La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

USO SEGURO Y RESPONSABLE DE LAS TIC

Presentaciones similares


Presentación del tema: "USO SEGURO Y RESPONSABLE DE LAS TIC"— Transcripción de la presentación:

1 USO SEGURO Y RESPONSABLE DE LAS TIC
Autor: Enrique Barra Arias

2 Índice 1 ¿Quien soy? 2 ¿Que son las TIC? 3 Temas a tratar 4 Trabajo

3 ¿Quien soy? Enrique Barra -> ebarra@dit.upm.es
Doctor Ingeniero en Telecomunicación Trabajo en la universidad. Investigador y profesor

4 ¿Qué son las TIC? Tecnologías de la Información y las Comunicaciones
Fuente imágenes: wp-content/uploads/2013/01/social-media.png

5 Temas a tratar Gestión de la información
Acceso a contenidos inapropiados Gestión de la privacidad e identidad digital Netiqueta: comportamiento en línea Grooming Suplantación de identidad Tecnoadicciones Comunidades peligrosas en línea Protección ante virus y fraudes Ciberacoso Sexting Estos temas deberían preocupar a gente de ciencias, de letras??....

6 Gestión de la información
Cómo gestionan otros la información: Qué hacen las redes sociales y las apps con nuestra información. Norma general: “Si no hay que pagar nosotros somos el producto” Cómo gestionamos nosotros la información: Sociedad de la información. “Demasiada información”. ¿Cuál es fiable? Buen uso de buscadores. Sitios de confianza. Tipos de licencias. Tema muy transversal a todos los demás. Eric Schmidt, director general de Google, estima que en la actualidad cada dos días creamos tanta información como la que fue creada desde los albores de la civilización hasta 2003.

7 SLIDESHARE: 400,000 new presentations to SlideShare per month.
El porcentaje de correos que son SPAM ha ido variando llegando a 89% (2010) y actualmente está por encima del 60% Usuarios conectados a Internet: 3,028 millones de usuarios, que representa el 40,4 % de la población mundial. Fuente:

8 Acceso a contenidos inapropiados
En Internet hay de todo. Muchísimos son con contenidos no adecuados: violencia, terrorismo, pornografía, sectas, grupos xenófobos o hábitos poco saludables. Pueden ser muy perjudiciales y causar mucho más daño del que se piensa Solución: filtro de contenidos -> No Sentido común y educación de los jóvenes Los consejos y precauciones a adoptar no difieren mucho de los de la vida “no virtual”. Contar ejemplo de chica que vio una decapitación en video. Comunidades y foros sobre anorexia, bulimia, etc

9 Gestión de la privacidad e identidad digital
Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. !!Aunque lo borremos!! Ser conscientes de la “identidad digital” Permisos en las apps Recomendaciones: Fuente: wp-content/uploads/2014/09/linterna.png

10 Suplantación de identidad
La “identidad digital” es muy importante. Proteger nuestras cuentas con contraseñas complejas: Al menos 8 caracteres Números y letras (evitamos ataque de diccionario) Cambiarla cada cierto tiempo No darla a nadie, no introducirla en otras webs Lo de las contraseñas también para el correo, para todo. Pensar en que es la llave de tu casa.

11 Netiqueta: comportamiento en línea
Regla 1:  Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados. Regla 2:  Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. Regla 3:  Reconozca en qué parte del ciberespacio se encuentra. Regla 4:  Respete el tiempo y ancho de banda de las otras personas. Regla 5:  Muestre el lado bueno de su persona mientras se mantenga en línea. Regla 6:  Comparta su conocimiento con la comunidad. Regla 7:  Ayude a mantener los debates en un ambiente sano y educativo. Regla 8:  Respete la privacidad de terceras personas. Regla 9:  No abuse de su poder. Regla 10: Perdone los errores ajenos. Fuente:

12 Grooming Se llama Grooming  a las acciones deliberadas, realizadas  por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. ¿Cómo actua un acosador?: Fase de enganche Fase de fidelización Fase de seducción Fase de acoso

13 Tecnoadicciones La tecnología crea adicción.
Porque está diseñada para ello Ejemplos: conseguir “me gusta”, tener muchos amigos virtuales, ser popular, etc. Es un problema en crecimiento. Muchos frentes: redes sociales, smartphone, whatsapp, juegos online, juegos offline, televisión, … Detección temprana, evitarlo, y en último caso tratarlo. Romper con las rutinas de conexión o el hábito: modificando el uso que está haciendo. Abstinencia de una aplicación en particular: no se trata de prohibir el acceso a internet pero sí de controlarlo, especialmente en el caso de la aplicación con la que el menor presenta más dificultades. Limitar el tiempo de uso: es importante que el menor sea consciente de la diferencia entre el uso y el abuso. Para ello, es conveniente dialogar con él para poder llegar a un acuerdo acerca del tiempo de uso que se considera adecuado. Establecer un listado de consecuencias de la adicción y de actividades que ha dejado de hacer: en ambos casos, el objetivo es ayudar al menor a tomar conciencia de las consecuencias negativas de su conducta y de las ventajas de hacer un uso adecuado de las nuevas tecnologías. Creación de un nuevo estilo de vida: es importante que el menor cambie su estilo de vida y que retome las actividades que ha dejado de hacer como consecuencia de su adicción. También es conveniente que pueda probar nuevas alternativas de ocio incompatibles con el uso abusivo de las nuevas tecnologías. Si creemos haber perdido el control sobre la situación, o hemos identificado el problema demasiado tarde, es entonces cuando debemos consultar con un especialista.

14 Comunidades peligrosas en línea
No hay una lista cerrada. Hay algunas muy claras: Pro-anorexia y pro-bulimia Venta de droga Terrorismo, pedofilia, etc. Pueden aparecer en cualquier sitio Facebook Videojuegos Foros

15 Protección ante virus y fraudes
Virus es un software malicioso, un programa que hace “cosas malas”. Otros términos relacionados: spyware, Fraude es una estafa Hay muchos tipos La mejor protección es el sentido común y sospechar de todo Antivirus gratuito AVG Antispyware gratuito Ad-aware

16 Cyberacoso “acoso (escolar) entre iguales ejercido con medios digitales” Ejemplos

17 Sexting El sexting consiste en el envío de imágenes o vídeos de carácter sexual, en la mayoría de los casos, distribuidos por la persona que los ha realizado, a través de Internet, redes sociales o chats de mensajería instantánea Muy peligroso. Una vez fuera de tu móvil se pierde el control del contenido Incluso estando en tu móvil Snapchat. Apps para capturar los mensajes.

18 App “protegete” Creada por http://protegeles.com
Android Iphone Fuente:

19 Otras recomendaciones
En caso de sospecha de alguna de estas conductas denunciar, consultar un especialista, consultar un adulto (profesor, mentor, padre, tutor…) Evitar redes wifi abiertas No debes seguir y reenviar las cadenas Correo electrónico No abrir de desconocidos Contraseñas: No utilices siempre la misma contraseña para todo Mínimo números y letras Cambiarlas a menudo

20 Condiciones del proyecto:
Cada alumno tiene que crear una excursión virtual que cumplir las siguientes condiciones: Versar sobre un tema de la “temateca” de Contener como mínimo 8 diapositivas. Integrar los siguientes elementos: imagen enriquecida, vídeo enriquecido, página web incluida en una diapositiva y cuestionario. Estar etiquetada con uno de los temas de la “temateca” de esta plataforma para que quede categorizada correctamente. Utilizar imágenes gratuitas (etiquetadas para reutilización). Citar las fuentes consultadas.

21 Muchas gracias por vuestra atención ebarra@dit.upm.es


Descargar ppt "USO SEGURO Y RESPONSABLE DE LAS TIC"

Presentaciones similares


Anuncios Google