SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Uso seguro y responsable
de las TIC
1
Presentación IES San Isidro d e
Azuqueca de Henares
11/05/2018
¿Quién soy?
Presentación
1
Evolución en la comunicación a distancia
(telecomunicación)
Presentación
1
Evolución en la comunicación a distancia
(telecomunicación)
Presentación
1
¿Qué vamos a aprender hoy?
Objetivos del taller
• Identificar los principales riesgos relacionados
con el uso de las TIC.
• Identificar pautas para saber actuar ante ellos.
• Adquirir buenos hábitos en el uso de las TIC.
2
Acceso a contenido inapropiado
Acceso a contenidos inapropiados
3
Riesgos de acceso a contenidos inapropiados
Acceso a contenidos inapropiados. Riesgos
Acceso a información,
conductas y consejos no
adecuados a su edad
‘Amistades’ poco
recomendables
Víctima de ciberacoso y
ciberbullying
Víctimas de potenciales engaños y
estafas (anuncios publicitarios)
Virus y programas espía (acceso no
consentido a información personal)
4
Recomendaciones para su prevención
Acceso a contenidos inapropiados
Accede sólo a aquellos contenidos
recomendados y adaptados a tu
edad.
No ofrezcas información personal,
que permita rastrear tus datos, ni
tuya ni de familiares, amigos y
conocidos.
Evita publicar fotos o conectar la
webcam con desconocidos. Sé
cauto y piensa antes de hacer clic.
Debes ser consciente de
infracciones legales asociadas al
uso de Internet y sus
consecuencias.
Déjate ayudar cuando tengas un
problema. Dialoga con tus padres
y educadores.
5
Verificación de la información
¡Ojo! no toda la información publicada en Internet es
siempre veraz, completa e imparcial.
¡Verifica SIEMPRE la información
ANTES de creértela!
Verificación de la información
6
Bulos, mitos y fraudes
Bulos, mitos y fraudes
7
Mentiras en la red
Mentiras en la Red
Hablan de
forma
genérica
Sin dar datos Contradicciones
Errores
ortográficos
y
gramaticales
8
Mentiras en la red
Mentiras en la Red
Regalos caros,
desorbitados, sin
siquiera concurso
Referencias a
compañías e
instituciones
conocidas
Falsa
credibilidad
Petición
de
reenvío
(viralidad)
9
Mentiras en la red
Mentiras en la Red
Evita daños
directos y a
terceros
Molestias y
miedos
Ante la duda
busca e
infórmate en
fuentes de
confianza: OSI,
Policía, Guardia
Civil, etc.
Y NUNCA
reenvíes
estos
mensajes
10
Webs Útiles
Webs referidas en la charla
1. Campañas de vales descuento, ¿qué hay detrás?
2. Significado del número del Tetra Brick
3. Maldito Bulo
4. Descarga la extensión de Maldito Bulo para Chrome y
Firefox
5. ¿Cómo sé si este mensaje es un bulo? Claves para
reconocerlo
6. Cazahoax
7. El ‘guapo de la Guardia Civil’ que revoluciona las redes
sociales
8. La Policía Nacional desmiente la imagen que se está
difundiendo del agresor a una mujer en Algeciras
9. Puleva: Lactalis amplía la retirada de productos infantiles
en España por riesgo de salmonella
10
Reflexiona. ¿Qué conoces sobre los virus? ¿Cuál es tu estrategia frente a ellos?
¿Qué conoces de los virus?
¿Cuál es tu estrategia frente a ellos?
11
Principales vías de infección
Virus mecanismos y vías de infección
DISPOSITIVOS DE
ALMACENAMIENTO
CORREO
ELECTRÓNICO
FALLOS DE
SEGURIDAD PÁGINAS
WEB
MALICIOSAS
REDES
SOCIALES
DESCARGA
DE
FICHEROS
DE
INTERNET
APPS
MALICIOSAS
12
Ejemplo
Ransomware. Un ejemplo de virus
Virus de la Policía
RANSOMWARE. BLOQUEO DE FICHEROS. CIFRADO DATOS
13
Ejemplos de fraudes
Conociendo algunos fraudes
PhishingVídeos virales en
redes sociales
Falsas aplicaciones
14
Webs Útiles
Webs referidas en la charla
1. Ponte al día con los virus informáticos
2. Chaval.es | Red.es
3. La importancia de las actualizaciones de seguridad |
Oficina de Seguridad del Internauta
4. Aprendiendo a identificar los 10 phishing más utilizados
por ciberdelincuentes | Oficina de Seguridad del
Internauta
5. Enlace corto: http://bit.ly/abogadotic
6. El phishing, versión gráfica | Oficina de Seguridad del
Internauta
10
El adivino Dave
Privacidad, identidad digital y reputación online
15
Qué información voy dejando sobre mí en la red
Privacidad
• Lo que pienso, digo, publico.
• Lo que comparto: mis aficiones,
gustos, intereses, etc.
• Lo que compro.
• Con quién me relaciono: contactos.
• Fotos y vídeos que subo.
16
Privacidad en Internet
Privacidad en Internet
“Ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión”
17
Definición de Identidad digital
Información sobre una
persona publicada en
Internet que le caracteriza
y le diferencia de los
demás.
Identidad digital
Reputación online
Imagen de nosotros en
Internet (identidad digital)
que provoca en los demás
una valoración.
18
¿Qué pasa si alguien vulnera nuestra privacidad?,
¿puede ser un delito?
Vulneración privacidad/intimidad
• Reenviar por WhatsApp
una foto o vídeo de un
compañero que alguien te
ha enviado sin su
consentimiento.
• Acceder a la cuenta de
Twitter de un compañero
que se ha dejado la sesión
abierta.
19
Definiendo qué es el ciberacoso. Ciberbullying
¿Qué es el Ciberacoso?
Acoso
• Acción de hostigar, perseguir o molestar a
otra persona, generando incomodidad o
disconformidad en ella.
Ciberacoso
• Acción de acosar a otra persona
mediante el uso de medios
digitales.
Ciberbullying.
Ciberacoso
escolar
• Daño intencional y repetido infligido
por parte de un menor o grupo de
menores hacía otro menor mediante
el uso de medios digitales.
20
Características del ciberacoso
Características
• Efecto desinhibidor: se actúa de
manera impulsiva sin pensar en
las consecuencias.
• Supuesto anonimato: capacidad
para ocultar la identidad
• Viralidad: extender un mensaje
masivamente a una gran velocidad.
• Conexión permanente: 24 horas, 7
días de la semana.
21
AGRESOR/A
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
22
VÍCTIMA
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
23
Los observadores
OBSERVADORES/ESPECTADORES/TESTIGOS
• Miedo a convertirse en víctimas
• Necesidad de integrarse en el
grupo
• Indiferencia, falta de empatía
• Falta de valor y responsabilidad…
Rol de las personas
implicadas en el
ciberacoso
24
Cómo actuar ante un caso de ciberacoso
Pautas actuación
• No contestes a las provocaciones.
• Si te molestan abandona la Red.
• Si te acosan, guarda las pruebas.
• Informa o denuncia la situación de acoso ante el administrador del
servicio Web (Twitter, Facebook, Instagram).
• No te sientas culpable. Es quien te acosa, quien está cometiendo un
delito. Tú no tienes la culpa.
• Pide ayuda siempre a un adulto de referencia y confianza para ti. Si
la amenaza es grave, pide ayuda con urgencia.
25
Otras consideraciones sobre el ciberacoso (I)
Pautas actuación
• Comunica lo que piensas, de forma asertiva: hablando clara y
honestamente sobre tus necesidades, emociones, intereses y
opiniones.
• Trata a los demás con amabilidad y respeto.
• Fomenta la empatía, siendo capaz de ponerte en la piel del otro.
• No hagas en la Red lo que no harías en persona. Desarrolla tu
pensamiento crítico: analiza y cuestiona la realidad, tomando tus
propias decisiones.
26
Otras consideraciones sobre el ciberacoso (II)
Pautas actuación
• No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni
fomentándolo.
• No calles ni ocultes el
ciberacoso. Confía en
familia, profesorado,
mediadores. Si detectas o
sospechas de una situación
de posible acoso a tu
alrededor, no dudes en
ofrecer ayuda.
27
Recomendaciones
Recomendaciones genéricas
Sistema operativo,
antivirus y programas
siempre actualizados.
Gestiona bien tus
contraseñas. ¡No las
compartas con nadie!
Utiliza patrones de
seguridad en
smartphones y tabletas
Ten precaución al usar
dispositivos y wifi
públicos.
Evita navegar por webs
sospechosas y analiza
los enlaces cortos.
Descargas siempre
desde sitios oficiales.
Revisa los permisos
que solicitan las apps
para instalarse
28
Recomendaciones
Recomendaciones genéricas
Siempre que puedas,
conéctate a través de
páginas seguras.
Configura las opciones de
privacidad de tus redes
sociales y revísalas
periódicamente.
No publiques excesiva
información personal.
Piensa en las
consecuencias.
Valora cuando tener
activados los servicios de
geolocalización.
Haz copias de seguridad de
la información que te
interesa.
29
Webs Útiles
Webs referidas en la charla
1. LastPass | Gestor de contraseñas, Rellenar formularios
automáticamente, Generador de contraseñas aleatorias y
Aplicación de monedero digital segura
2. Historias reales | Oficina de Seguridad del Internauta
10
Dónde localizar más información
Más información
https://www.osi.es https://www.is4k.es
30
Gracias por su atención
https://www.is4k.es/programas/cibercooperantes
Escuela Cibersegura
Promoción del uso seguro y responsable de Internet entre los menores
Cibercooperantes
contacto@is4k.es
Internet Segura for Kids
@is4k
31

Más contenido relacionado

La actualidad más candente

Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullyingJordi Taboada
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasLucrecia Moralejo
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes socialespsicosantanita
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 

La actualidad más candente (18)

Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullying
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes sociales
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Power ciber
Power ciberPower ciber
Power ciber
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 

Similar a Uso seguro y responsable de las TIC - IES San Isidro

Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxAna Zorrilla
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebAdriana Velasco
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC10amr10
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...MariaMarmolejos2
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngMartacl1
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parentalPatrica Cazon
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 

Similar a Uso seguro y responsable de las TIC - IES San Isidro (20)

Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Taller ciberacoso
Taller ciberacosoTaller ciberacoso
Taller ciberacoso
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyng
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 

Más de Juan Pedro Peña Piñón

Más de Juan Pedro Peña Piñón (7)

Dosier Juan Pedro Peña - Abogado TIC
Dosier Juan Pedro Peña - Abogado TICDosier Juan Pedro Peña - Abogado TIC
Dosier Juan Pedro Peña - Abogado TIC
 
Novedades 2019 : Autonomos y empleados de hogar
Novedades 2019 : Autonomos y empleados de hogarNovedades 2019 : Autonomos y empleados de hogar
Novedades 2019 : Autonomos y empleados de hogar
 
Servicios Jurídicos a empresas TIC
Servicios Jurídicos a empresas TICServicios Jurídicos a empresas TIC
Servicios Jurídicos a empresas TIC
 
Curso despliegue de redes
Curso despliegue de redesCurso despliegue de redes
Curso despliegue de redes
 
Servicio Compliance
Servicio ComplianceServicio Compliance
Servicio Compliance
 
Asesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónicoAsesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónico
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Uso seguro y responsable de las TIC - IES San Isidro

  • 1. Uso seguro y responsable de las TIC 1 Presentación IES San Isidro d e Azuqueca de Henares 11/05/2018
  • 3. Evolución en la comunicación a distancia (telecomunicación) Presentación 1
  • 4. Evolución en la comunicación a distancia (telecomunicación) Presentación 1
  • 5. ¿Qué vamos a aprender hoy? Objetivos del taller • Identificar los principales riesgos relacionados con el uso de las TIC. • Identificar pautas para saber actuar ante ellos. • Adquirir buenos hábitos en el uso de las TIC. 2
  • 6. Acceso a contenido inapropiado Acceso a contenidos inapropiados 3
  • 7. Riesgos de acceso a contenidos inapropiados Acceso a contenidos inapropiados. Riesgos Acceso a información, conductas y consejos no adecuados a su edad ‘Amistades’ poco recomendables Víctima de ciberacoso y ciberbullying Víctimas de potenciales engaños y estafas (anuncios publicitarios) Virus y programas espía (acceso no consentido a información personal) 4
  • 8. Recomendaciones para su prevención Acceso a contenidos inapropiados Accede sólo a aquellos contenidos recomendados y adaptados a tu edad. No ofrezcas información personal, que permita rastrear tus datos, ni tuya ni de familiares, amigos y conocidos. Evita publicar fotos o conectar la webcam con desconocidos. Sé cauto y piensa antes de hacer clic. Debes ser consciente de infracciones legales asociadas al uso de Internet y sus consecuencias. Déjate ayudar cuando tengas un problema. Dialoga con tus padres y educadores. 5
  • 9. Verificación de la información ¡Ojo! no toda la información publicada en Internet es siempre veraz, completa e imparcial. ¡Verifica SIEMPRE la información ANTES de creértela! Verificación de la información 6
  • 10. Bulos, mitos y fraudes Bulos, mitos y fraudes 7
  • 11. Mentiras en la red Mentiras en la Red Hablan de forma genérica Sin dar datos Contradicciones Errores ortográficos y gramaticales 8
  • 12. Mentiras en la red Mentiras en la Red Regalos caros, desorbitados, sin siquiera concurso Referencias a compañías e instituciones conocidas Falsa credibilidad Petición de reenvío (viralidad) 9
  • 13. Mentiras en la red Mentiras en la Red Evita daños directos y a terceros Molestias y miedos Ante la duda busca e infórmate en fuentes de confianza: OSI, Policía, Guardia Civil, etc. Y NUNCA reenvíes estos mensajes 10
  • 14. Webs Útiles Webs referidas en la charla 1. Campañas de vales descuento, ¿qué hay detrás? 2. Significado del número del Tetra Brick 3. Maldito Bulo 4. Descarga la extensión de Maldito Bulo para Chrome y Firefox 5. ¿Cómo sé si este mensaje es un bulo? Claves para reconocerlo 6. Cazahoax 7. El ‘guapo de la Guardia Civil’ que revoluciona las redes sociales 8. La Policía Nacional desmiente la imagen que se está difundiendo del agresor a una mujer en Algeciras 9. Puleva: Lactalis amplía la retirada de productos infantiles en España por riesgo de salmonella 10
  • 15. Reflexiona. ¿Qué conoces sobre los virus? ¿Cuál es tu estrategia frente a ellos? ¿Qué conoces de los virus? ¿Cuál es tu estrategia frente a ellos? 11
  • 16. Principales vías de infección Virus mecanismos y vías de infección DISPOSITIVOS DE ALMACENAMIENTO CORREO ELECTRÓNICO FALLOS DE SEGURIDAD PÁGINAS WEB MALICIOSAS REDES SOCIALES DESCARGA DE FICHEROS DE INTERNET APPS MALICIOSAS 12
  • 17. Ejemplo Ransomware. Un ejemplo de virus Virus de la Policía RANSOMWARE. BLOQUEO DE FICHEROS. CIFRADO DATOS 13
  • 18. Ejemplos de fraudes Conociendo algunos fraudes PhishingVídeos virales en redes sociales Falsas aplicaciones 14
  • 19. Webs Útiles Webs referidas en la charla 1. Ponte al día con los virus informáticos 2. Chaval.es | Red.es 3. La importancia de las actualizaciones de seguridad | Oficina de Seguridad del Internauta 4. Aprendiendo a identificar los 10 phishing más utilizados por ciberdelincuentes | Oficina de Seguridad del Internauta 5. Enlace corto: http://bit.ly/abogadotic 6. El phishing, versión gráfica | Oficina de Seguridad del Internauta 10
  • 20. El adivino Dave Privacidad, identidad digital y reputación online 15
  • 21. Qué información voy dejando sobre mí en la red Privacidad • Lo que pienso, digo, publico. • Lo que comparto: mis aficiones, gustos, intereses, etc. • Lo que compro. • Con quién me relaciono: contactos. • Fotos y vídeos que subo. 16
  • 22. Privacidad en Internet Privacidad en Internet “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” 17
  • 23. Definición de Identidad digital Información sobre una persona publicada en Internet que le caracteriza y le diferencia de los demás. Identidad digital Reputación online Imagen de nosotros en Internet (identidad digital) que provoca en los demás una valoración. 18
  • 24. ¿Qué pasa si alguien vulnera nuestra privacidad?, ¿puede ser un delito? Vulneración privacidad/intimidad • Reenviar por WhatsApp una foto o vídeo de un compañero que alguien te ha enviado sin su consentimiento. • Acceder a la cuenta de Twitter de un compañero que se ha dejado la sesión abierta. 19
  • 25. Definiendo qué es el ciberacoso. Ciberbullying ¿Qué es el Ciberacoso? Acoso • Acción de hostigar, perseguir o molestar a otra persona, generando incomodidad o disconformidad en ella. Ciberacoso • Acción de acosar a otra persona mediante el uso de medios digitales. Ciberbullying. Ciberacoso escolar • Daño intencional y repetido infligido por parte de un menor o grupo de menores hacía otro menor mediante el uso de medios digitales. 20
  • 26. Características del ciberacoso Características • Efecto desinhibidor: se actúa de manera impulsiva sin pensar en las consecuencias. • Supuesto anonimato: capacidad para ocultar la identidad • Viralidad: extender un mensaje masivamente a una gran velocidad. • Conexión permanente: 24 horas, 7 días de la semana. 21
  • 27. AGRESOR/A Agresor/a y víctima Rol de las personas implicadas en el ciberacoso 22
  • 28. VÍCTIMA Agresor/a y víctima Rol de las personas implicadas en el ciberacoso 23
  • 29. Los observadores OBSERVADORES/ESPECTADORES/TESTIGOS • Miedo a convertirse en víctimas • Necesidad de integrarse en el grupo • Indiferencia, falta de empatía • Falta de valor y responsabilidad… Rol de las personas implicadas en el ciberacoso 24
  • 30. Cómo actuar ante un caso de ciberacoso Pautas actuación • No contestes a las provocaciones. • Si te molestan abandona la Red. • Si te acosan, guarda las pruebas. • Informa o denuncia la situación de acoso ante el administrador del servicio Web (Twitter, Facebook, Instagram). • No te sientas culpable. Es quien te acosa, quien está cometiendo un delito. Tú no tienes la culpa. • Pide ayuda siempre a un adulto de referencia y confianza para ti. Si la amenaza es grave, pide ayuda con urgencia. 25
  • 31. Otras consideraciones sobre el ciberacoso (I) Pautas actuación • Comunica lo que piensas, de forma asertiva: hablando clara y honestamente sobre tus necesidades, emociones, intereses y opiniones. • Trata a los demás con amabilidad y respeto. • Fomenta la empatía, siendo capaz de ponerte en la piel del otro. • No hagas en la Red lo que no harías en persona. Desarrolla tu pensamiento crítico: analiza y cuestiona la realidad, tomando tus propias decisiones. 26
  • 32. Otras consideraciones sobre el ciberacoso (II) Pautas actuación • No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni fomentándolo. • No calles ni ocultes el ciberacoso. Confía en familia, profesorado, mediadores. Si detectas o sospechas de una situación de posible acoso a tu alrededor, no dudes en ofrecer ayuda. 27
  • 33. Recomendaciones Recomendaciones genéricas Sistema operativo, antivirus y programas siempre actualizados. Gestiona bien tus contraseñas. ¡No las compartas con nadie! Utiliza patrones de seguridad en smartphones y tabletas Ten precaución al usar dispositivos y wifi públicos. Evita navegar por webs sospechosas y analiza los enlaces cortos. Descargas siempre desde sitios oficiales. Revisa los permisos que solicitan las apps para instalarse 28
  • 34. Recomendaciones Recomendaciones genéricas Siempre que puedas, conéctate a través de páginas seguras. Configura las opciones de privacidad de tus redes sociales y revísalas periódicamente. No publiques excesiva información personal. Piensa en las consecuencias. Valora cuando tener activados los servicios de geolocalización. Haz copias de seguridad de la información que te interesa. 29
  • 35. Webs Útiles Webs referidas en la charla 1. LastPass | Gestor de contraseñas, Rellenar formularios automáticamente, Generador de contraseñas aleatorias y Aplicación de monedero digital segura 2. Historias reales | Oficina de Seguridad del Internauta 10
  • 36. Dónde localizar más información Más información https://www.osi.es https://www.is4k.es 30
  • 37. Gracias por su atención https://www.is4k.es/programas/cibercooperantes Escuela Cibersegura Promoción del uso seguro y responsable de Internet entre los menores Cibercooperantes contacto@is4k.es Internet Segura for Kids @is4k 31