SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Reflexión
Video
Enredado al Internet
Objetivos de la Jornada
Definir el concepto y alcances de
ciberseguridad para NNA.
Identificar los riesgos y vulnerabilidades
de los niños, niñas y adolescentes en el
ciberespacio.
Sensibilizar a educadores sobre todo lo
relacionado con los riesgos en Internet y
posibles formas de minimizarlos o
prevenirlos.
La ciberseguridad
Es el conjunto de:
Herramientas
Políticas
Directrices
Métodos de gestión de
riesgos
Acciones
Formación
Prácticas idóneas
Seguros y tecnologías
La ciberseguridad
La utiliza un Estado para
combatir las amenazas a la
seguridad de la red de
Internet y que inciden en
las personas, incluyendo
los niños y adolescentes y
en las infraestructuras de
información.
 Niños
 Niñas
 Adolescentes
La ciberseguridad
Para:
La ciberseguridad para NNA es de interés
nacional e internacional, debido a las
alarmantes estadísticas sobre los peligros y
situaciones peligrosas en la red, que están
afectando a los jóvenes.
Hay un llamado para que hacer acciones
crear confianza y seguridad en los niños,
adolescentes en el uso de las tecnologías
información y la comunicación desde la
ESCUELA.
La ciberseguridad
Seguridad de la niñez en línea
El INDOTEL y el MINERD
se han unido al llamado
que ha hecho La Unión
Internacional de
Telecomunicaciones
(UIT) a todos los países
de poner en marcha
estrategias de atención
integral para el
establecimiento de
mecanismos de
Responsables para la protección de la infancia y uso
seguro de las TIC
La WEB 2.O
 Permite compartir información
 Crear y colgar, contenidos propios
 Comunicarse con todo el mundo por INTERNET de
manera simple amigable, fácil.
 La Web 2.0 ha provocado un dinamismo contagioso
creando una activa comunidad virtual.
Es un modo de usar internet de forma participativa e
Vías para conectarse a Internet
Computadoras personales
Celulares
Tabletas tipo IPAD
Consolas de juego o videojuegos
Para qué se conectan los jóvenes a Internet?
Interactuar con amigos.
Crear y formar parte de comunidades o grupos de interés.
Conocer nuevas personas e incluso hacer nuevos amigos.
Crear y compartir contenido original y personal.
Crear, publicar y compartir música.
Jugar.
Crear su propio espacio, aún cuando estén presentes padres.
Experimentar con su identidad, nuevos espacios y fronteras sociales.
Riesgos que existen en Internet
Video
Cuál es el lugar seguro para ellos?
……..Padres y madres a menudo dicen que prefieren
que sus niños estén en casa con una computadora
que en la calle, y no saber lo que hacen…..
Pero OJO, Internet puede llevar a niños y jóvenes a
cualquier lugar y exponerlos a los mismos riesgos
que en el mundo real.
Acoso sexual infantil (Grooming)
El grooming por Internet es cuando un adulto
engaña a un (o una) menor fingiendo empatía,
etc. con fines de satisfacción sexual (como
casi siempre, obtener imágenes del/a menor
o realizando actos sexuales, fuera de la red).
Este delito está muy relacionado con la pederastia
pornografía infantil en Internet.
El grooming es en muchas ocasiones la antesala de
abuso sexual.
Ciberbullying
Se produce cuando un
niño o niña,
preadolescente o
adolescente es
atormentado.
Amenazado, hostigado,
humillado, molestado o
se convierte de una u otra
manera en el blanco de
otro niño.
Cuando esta situación lo
provoca un adulto
estamos ante un caso
de cibera coso.
Sexting
Es una peligrosa moda en auge entre los
adolescentes.
Consiste en el envío de contenidos de tipo sexual
(principalmente fotografías y vídeos) producidos
generalmente por el propio remitente, a otras
personas por medio de celulares y otros
dispositivos conectados a internet.
Sexting
Pornografía infantil
Pornografía infantil: Toda representación, por cualquier
medio, de niños, niñas y adolescentes, dedicados a
actividades sexuales explícitas, reales o simuladas o
representación de las partes genitales de niños, niñas y
adolescentes con fines primordialmente sexuales.
Ley No. 53-07 sobre Crímenes y Delitos de Alta
Falsas creencias de los niños, niñas y
adolescentes
En Internet no me pueden identificar, soy anónim@”
No es verdad, porque toda computadora en Internet
deja un rastro informático claro y exclusivo que puede
ser detectado de manera sencilla por el Departamento
de Investigación de Crímenes y Delitos de Alta
Tecnología (DICAT) de la Policía Nacional.
Como soy menor, no me pueden hacer nada.
No es cierto. La regulación legal está recogida
en la Ley No. 136-03 que crea el Código para el
Sistema de Protección y los Derechos
Fundamentales de Niños, Niñas y Adolescentes.
10 comportamientos digitales para ser un
ciudadano digital
La siberseguridad
La siberseguridad
La siberseguridad
La siberseguridad

Más contenido relacionado

La actualidad más candente

Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)angel-o-c
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoPantallasAmigas
 
Internet sano presentacion
Internet sano presentacionInternet sano presentacion
Internet sano presentacionLuisa Fernanda
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresRemigio Salvador Sánchez
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Edgar David Salazar
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarrenmaigeriribarren
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 

La actualidad más candente (20)

Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
 
Internet sano presentacion
Internet sano presentacionInternet sano presentacion
Internet sano presentacion
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
La seguridad en el internet prezzi
La seguridad en el internet prezziLa seguridad en el internet prezzi
La seguridad en el internet prezzi
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarren
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
El internet sano
El internet sanoEl internet sano
El internet sano
 
Internet sano
Internet sanoInternet sano
Internet sano
 

Similar a La siberseguridad

Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internetdinalcolea
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñoscristian alexis cruz meza
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñoscristian alexis cruz meza
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
La red y sus peligros
La red y sus peligrosLa red y sus peligros
La red y sus peligrosceuvillanueva
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 

Similar a La siberseguridad (20)

Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
In
InIn
In
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Programa Enseña
Programa EnseñaPrograma Enseña
Programa Enseña
 
La red y sus peligros
La red y sus peligrosLa red y sus peligros
La red y sus peligros
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet sano
Internet sanoInternet sano
Internet sano
 

Último

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6SaraMineiropalacio
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxhellendiaz12
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 

Último (18)

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 

La siberseguridad

  • 1.
  • 2.
  • 4.
  • 5. Objetivos de la Jornada Definir el concepto y alcances de ciberseguridad para NNA. Identificar los riesgos y vulnerabilidades de los niños, niñas y adolescentes en el ciberespacio. Sensibilizar a educadores sobre todo lo relacionado con los riesgos en Internet y posibles formas de minimizarlos o prevenirlos.
  • 6. La ciberseguridad Es el conjunto de: Herramientas Políticas Directrices Métodos de gestión de riesgos Acciones Formación Prácticas idóneas Seguros y tecnologías
  • 7. La ciberseguridad La utiliza un Estado para combatir las amenazas a la seguridad de la red de Internet y que inciden en las personas, incluyendo los niños y adolescentes y en las infraestructuras de información.
  • 8.  Niños  Niñas  Adolescentes La ciberseguridad Para:
  • 9. La ciberseguridad para NNA es de interés nacional e internacional, debido a las alarmantes estadísticas sobre los peligros y situaciones peligrosas en la red, que están afectando a los jóvenes. Hay un llamado para que hacer acciones crear confianza y seguridad en los niños, adolescentes en el uso de las tecnologías información y la comunicación desde la ESCUELA. La ciberseguridad
  • 10. Seguridad de la niñez en línea El INDOTEL y el MINERD se han unido al llamado que ha hecho La Unión Internacional de Telecomunicaciones (UIT) a todos los países de poner en marcha estrategias de atención integral para el establecimiento de mecanismos de
  • 11. Responsables para la protección de la infancia y uso seguro de las TIC
  • 12. La WEB 2.O  Permite compartir información  Crear y colgar, contenidos propios  Comunicarse con todo el mundo por INTERNET de manera simple amigable, fácil.  La Web 2.0 ha provocado un dinamismo contagioso creando una activa comunidad virtual. Es un modo de usar internet de forma participativa e
  • 13.
  • 14. Vías para conectarse a Internet Computadoras personales Celulares Tabletas tipo IPAD Consolas de juego o videojuegos
  • 15. Para qué se conectan los jóvenes a Internet? Interactuar con amigos. Crear y formar parte de comunidades o grupos de interés. Conocer nuevas personas e incluso hacer nuevos amigos. Crear y compartir contenido original y personal. Crear, publicar y compartir música. Jugar. Crear su propio espacio, aún cuando estén presentes padres. Experimentar con su identidad, nuevos espacios y fronteras sociales.
  • 16. Riesgos que existen en Internet Video
  • 17. Cuál es el lugar seguro para ellos? ……..Padres y madres a menudo dicen que prefieren que sus niños estén en casa con una computadora que en la calle, y no saber lo que hacen….. Pero OJO, Internet puede llevar a niños y jóvenes a cualquier lugar y exponerlos a los mismos riesgos que en el mundo real.
  • 18. Acoso sexual infantil (Grooming) El grooming por Internet es cuando un adulto engaña a un (o una) menor fingiendo empatía, etc. con fines de satisfacción sexual (como casi siempre, obtener imágenes del/a menor o realizando actos sexuales, fuera de la red). Este delito está muy relacionado con la pederastia pornografía infantil en Internet. El grooming es en muchas ocasiones la antesala de abuso sexual.
  • 19. Ciberbullying Se produce cuando un niño o niña, preadolescente o adolescente es atormentado. Amenazado, hostigado, humillado, molestado o se convierte de una u otra manera en el blanco de otro niño. Cuando esta situación lo provoca un adulto estamos ante un caso de cibera coso.
  • 20. Sexting Es una peligrosa moda en auge entre los adolescentes. Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y vídeos) producidos generalmente por el propio remitente, a otras personas por medio de celulares y otros dispositivos conectados a internet.
  • 22. Pornografía infantil Pornografía infantil: Toda representación, por cualquier medio, de niños, niñas y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o representación de las partes genitales de niños, niñas y adolescentes con fines primordialmente sexuales. Ley No. 53-07 sobre Crímenes y Delitos de Alta
  • 23. Falsas creencias de los niños, niñas y adolescentes
  • 24. En Internet no me pueden identificar, soy anónim@” No es verdad, porque toda computadora en Internet deja un rastro informático claro y exclusivo que puede ser detectado de manera sencilla por el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT) de la Policía Nacional.
  • 25. Como soy menor, no me pueden hacer nada. No es cierto. La regulación legal está recogida en la Ley No. 136-03 que crea el Código para el Sistema de Protección y los Derechos Fundamentales de Niños, Niñas y Adolescentes.
  • 26. 10 comportamientos digitales para ser un ciudadano digital