Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porsj yt Modificado hace 6 años
1
USO DE INTERNET RESPONSABLE Y SEGURO
2
Malware: software elaborado con fines maliciosos correo electrónico: con adjuntos maliciosos Riesgos en los dispositivos virus: programas que se instalan sin permiso para causar daños troyanos: destruyen o recaban información gusanos : desbordan la memoria del sistema
3
Medidas de protección Antivirus: protegen contra virus, troyanos y gusanos Firewall: controla y filtra el tráfico de entrada y salida de una red Proxi : funciona como puerta de entrada y puede configurarse como cortafuegos Criptografía: es el cifrado de la información para su protección Contraseñas robustas : con caracteres que no se puedan vulnerar facilmente Descargar aplicaciones : Descargar siempre de tiendas oficiales
4
Cómo actuar si estoy infectado por un malware: ★ Eliminar archivos temporales ★ Restaurar el sistema ★ Formatear y reinstalar el sistema operativo Cómo actuar si he perdido el teléfono móvil: ★ Bloquear el dispositivo ★ Borrar los datos de forma remota ★ Bloquear la tarjeta SIM ★ Denunciar
5
La identidad digital es toda la información que compartimos y que se puede encontrar de nosotros a través de Internet
6
Riesgos de una inapropiada gestión de la privacidad: Contribuir negativamente a la identidad y reputación Uso malintencionado de su información privada por parte de terceros Uso comercial de su información personal
7
Riesgos de la divulgación de imágenes o videos ya sean de carácter sexual SEXTING o no entre personas que no son destinatarios: CIBERBULLYING: conductas de acoso hacia el protagonista https://youtu.be/gXvG53ccyJY EXTORSIÓN Y CHANTAJE: solicitando recompensa a cambio de no difundir los contenidos https://www.youtube.com/watch?v=J7McnEMrYMI GROOMING: acoso sexual o acercamiento de adultos a menores para exigir que se envíen más contenidos, o tener un contacto sexual directo https://youtu.be/Pa2ttVRA-xU RIESGOS FÍSICOS: los contenidos pueden ser utilizados por los agresores para seleccionar a sus víctimas. Los metadatos pueden incluir videos e imágenes que señalan el posicionamiento donde se han originado
8
RECOMENDACIONES PARA UNA GESTIÓN APROPIADA DE LA PRIVACIDAD Pensar antes de publicar /enviar/aceptar Configurar adecuadamente las opciones de privacidad y seguridad. Presta atención a los Término de uso / Políticas de privacidad / Permisos Respetar los derechos de los demás
9
RIESGOS PARA LA SALUD EN EL USO DE LAS TIC FÍSICA: implicaciones de la exposición y el uso de dispositivos y pantallas y la higiene postural PSÍQUICA: bienestar mental en la forma que el menor interpreta la información y los contenidos que obtiene de Internet SOCIAL: habilidad para interaccionar apropiadamente con personas de diferentes círculos, dentro del contexto digital
10
RELACIONES INAPROPIADAS QUE LOS JÓVENES PUEDEN ESTABLECER EN INTERNET TROL Es una persona agitadora e instigadora que encuentra placer creando la discordia general. HATER Persona que fomenta el odio en la Red, a través de comentarios ofensivos o mensajes hirientes. FLAMER Se dirige a una persona específica como consecuencia de una discusión sobre un tema concreto. STALKER Persona que dedica mucho tiempo a investigar el perfil de otro usuario.
12
La netiqueta hace referencia a aquellas normas que deben tenerse en cuenta al interactuar a través de Internet con otras personas, como por ejemplo cuidar el lenguaje o aceptar las opiniones de los demás. Hay que aprender a interactuar de forma positiva con los demás en el mundo en línea.
13
RECOGIDA DE PRUEBAS Y EVIDENCIAS ELECTRÓNICAS Una vez que conocemos la evidencia de mensajes, comentarios, fotos, videos o cualquier contenido ofensivo hacia nosotros, es necesario aprender a tomar pruebas o evidencias. Puedes guardar capturas de pantalla de aquello que resulta molesto, ya sea en el ordenador, en la tablet o en el móvil. Cada dispositivo tiene una combinación de teclas específica para esta función, que aparece en las instrucciones del modelo. También es recomendable guardar el historial de mensajes, ya que pueden servir como prueba a la hora de denunciar.
14
CANALES DE REPORTE PARA ELIMINAR CONTENIDOS Damos a conocer y facilitamos al alumno las vías de contacto con las páginas web, redes sociales y herramientas de mensajería instantánea donde se han publicado los contenidos o mensajes humillantes o acosadores. Los proveedores de estos servicios digitales disponen de mecanismos y canales para reportar qué situaciones están afectando al usuario y activar funciones de bloqueo de usuarios que están instigando o acosando al alumno, eliminación de mensajes o imágenes, enfriamiento de conversaciones y cancelación de perfiles falsos.
15
DENUNCIAR Si por la vía del diálogo y la mediación no hemos conseguido solucionar el problema, debemos acudir a las Fuerzas y Cuerpos de Seguridad del Estado (Policía Nacional, Guardia Civil, policías autonómicas, etc.) o a la Fiscalía de Menores. En estos casos, serán de gran utilidad las capturas de pantalla o el historial de mensajes que hayamos tomado como pruebas a la hora de denunciar
16
Fuentes de las imágenes, texto y enlaces a videos de esta presentación: IMÁGENES: www.antivirus-gretorto.es www.juegosflasher.com www.syteca.com www.depositphotes.com blog.intef.es www.utterbuzz.com TEXTO: MOOC “Seguridad, privacidad e identidad digital en el entorno escolar” Tema1. Protección de dispositivos Tema 2. Privacidad e identidad digital Tema 3. Protección de la salud VIDEOS: Pantallas amigas
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.