y aplicación para subir fotos y videos, en los que se pueden aplicar efectos fotográficos ….. y posteriormente compartir las fotografías en la misma red social o en otras como Facebook, Tumblr, Flickr y Twitt er.red socialaplicaciónFacebookTumblrFlickrTwitt er Es la red social más utilizada por los jóvenes.

26 Tarea: -Debate sobre los pros y contras del uso de Instagram.

27

28 Acceso a internet de los jóvenes: 1.Mostrar lo que hacemos y ver lo que hacen. 2.Para sentirse popular. 3.Conectividad permanente 4.Por imitación. Esto hace que se cree una REPUTACIÓN DIGITAL.

29 Ciberbullyng Se da cuando menores dañan a otros menores con medios digitales. Rasgos que presenta: 1.Deterioro de su autoestima y estatus social. 2.Es intencional. 3.Repetido. 4.Se da por medios digitales. Roles: 1.Acosador o agresor. 2.Victima. 3.Espectador ( ayudantes del acosador). Medios: 1.Ataque directo. 2.Ataque público por publicaciones. 3.Mediante terceros por suplantación de identidad.

30 Perfiles de riesgo a)Alumnos que ya han sufrido un bullying. b)Poca conexión a redes sociales. c)Incidentes críticos. d)Pocos amigos e)Baja autoestima

31 SEXTING. Difusión o publicación de imágenes o vídeos de tipo sexual producidos por el propio remitente mediante móvil de modo voluntario.

32 Motivación. Pertenencia a grupo Para impresionar. Inexperiencia Falta de las relaciones sexuales. Por presionesConsecuencias. Humillación y linchamiento social. Exposición al insulto público. Indefensión y culpa. Efectos Psicológicos. Efecto en el entorno escolar.

33 Sintomas 1.Cambio de comportamiento. 2.Revisar presencia en la red social. 3.Caer en chantaje o presión. 4.Negar el problema. 5.Dependencia del móvil.

34 Tareas: 1.Plantea una situación de ciberacoso en la escuela. 2.Reflexiona sobre la actuación más adecuada en dicha situación.


Descargar ppt "Uso seguro y responsable de las Tecnologías de la Información y la Comunicación."

Presentaciones similares


Anuncios Google