SlideShare una empresa de Scribd logo
1 de 23
INFORMACIÓN Y MEDIDAS PREVENTIVAS
Realización de conferencias y actividades en los centros escolares
dirigidas a los alumnos
Instrucción nº 712013 de la Secretaría de Estado de Seguridad. 12 de julio de 2013
PLAN DIRECTOR PARA LA
CONVIVENCIA Y MEJORA DE LA
SEGURIDAD EN LOS CENTROS
EDUCATIVOS Y SUS ENTORNOS
 Nombre y apellidos
 Domicilio
 Teléfono
 Direcciones de correo electrónicos
 Cuentas en las redes sociales (Facebook, Twitter,
LinkedIn, Instagram, etc…)
¿Quién soy yo?
 Mi navegador de Internet
 Mi versión de USER AGENT
 Mi dirección IP
 Mi versión de Sistema Operativo
 Mi resolución de pantalla
 Mis tipografías TrueType
 Mi elección de usar Java o no
 Mi elección de usar Flash o no
 Mis horas de conexión
 Mis sitios a los que me conecto
 Mi historial de navegación
 Mis cookies
 …
También soy
 Ha cambiado el concepto de privacidad
y de sociedad, ha cambiado nuestra
forma de vivir y de relacionarnos
 No es una moda pasajera, es nuestra
vida y cada vez está más mezclada
nuestra vida real con nuestra vida virtual
INTERNET
vida y relaciones sociales
 Información (de la web, periódicos, mapas, …)
 Correo electrónico
 Operaciones en entidades bancarias
 Compras en tiendas on-line
 Domótica y vehículos conectados
 Códigos QR y Realidad Aumentada
 Creación de contenido (webs, blogs, …)
 Descargas de películas, música, juegos, …
 Relacionarnos social y profesionalmente
INTERNET
¿Qué hacemos?
Internet
de las
Cosas
Internet
0
Internet
2
INTERNET
¿hacia dónde vamos?
Objetos
Información
Datos
 Utilizamos AntiVirus
 Actualizamos nuestro Sistema y Aplicaciones
 Filtramos la información: curación de contenidos y control parental
(en el caso de menores)
 Leemos los Contratos (Términos de Uso y Condiciones) de las
Aplicaciones y Programas que instalamos
 Utilizamos el “sentido común” y “navegamos por sitios seguros”
 Utilizamos contraseñas seguras que cambiamos cada cierto tiempo
 Conocemos y controlamos nuestra “huella e identidad digital”
 Cuidamos nuestra privacidad
 Controlamos la webcam
 Controlamos nuestros datos y hacemos copias de seguridad
externas
 Utilizamos redes o conexiones Wi-Fi seguras
¿Cómo usamos INTERNET?
 Comunicación inmediata
 Socialización
 Promoción
 Crear y compartir información y contenidos de
cualquier tipo en tiempo real
REDES SOCIALES
 Leemos los Contratos (Términos de Uso y
Condiciones) de las Aplicaciones que instalamos
 Gestionamos nuestro perfil: decidimos lo qué
queremos publicar y cómo (público – privado)
 Cuidamos nuestra privacidad
 Etiquetamos a personas (amigos o no) en fotografías
tanto propias como ajenas
 Utilizamos la Netiqueta en las Redes Sociales
¿cómo usamos las REDES SOCIALES?
 Fecha y lugar de nacimiento
 Domicilio
 Cuentas bancarias
 Teléfono móvil
 Planes para las vacaciones
 Comportamientos inapropiados
 Insultos, palabras malsonantes
 Las contraseñas
 Ideologías
 Determinadas fotografías y videos
Qué no deberíamos publicar en las Redes
Sociales
Netiqueta en las Redes Sociales
 Pedir permiso antes de subir una foto o un vídeo
 Solicitar autorización antes de etiquetar las fotos subidas por otras personas
 Pensar bien antes de publicar algo
 Usar etiquetas positivas
 Ayudar a crear un ambiente agradable
 Valorar cuando utilizar mensajes privados o públicos
 Escribir usando mayúsculas y minúsculas
 Usar los emoticones
 Críticas y comentarios
 Respetar la privacidad de otras personas
 No participar en aquello que no nos interese o no lo vemos claro
 Conservar una actitud pacífica
 Utilizar los sistemas de denuncia si fuera necesario
 Comprobar nuestra identidad digital
 Comunicar nuestros criterios de privacidad a las amistades si fuese necesario
 Responsabilidad
 Consultar nuestras dudas o problemas
¿Estamos realmente
seguras/os?
 Phishing o suplantación de identidad
 Ciberviolencia de género
 Ciberbullying o ciberacoso
 Grooming o ciberacoso sexual a menores y adolescentes
 Sexting
 Sextorsion
 Ciberdelitos (robo de datos…)
 Tecnoadicción
PROBLEMAS EN INTERNET Y REDES
SOCIALES
 Robo de datos personales
 Suplantación de identidad
PHISHING
 Delito económico
 Ciberacoso
Facilidad para hacer daño
Contacto permanente con
la víctima
CIBERVIOLENCIA DE GÉNERO
 Gravedad de las consecuencias (“es cosa de
niños/as”): ¿Exclusión Social?
 Inmediatez y facilidad para causar daño (distancia
entre el delito y la tecnología)
 Dificultad para desarrollar la empatía en el entorno
digital
CIBERBULLYING
Facilidad de comunicación en la Red
Dificultad de supervisión parental. A
veces el “enemigo” está en casa.
Redes de pedofilia
GROOMING
Práctica en constante aumento, no
solo en adultos, también en
adolescentes y preadolescentes
(Chatroulette, …)
Relacionado con el Ciberbullying, el
Ciberacoso sexual y la Sextorsion
SEXTING
 Distancia entre el delito y la tecnología:
no ser consciente de estar cometiendo
un delito
 Descargas ilegales de películas y música
 Fraudes, estafas, timos, hacking, robo
de datos, piratas informáticos,
creadores de virus, troyanos, …
CIBERDELITOS
 Concepto de Hacker
 Llevar al extremo niveles de seguridad
 Defacements: http://www.zone-h.org/archive?zh=1
 Concepto de Hacktivismo
 Anonymous
 Concepto de Ciberdelincuencia
HACKING
Uso abusivo y compulsivo de
los Smartphones, las redes
sociales, juegos, ...
TECNOADICCIONES
https://sites.google.com/a/educacion.navarra.es/seguridad-en-internet-y-redes-sociales

Más contenido relacionado

La actualidad más candente

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
JOSÉ MIGUEL LORENZO SALAZAR
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
silviaodin
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
Sandra Fredes
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
Danovirs
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
Danovirs
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
katherineval
 

La actualidad más candente (20)

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Guía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes socialesGuía seguridad de la información en internet y redes sociales
Guía seguridad de la información en internet y redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Ppt grupo2 clase_2 final
Ppt grupo2 clase_2 finalPpt grupo2 clase_2 final
Ppt grupo2 clase_2 final
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Similar a Seguridad en internet y redes sociales 2016 17

Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01
Mariana Ruiz Castillo
 

Similar a Seguridad en internet y redes sociales 2016 17 (20)

Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01Internetyredessociales 100208155328 Phpapp01
Internetyredessociales 100208155328 Phpapp01
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx
 
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptxTaller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
Taller Identidad Digital_ familias y alumn@s 1° ciclo.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3San martin garcia octavio m01_s2ai3
San martin garcia octavio m01_s2ai3
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Más de Capestella (6)

Presentación policía foral
Presentación policía foralPresentación policía foral
Presentación policía foral
 
Crea tus propias rúbricas con google apps
Crea tus propias rúbricas con google appsCrea tus propias rúbricas con google apps
Crea tus propias rúbricas con google apps
 
Smartphones y tabletas en la educacion
Smartphones y tabletas en la educacionSmartphones y tabletas en la educacion
Smartphones y tabletas en la educacion
 
Edelfont en una presentación
Edelfont en una presentaciónEdelfont en una presentación
Edelfont en una presentación
 
Edelfont en una presentación
Edelfont en una presentaciónEdelfont en una presentación
Edelfont en una presentación
 
Presentación de prueba slideshare
Presentación de prueba slidesharePresentación de prueba slideshare
Presentación de prueba slideshare
 

Último

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato EcuadorProyecto de Participación Estudiantil Completo - Bachillerato Ecuador
Proyecto de Participación Estudiantil Completo - Bachillerato Ecuador
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 

Seguridad en internet y redes sociales 2016 17

  • 1.
  • 2. INFORMACIÓN Y MEDIDAS PREVENTIVAS Realización de conferencias y actividades en los centros escolares dirigidas a los alumnos Instrucción nº 712013 de la Secretaría de Estado de Seguridad. 12 de julio de 2013 PLAN DIRECTOR PARA LA CONVIVENCIA Y MEJORA DE LA SEGURIDAD EN LOS CENTROS EDUCATIVOS Y SUS ENTORNOS
  • 3.  Nombre y apellidos  Domicilio  Teléfono  Direcciones de correo electrónicos  Cuentas en las redes sociales (Facebook, Twitter, LinkedIn, Instagram, etc…) ¿Quién soy yo?
  • 4.  Mi navegador de Internet  Mi versión de USER AGENT  Mi dirección IP  Mi versión de Sistema Operativo  Mi resolución de pantalla  Mis tipografías TrueType  Mi elección de usar Java o no  Mi elección de usar Flash o no  Mis horas de conexión  Mis sitios a los que me conecto  Mi historial de navegación  Mis cookies  … También soy
  • 5.  Ha cambiado el concepto de privacidad y de sociedad, ha cambiado nuestra forma de vivir y de relacionarnos  No es una moda pasajera, es nuestra vida y cada vez está más mezclada nuestra vida real con nuestra vida virtual INTERNET vida y relaciones sociales
  • 6.  Información (de la web, periódicos, mapas, …)  Correo electrónico  Operaciones en entidades bancarias  Compras en tiendas on-line  Domótica y vehículos conectados  Códigos QR y Realidad Aumentada  Creación de contenido (webs, blogs, …)  Descargas de películas, música, juegos, …  Relacionarnos social y profesionalmente INTERNET ¿Qué hacemos?
  • 8.  Utilizamos AntiVirus  Actualizamos nuestro Sistema y Aplicaciones  Filtramos la información: curación de contenidos y control parental (en el caso de menores)  Leemos los Contratos (Términos de Uso y Condiciones) de las Aplicaciones y Programas que instalamos  Utilizamos el “sentido común” y “navegamos por sitios seguros”  Utilizamos contraseñas seguras que cambiamos cada cierto tiempo  Conocemos y controlamos nuestra “huella e identidad digital”  Cuidamos nuestra privacidad  Controlamos la webcam  Controlamos nuestros datos y hacemos copias de seguridad externas  Utilizamos redes o conexiones Wi-Fi seguras ¿Cómo usamos INTERNET?
  • 9.  Comunicación inmediata  Socialización  Promoción  Crear y compartir información y contenidos de cualquier tipo en tiempo real REDES SOCIALES
  • 10.  Leemos los Contratos (Términos de Uso y Condiciones) de las Aplicaciones que instalamos  Gestionamos nuestro perfil: decidimos lo qué queremos publicar y cómo (público – privado)  Cuidamos nuestra privacidad  Etiquetamos a personas (amigos o no) en fotografías tanto propias como ajenas  Utilizamos la Netiqueta en las Redes Sociales ¿cómo usamos las REDES SOCIALES?
  • 11.  Fecha y lugar de nacimiento  Domicilio  Cuentas bancarias  Teléfono móvil  Planes para las vacaciones  Comportamientos inapropiados  Insultos, palabras malsonantes  Las contraseñas  Ideologías  Determinadas fotografías y videos Qué no deberíamos publicar en las Redes Sociales
  • 12. Netiqueta en las Redes Sociales  Pedir permiso antes de subir una foto o un vídeo  Solicitar autorización antes de etiquetar las fotos subidas por otras personas  Pensar bien antes de publicar algo  Usar etiquetas positivas  Ayudar a crear un ambiente agradable  Valorar cuando utilizar mensajes privados o públicos  Escribir usando mayúsculas y minúsculas  Usar los emoticones  Críticas y comentarios  Respetar la privacidad de otras personas  No participar en aquello que no nos interese o no lo vemos claro  Conservar una actitud pacífica  Utilizar los sistemas de denuncia si fuera necesario  Comprobar nuestra identidad digital  Comunicar nuestros criterios de privacidad a las amistades si fuese necesario  Responsabilidad  Consultar nuestras dudas o problemas
  • 14.  Phishing o suplantación de identidad  Ciberviolencia de género  Ciberbullying o ciberacoso  Grooming o ciberacoso sexual a menores y adolescentes  Sexting  Sextorsion  Ciberdelitos (robo de datos…)  Tecnoadicción PROBLEMAS EN INTERNET Y REDES SOCIALES
  • 15.  Robo de datos personales  Suplantación de identidad PHISHING  Delito económico  Ciberacoso
  • 16. Facilidad para hacer daño Contacto permanente con la víctima CIBERVIOLENCIA DE GÉNERO
  • 17.  Gravedad de las consecuencias (“es cosa de niños/as”): ¿Exclusión Social?  Inmediatez y facilidad para causar daño (distancia entre el delito y la tecnología)  Dificultad para desarrollar la empatía en el entorno digital CIBERBULLYING
  • 18. Facilidad de comunicación en la Red Dificultad de supervisión parental. A veces el “enemigo” está en casa. Redes de pedofilia GROOMING
  • 19. Práctica en constante aumento, no solo en adultos, también en adolescentes y preadolescentes (Chatroulette, …) Relacionado con el Ciberbullying, el Ciberacoso sexual y la Sextorsion SEXTING
  • 20.  Distancia entre el delito y la tecnología: no ser consciente de estar cometiendo un delito  Descargas ilegales de películas y música  Fraudes, estafas, timos, hacking, robo de datos, piratas informáticos, creadores de virus, troyanos, … CIBERDELITOS
  • 21.  Concepto de Hacker  Llevar al extremo niveles de seguridad  Defacements: http://www.zone-h.org/archive?zh=1  Concepto de Hacktivismo  Anonymous  Concepto de Ciberdelincuencia HACKING
  • 22. Uso abusivo y compulsivo de los Smartphones, las redes sociales, juegos, ... TECNOADICCIONES

Notas del editor

  1. Este nuevo Plan pretende potenciar las actuaciones preventivas en relación con los riesgos a los que se ven sometidos los menores y los jóvenes con respecto al uso de Internet y las nuevas tecnologías. Riesgos que están en constante evolución, representando, en algunos casos, tipologías delictivas que no existían anteriormente, y originando que las amenazas a las que se ven expuestos los jóvenes y menores en el mundo físico tengan su reflejo en el mundo virtual. Por otro lado, las nuevas tecnologías influyen de manera transversal en otras situaciones de riesgo e incluso en infracciones penales que ya eran habituales en los centros educativos y su entornos, viéndose acrecentado el problema por el alcance y repercusión que las mismas pueden llegar a adquirir, al diluirse las fronteras y aumentar el anonimato de sus autores
  2. Algunas normas de comportamiento en las redes sociales son: Pide permiso antes de subir una foto o un vídeo. Pregunta a las personas aludidas qué información puedes publicar de ellas y asegúrate de que no les importa. Solicita autorización antes de etiquetar las fotos subidas por otras personas. Puede ocurrir que haya alguien que no quiera estar etiquetado en una foto aunque se haya publicado. Piénsatelo bien antes de publicar algo. No subas aquello que pueda perjudicarte a ti o a otras personas. Podrás eliminarlo posteriormente pero  las copias que ya circulen por la red resultarán imposibles de borrar. Usa etiquetas positivas. No utilices etiquetas que resulten ofensivas para otras personas. Ayuda a crear un ambiente agradable. En tus intervenciones sé amable, educado y respetuoso con los demás. Valora cuando utilizar mensajes privados o públicos. Al enviar mensajes a los demás hazlo con respeto sobre todo cuando terceras personas pueden leerlos. Si necesitas aclarar algo con una persona puede resultar más apropiado utilizar los mensajes privados. Escribe usando mayúsculas y minúsculas. En la red cuando alguien escribe en mayúsculas se interpreta como si hablase a gritos y eso puede molestar a algunas personas. Usa los emoticones. A veces resulta interesante usarlos para expresarnos mejor y evitar malentendidos ;-) Críticas y comentarios. Modera tus críticas hacia otras personas. Recuerda que si te excedes con otros usuarios/as puedes llegar a vulnerar sus derechos y ser penado por la Ley. Tu libertad de expresión termina donde comienzan los derechos de los demás. Si atentas contra el honor o intimidad de una persona puedes cometer un delito. Respeta la privacidad de otras personas. No difundas en público o en otros grupos aquella información que un usuario comparte contigo o con un grupo en concreto. Cuida la privacidad de las personas como quisieras que cuidasen la tuya. No participes en aquello que no te interese o no lo veas claro. No hay problema con ignorar solicitudes de amistad de personas que no conoces. Tampoco con declinar invitaciones a ciertos eventos o grupos. No reacciones de forma violenta cuando alguien no te acepta como amigo/a. Conserva una actitud pacífica. Si algo o alguien te molesta en la red social no actúes de forma agresiva. Es posible que busquen la provocación o el engaño y si reaccionas mal habrán conseguido su propósito. A veces puede tratarse de errores o acciones no intencionadas. Utiliza los sistemas de denuncia si fuera necesario. Las redes sociales disponen de formularios para denunciar el comportamiento inadecuado de un usuario. No utilices estos sistemas a la ligera o de manera injustificada para no generar desconfianza o enfado. Comprueba tu identidad digital. Presta atención a cómo te presentas a los demás en la red social y a cómo te perciben el resto de usuarios/as. Comunica tus criterios de privacidad a tus amistades si fuese necesario. En algunas ocasiones conviene recordar esos criterios de forma educada a algunos de tus contactos. Por ejemplo en relación con la reutilización de  fotos de tus albumes privados, cuando te etiqueten sin tu permiso o publiquen tus datos personales en páginas vistas por otras personas que no conoces. Sé responsable. Recuerda que las redes sociales no son un juego. Eres responsable de todo lo que haces en ellas. Consulta tus dudas o problemas. Si tienes temores, problemas o dudas en relación con tu experiencia con las redes sociales, dirígite a tus padres, profesores o adultos de confianza para tratar de solucionarlos. Ellos podrán ayudarte.