La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL EN EL ENTORNO ESCOLAR

Presentaciones similares


Presentación del tema: "SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL EN EL ENTORNO ESCOLAR"— Transcripción de la presentación:

1 SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL EN EL ENTORNO ESCOLAR

2 SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL EN EL ENTORNO ESCOLAR
Antes de comenzar, ¿creéis que hacéis un uso responsable de las tecnologías? ¿Estáis seguros de quién os conoce? ¿A qué riesgos estáis expuestos? (Esta presentación está diseñada para alumnos de 6º de Educación Primaria. En ella veremos las cuestiones más interesantes relacionadas con seguridad, privacidad e identidad digital en el entorno escolar, adaptadas a su nivel e interés personal).

3 ¿CREES EN EL PODER DE LA MENTE?
TÚ DECIDES QUÉ DATOS QUIERES QUE SE CONOZCAN DE TI

4 ÍNDICE Seguridad de dispositivos
1.1. Descarga segura de aplicaciones: recomendaciones y permisos. 1.2. Gestión segura de contraseñas: importancia, creación y consejos. 1.3. ¿Cómo actuar si me han robado o he perdido el teléfono móvil y quiero borrar toda la información que contiene? 2. Privacidad e identidad digital 2.1. ¿Qué es la privacidad, identidad digital y reputación en línea? 3. Protección de la salud 3.1. Situaciones de riesgo a las que estamos expuestos. 3.2. Principales riesgos para la salud física, psíquica y psicológica.

5 SEGURIDAD DE DISPOSITIVOS
1.1. Descarga segura de aplicaciones: recomendaciones. Descargar aplicaciones de las tiendas oficiales: Google Play o Apple Store. Evitar usar clientes no oficiales de aplicaciones para evitar riesgos. Comprobar el número de descargas, puntuación y comentarios. Observar la procedencia de la aplicación. Investigar otras fuentes de información independientes a las tiendas oficiales.

6 SEGURIDAD DE DISPOSITIVOS
1.1. Descarga segura de aplicaciones: revisión de permisos. ¿Me instalarías en tu teléfono móvil? ¡Antes de descargar una aplicación revisa siempre que los permisos que se solicitan son adecuados y acordes a la finalidad de la aplicación!

7 SEGURIDAD DE DISPOSITIVOS
1.2. Gestión segura de contraseñas: importancia. Sabemos que las contraseñas son un factor importante, pero ¿podemos utilizar la misma contraseña para todo? Veamos un ejemplo en la vida offline, ¿qué pasaría si usáramos la misma llave para abrir la puerta de casa y la puerta del coche? Que tendríamos que llevar menos llaves encima, ¿no? Sería mucho más cómodo. Pero... ¿y si la perdemos? Quién la encuentre, podría acceder a muchas de nuestras pertenencias. Con las contraseñas pasa exactamente lo mismo.

8 SEGURIDAD DE DISPOSITIVOS
1.2. Gestión segura de contraseñas: creación y consejos. Para crear una contraseña segura y robusta, deben tenerse en cuenta los siguientes factores: Debemos asegurarnos de que la contraseña tenga una longitud mínima de ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos. ¿Cómo deben ser las contraseñas? Secretas Robustas No repetidas Cambiadas periódicamente

9 SEGURIDAD DE DISPOSITIVOS
1.2. Gestión segura de contraseñas: creación y consejos. No debemos usar claves formadas únicamente a partir de la unión de varios elementos. Ejemplo: “Juan1985” (nombre + fecha de nacimiento). No debemos utilizar como claves: palabras sencillas en cualquier idioma, nombres propios, lugares ni fechas de nacimiento.

10 Con 10 cañones por banda, viento en popa: C10cpbvep
SEGURIDAD DE DISPOSITIVOS 1.2. Gestión segura de contraseñas: creación y consejos. Existen algunos trucos que nos permiten hacer contraseñas seguras y que a la vez no nos suponga un gran esfuerzo recordarlas: -Cambiar las vocales por números: Mi familia es genial → M3 f1m3l31 2s g2n31l -Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros: Con 10 cañones por banda, viento en popa: C10cpbvep -Claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la contraseña anterior, añadir al final la primera letra del servicio utilizado en mayúscula: Con Facebook → C10cpbvepF , con Twitter → C10cpbvepT y con Gmail → C10cpbvepG

11 SEGURIDAD DE DISPOSITIVOS
1.3. ¿Cómo actuar si me han robado o he perdido el móvil y quiero borrar toda la información que contiene? Debemos seguir los siguientes pasos: Intentar localizar el dispositivo: «Encuentra mi dispositivo» en Android y «Busca mi iPhone» en iOS de Apple. Bloquear el dispositivo. Los servicios de búsqueda del dispositivo también permiten bloquear el terminal. Borrar los datos del dispositivo. Es otra de las funcionalidades que encontrarás en los servicios de búsqueda del dispositivo. Esta opción elimina todos los datos del dispositivo, pero es posible que no elimine el contenido de las tarjetas SD. Bloquea la tarjeta SIM. Solicita a tu operadora de telefonía que bloquee la tarjeta SIM. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.

12 2. PRIVACIDAD E IDENTIDAD DIGITAL 2.1. ¿Qué es la privacidad?
Llamamos privacidad a esos aspectos personales, sean datos personales o no, que se desean proteger en mayor o menor medida frente a la exposición pública. En el entorno digital e Internet, nos referimos a la privacidad como la capacidad que tiene un usuario de controlar su información personal cuando interactúa en la red.

13 2. PRIVACIDAD E IDENTIDAD DIGITAL 2.1. ¿Qué es la identidad digital?
La identidad digital es la imagen que proyectamos ante los demás a través de Internet. Esta imagen se genera a partir del conjunto de las publicaciones que realizamos y del resto de información que se puede encontrar acerca de nosotros en Internet. Sin embargo, hay que tener en cuenta que, en ocasiones, esta imagen que se muestra en la Red no se corresponde con la imagen fuera de ella.

14 2. PRIVACIDAD E IDENTIDAD DIGITAL 2.1. ¿Qué es la reputación en línea?
En Internet, al valorar de manera positiva o negativa la imagen pública de una persona, estamos hablando de su reputación online. Esta reputación depende de las opiniones y consideraciones de otras personas; pero también de la propia reputación de nuestros contactos en Internet y de los mensajes que comparten sobre nosotros. Como bien sabemos, nuestra imagen genera en los demás más o menos confianza, lo que puede ayudarnos a abrir puertas y oportunidades; o por el contrario, a cerrarlas tanto dentro como fuera de la Red. Por ello, a la hora de comunicarse, una de las claves esenciales es hacerlo con respeto. De no ser así, asociar nuestra persona a comentarios inapropiados, denigrantes o delictivos podría dañar nuestra reputación.

15 3. PROTECCIÓN DE LA SALUD 3.1. Situaciones de riesgo a las que estamos expuestos. Algunas de las situaciones de riesgo a las que estamos expuestos cuando utilizamos Internet de manera inadecuada son las siguientes: SEXTING GROOMING CIBERACOSO PHISHING

16 3. PROTECCIÓN DE LA SALUD 3.1. Situaciones de riesgo a las que estamos expuestos. -Ciberacoso: Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales y divulgación de información confidencial o falsa. -Grooming: Es conocido como una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. -Sexting: Este término hace referencia al envío, a través de un teléfono móvil u otro dispositivo con cámara, de fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás. -Phishing: Es un término informático, conocido como suplantación de identidad, que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social. Se caracteriza por intentar adquirir información confidencial de forma fraudulenta.

17 3. PROTECCIÓN DE LA SALUD 3.2. Principales riesgos para la salud física. El relación a los riesgos para la salud física de los jóvenes, debemos hablar en primer lugar de los riesgos para la salud derivados de la sobre-exposición a las tecnologías: Fatiga postural. Fatiga visual. Golpes y contusiones. Veamos ahora las conductas de riesgo por contacto con determinados grupos y contenidos. Comunidades pro-anorexia y pro-bulimia. Retos virales, fomento de la autolesión (selfharm) y pueden llegar hasta puntos extremos tales como el suicidio.

18 3. PROTECCIÓN DE LA SALUD 3.2. Principales riesgos para la salud psíquica y psicológica. Dentro de los riesgos para la salud psíquica y psicológica de los menores, cabe destacar el uso excesivo de Internet y la tecnología que limita el normal desarrollo del menor, por la gran dependencia que provoca. Por último, la generalización del fenómeno hace que surjan y se incorporen a nuestra lengua nuevos términos relativos a conductas o tendencias asociadas al uso excesivo. Entre otras, se encuentran las siguientes: Nomofobia: Es el miedo irracional a salir de casa sin el teléfono móvil. Oniomanía: Es la compra compulsiva en línea que no responde a una necesidad real, sino a un deseo por obtener una satisfacción inmediata a través de dicha compra. Gambling: Se refiere al juego de azar y apuestas en línea.

19 CONCLUSIÓN Asegúrate de que las descargas que realices en tu dispositivo electrónico son seguras. Hazlo desde los portales oficiales. Lee los permisos detenidamente. Elige contraseñas secretas, robustas, no repetidas y cámbialas periódicamente. Cuida tu privacidad, identidad digital y reputación en línea. Sé consciente de los riesgos a los que estás expuesto y si te encuentras en ante un riesgo, o conoces a alguien que lo esté, PIDE AYUDA. Protege tu salud física, psíquica y psicológica. Recuerda que la tecnología en sí no es perjudicial, pero sí la actitud frente a ella cuando se convierte en un hábito que conlleva cambios negativos a nivel personal y social.

20 BIBLIOGRAFÍA Contenidos: Imágenes: Vídeos:
MOOC “Seguridad, privacidad e identidad digital en el entorno escolar”. Temas 1, 2 y 3. Incibe. Crif Las Acacias. Comunidad de Madrid. Internet segura for kids. Imágenes: Públicas de Pixabay y Google imágenes. Vídeos: “El secreto de hackers y adivinos” “Privacidad en el uso de las redes sociales”


Descargar ppt "SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL EN EL ENTORNO ESCOLAR"

Presentaciones similares


Anuncios Google