SlideShare una empresa de Scribd logo
1 de 24
INTRODUCCIÓN
EN EL TRANSCURSO DEL TIEMPO DESDE LA CREACIÓN DEL INTERNET Y EL SURGIMIENTO DE SITIOS WEB, HAY
MUCHOS TÉRMINOS LOS CUALES CONSIDERO IMPORTANTE CONOCER:
• 1. WEB 1.0: PAGINAS DONDE SIMPLEMENTE SE ACCEDÍA PARA OBTENER INFORMACIÓN.
• 2. WEB 2.0: PLATAFORMAS DONDE NO SOLO SE PUEDE CONSULTAR INFORMACIÓN SINO QUE EL USUARIO
PUEDE AÑADIR O APORTAR NUEVOS CONTENIDOS.
• 3. INFOXICACIÓN: ES EL DE EXCESO DE INFORMACIÓN
• 4. INTERNET: ES UNA RED DE USUARIOS CONECTADOS A TRAVÉS DE UNA SERIE DE HERRAMIENTAS DE
COMUNICACIÓN.
INTERNET Y REDES SOCIALES
• 5. NODOS: SON AQUELLAS PERSONAS QUE SON CAPACES DE ACCEDER A LA INFORMACIÓN MÁS
SIGNIFICATIVA Y DIFUNDIRLA ENTRE UNA SERIE DE SEGUIDORES.
EN EL MUNDO FÍSICO PERTENECEMOS A REDES SOCIALES EN LAS QUE ESTÁN INCLUIDAS NUESTROS
FAMILIARES, AMIGOS, VECINOS, COMPAÑEROS DE TRABAJO. ESTAS NOS PERMITEN:
- ESTAR CONECTADOS CON NUESTRO ENTORNO
- CONOCER Y MANTENER CONTACTO CON MÁS GENTE
- AUMENTAR LA COMPLEJIDAD DE LA RED
LAS TIC Y EL APRENDIZAJE
• ENTORNOS PERSONALES DE APRENDIZAJE: ES EL CONJUNTO DE ELEMENTOS (RECURSOS, ACTIVIDADES,
FUENTES DE INFORMACIÓN) UTILIZADOS PARA LA GESTIÓN DEL APRENDIZAJE PERSONAL.
• ES CLAVE QUE NUESTROS JÓVENES APRENDAN A UTILIZAR LOS RECURSOS QUE OFRECE LA RED, Y EN
PARTICULAR EL EMPLEO DE LAS REDES SOCIALES CON EL FIN DE QUE PUEDAN CREAR SU PROPIO ENTORNO
PERSONAL DE APRENDIZAJE.
EDUCAR EN EL USO SEGURO DE LAS TIC
SE HACE NECESARIO QUE LAS INSTITUCIONES EDUCATIVAS:
• QUE INTEGREN LAS TIC TANTO EN LOS CURRÍCULOS COMO EN LAS METODOLOGÍAS EMPLEADAS EN EL
AULA, YA QUE ESTAS HERRAMIENTAS Y MÉTODOS DE TRABAJO SON LOS QUE LOS JÓVENES VAN A TENER
QUE EMPLEAR EN SU VIDA ADULTA.
• QUE SE LES INSTRUYA EN EL USO RESPONSABLE DE LAS TIC Y SE LES INFORME DE LOS PELIGROS QUE
EXISTEN EN SU USO.
CLASIFICACIÓN DE LOS USUARIOS DE
INTERNET
• NATIVOS DIGITALES: LOS QUE HAN NACIDO CON LAS NUEVAS TECNOLOGÍAS.
• INMIGRANTES DIGITALES: LOS QUE HAN NACIDO ANTES DE LA APARICIÓN DE LAS NUEVAS TECNOLOGÍAS
PERO TRABAJAN DE FORMA HABITUAL CON ELLAS, ES DECIR, TRATAN DE ACTUALIZAR SUS
CONOCIMIENTOS.
• ANALFABETOS DIGITALES: AQUELLOS QUE NO CONOCEN NI UTILIZAN LA TECNOLOGÍA.
• EN ESTE SENTIDO ES FUNDAMENTAL QUE LOS ADULTOS APROVECHEN LAS DISTINTAS INICIATIVAS QUE ESTÁN PONIENDO EN MARCHA MUCHAS ADMINISTRACIONES,
ASOCIACIONES Y EMPRESAS (VER EL APARTADO 4) CON EL FIN DE DISMINUIR LO QUE SE HA VENIDO A DENOMINAR "BRECHA DIGITAL"
RIESGOS ASOCIADOS AL USO DE LAS TIC
NUESTRA PRESENCIA EN INTERNET ESTARÁ TAMBIÉN FORMADA POR
LO QUE DIGAN DE NOSOTROS TERCERAS PERSONAS. EL CONJUNTO
DE INFORMACIONES QUE APARECEN EN INTERNET REFERIDOS A UNA
PERSONA ES LO QUE DEFINE SU IDENTIDAD DIGITAL. CUIDAR
NUESTRA IMAGEN O REPUTACIÓN EN INTERNET ES CUIDAR NUESTRA
IMAGEN EN NUESTRA VIDA REAL, YA QUE INTERNET NO ES MÁS QUE
UNA EXTENSIÓN MISMA DE LA REALIDAD.
Identidad y Reputación Digital:
COMO CUIDAR NUESTRA IDENTIDAD EN LAS REDES SOCIALES:
• RESTRINGIENDO NUESTRA INFORMACIÓN CUANDO NOS REGISTRAMOS EN EL SERVICIO Y CONFIGURAMOS NUESTRO PERFIL.
• ELEGIR ADECUADAMENTE LOS CONTACTOS QUE VAMOS A AGREGAR.
• SELECCIONAR BIEN LOS CONTENIDOS QUE SUBIMOS (FOTOS, VIDEOS, COMENTARIOS, ETC CUIDADO CON EL SEXTING)
• CUIDADO CON EL USO QUE REALIZAS DE LA WEBCAM.
• RESPETAR AL MÁXIMO LA IMAGEN DE LOS DEMÁS.
• EXIGIR RESPETO, SI HAY ALGÚN CONTENIDO QUE NOS MOLESTA DEBEMOS EXIGIR AL USUARIO QUE LA HA PUBLICADO QUE LA
RETIRE, Y SINO UTILIZAR LAS HERRAMIENTAS DE BLOQUEO Y DENUNCIA QUE PONEN LAS REDES SOCIALES A NUESTRO
ALCANCE.
• GESTIÓN CORRECTA DE LAS CONTRASEÑAS, NO COMPARTIR CON OTROS.
• NO UTILICES LAS OPCIONES QUE OFRECEN ALGUNAS REDES SOCIALES PARA GEOLOCALIZARTE.
FRAUDES
• ACTUALMENTE ESTÁ AUMENTANDO DE FORMA SIGNIFICATIVA LOS SISTEMAS DE INGENIERÍA SOCIAL Y
SOFTWARE MALICIOSO QUE TIENE NO TIENEN COMO OBJETO DAÑAR EL EQUIPO SINO CAPTAR
INFORMACIÓN CON DIVERSOS FINES (ROBO, PUBLICIDAD,....) O INCLUSO CONTROLAR NUESTRO
ORDENADOR (PARA LANZAR CORREO SPAM, REALIZAR DELITOS,....)
A CONTINUACIÓN VEREMOS ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL:
INGENIERÍA SOCIAL:
LA INGENIERÍA SOCIAL BUSCA APROVECHARSE DE
LA INGENUIDAD DE LA GENTE, REALMENTE SON LOS
MISMOS TIMOS QUE ANTES PERO LLEVADOS A
CABO EN LA RED
PHISHING:
VIENE A SIGNIFICAR "PESCAR, PESCANDO
INCAUTOS". ES UNA TÉCNICA QUE SE BASA EN
INTENTAR ENGAÑAR AL USUARIO (INGENIERÍA
SOCIAL), NORMALMENTE MEDIANTE UN CORREO
ELECTRÓNICO, DICIÉNDOLE QUE PULSE EN UN
DETERMINADO ENLACE, PARA VALIDAR SUS CLAVES
POR TAL MOTIVO O TAL OTRO.
PHARMING
CONSISTE EN INFECTAR UN ORDENADOR Y EDITAR
EL ARCHIVO HOSTS LOCAL, DE FORMA QUE EN
DICHO ARCHIVO ASOCIAN LA DIRECCIÓN DE LAS
ENTIDADES BANCARIAS CON LA IP DEL SERVIDOR
DE LOS CIBERDELINCIENTES, DE FORMA QUE
AUNQUE PONGAMOS A MANO LA DIRECCIÓN DEL
SITIO WEB AL QUE QUEREMOS IR, EL NAVEGADOR
NO LLEVARÁ A LA IP DEL SERVIDOR DE LOS
ESTAFADORES.
GUSANOS:
SON PROGRAMAS "MALWARE"QUE SUELEN
ACOMPAÑAR A UN CORREO ELECTRÓNICO COMO
ARCHIVO ADJUNTO O UN ENLACE (AUNQUE NO
SIEMPRE). ENTRE OTRAS COSAS SE HACEN CON LA
LIBRETA DE DIRECCIONES DE CORREO DE LA
VÍCTIMA (LAS QUE TENEMOS EN OUTLOOK, MNS
MESSENGER,....) Y AUTOMÁTICAMENTE MANDAN UN
MENSAJE DE CORREO A TODAS ESTAS DIRECCIONES
CON EL FIN DE INFECTAR TAMBIÉN A MÁS EQUIPOS.
TROYANOS:
SON PROGRAMAS QUE TOMAN EL CONTROL DE LA
MÁQUINA PERO SIN ALTERAR SU FUNCIONAMIENTO,
ES DECIR, INTENTAN PASAR DESAPERCIBIDOS CON
EL FIN DE:
- ROBAR INFORMACIÓN
- CONTROLAR LOS EQUIPOS CON EL FIN DE
REALIZAR OTROS DELITOS
SPYWARE:
EL SPYWARE ES UN SOFTWARE QUE UNA VEZ
INTRODUCIDO EN EL ORDENADOR REALIZA UN
SEGUIMIENTO DE LA INFORMACIÓN PERSONAL DEL
USUARIO Y LA PASA A TERCERAS ENTIDADES,
GENERALMENTE CON FINES PUBLICITARIOS.
OTROS RIESGOS DE INTERNET:
ACCESO A CONTENIDOS INADECUADOS
• EN INTERNET PODEMOS ENCONTRAR TODO, LO
BUENO Y LO MALO, Y LOS MENORES SINO
SUPERVISAMOS SU NAVEGACIÓN PUEDEN
ACCEDER A TODA CLASE DE CONTENIDOS COMO
PORNOGRAFÍA, VIOLENCIA, PÁGINA QUE
PROMUEVEN HÁBITOS DE CONDUCTA NO
SALUDABLES (ANOREXIA, BULIMIA, CONSUMO DE
DROGAS,...), RACISMO, TERRORISMO.
ADICCIÓN:
UNA PERSONA TIENE UNA ADICCIÓN A INTERNET
CUANDO DE MANERA HABITUAL ES INCAPAZ DE
CONTROLAR EL TIEMPO QUE ESTÁ CONECTADO A
INTERNET, RELEGANDO LAS OBLIGACIONES
FAMILIARES, SOCIALES Y
ACADÉMICAS/PROFESIONALES"
RIESGOS DEL TELÉFONO MÓVIL
USO EXCESIVO Y ADICCIÓN
ESTE USO EXCESIVO PUEDE LLEVAR APAREJADO UN
MAYOR GASTO Y EN CASOS GRAVES PUEDE
CONDUCIR A UN TRASTORNO DE ADICCIÓN
PSICOLÓGICA.
AMENAZAS A LA PRIVACIDAD Y SEXTING
• SEXTING CONSISTE EN REALIZAR FOTOS O
VIDEOS PERSONALES DE CARÁCTER SEXY, CON
MÁS O MENOS ROPA Y QUE LUEGO DISTRIBUYE
DE FORMA VOLUNTARIA ENTRE SUS AMISTADES.
• CUANDO FOTOGRAFÍAN O GRABAN A OTROS SIN
SU AUTORIZACIÓN Y DISTRIBUYEN EN REDES O A
OTRAS PERSONAS.
CIBERBULLYING
EL ACOSO PUEDE REALIZARSE DE DISTINTAS
MANERAS:
• ENVÍO DE TEXTOS AMENAZADORES.
• DIVULGACIÓN DE IMÁGENES O VIDEOS
DESAGRADABLES.
• REALIZACIÓN DE LLAMADAS SILENCIOSAS
INSISTENTES, ETC.
GROOMING
CONTENIDO PORNOGRÁFICO O OBSCENO
PROCEDENTE DE ADULTOS EN ESTE CASO SI QUE
LOS MENORES SE TOMAN MÁS EN SERIO EL
PROBLEMA Y SUELEN RECURRIR A LOS PADRES.
RECOMENDACIONES:
SOBRE CONFIGURACIÓN DEL TERMINAL:
• RESTRINGIR LAS LLAMADAS ENTRANTES
• ASOCIAR EL TELÉFONO MÓVIL DEL MENOR AL CONTRATO Y
TELÉFONO DE UN ADULTO
• PUEDE ACTIVARSE EN EL TELÉFONO DE LOS PADRES LA
OPCIÓN DE LOCALIZACIÓN "GPS" DEL TELÉFONO MÓVIL DEL
MENOR
• INCORPORAR COMO CONFIGURACIÓN PREDETERMINADA EL
BLOQUEO AL ACCESO DE CONTENIDOS PARA ADULTOS.
• VETAR LAS LLAMADAS ANÓNIMAS, COMERCIALES Y DE VENTA
DIRECTA EN LOS MÓVILES DEL MENOR.
CONSEJOS PARA PADRES Y EDUCADORES:
• DILATAR AL MÁXIMO LA EDAD DE POSESIÓN DEL MÓVIL
• ACORDAR JUNTO AL MENOR NORMAS DE USO
• UNA BUENA COMUNICACIÓN ENTRE PADRES E HIJOS, EN ESTE
ASPECTO ES IMPORTANTE QUE LOS PADRES CONOZCAN LOS
RIESGOS CON EL FIN DE QUE PUEDAN ALERTAR A LOS HIJOS
SOBRE LOS MISMOS
• EN DEFINITIVA, INCIDIR MÁS EN LA EDUCACIÓN DE LA
RESPONSABILIDAD QUE EN LA RESTRICCIÓN.
CONSEJOS PARA LOS MENORES:
• RESPETA LAS RESTRICCIONES DE USO DE LA
CÁMARA DEL MÓVIL. DEBEN ESTAR ATENTOS QUE
OTRAS PERSONAS, ESPECIALMENTE ADULTOS, OS
TOMEN FOTOGRAFÍAS
• SI TE SIENTES ACOSADO, RECIBES UNA IMAGEN
DE UNA AGRESIÓN A OTRA PERSONA, RECIBES
LLAMADAS O SMS AMENAZANTES GUÁRDALO
COMO PRUEBA Y ENSEÑÁRSELO A TUS PADRES,
PROFESOR O ADULTO DE CONFIANZA.
• LEE ATENTAMENTE LOS TÉRMINOS Y CONDICIONES DE LOS
FORMULARIOS ANTES DE DAR TU NÚMERO DE TELÉFONO,
NO RESPONDAS LLAMADAS O MENSAJES DE
DESCONOCIDOS, NI QUEDES CON PERSONAS QUE HAS
CONOCIDOA TRAVÉS DEL MÓVIL
• DESCONECTA EL BLUETOOTH SINO LO ESTÁS UTILIZANDO
Y CONFIGÚRALO DE FORMA QUE NO ACEPTE CONEXIONES
DE DISPOSITIVOS DESCONOCIDOS
• DESACTIVA EL SISTEMA DE LOCALIZACIÓN (GPS) CUANDO
NO TE SEA NECESARIO.
• EN CASO DE EXTRAVÍO BLOQUEA INMEDIATAMENTE LA
TARJETA SIM, PARA EVITAR QUE TERCEROS CARGUEN
GASTOS A TU CUENTA.

Más contenido relacionado

La actualidad más candente

Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales segurasddavidalan
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Recomendaciones
RecomendacionesRecomendaciones
RecomendacionesDisrley97
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0frankgonzales426
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Juan Pa
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2Andres Diaz
 
Elaine paola rivero alvarez
Elaine paola rivero alvarezElaine paola rivero alvarez
Elaine paola rivero alvarezElaineRivero
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS Albiis Rumba
 

La actualidad más candente (18)

Whatsapp
WhatsappWhatsapp
Whatsapp
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales seguras
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Byron
ByronByron
Byron
 
Exposi10
Exposi10Exposi10
Exposi10
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Elaine paola rivero alvarez
Elaine paola rivero alvarezElaine paola rivero alvarez
Elaine paola rivero alvarez
 
GCINTC
GCINTCGCINTC
GCINTC
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Uso responsable de las tics

Stefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Rivera
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano Rivera
 
Presentación, proywcto integrador 1
Presentación, proywcto integrador 1Presentación, proywcto integrador 1
Presentación, proywcto integrador 1alfredo130804
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLili Garcia
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 
PRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptxPRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptxMilyhedMatute
 
Juan pablo cartagena 10 1
Juan pablo cartagena 10 1Juan pablo cartagena 10 1
Juan pablo cartagena 10 1JUANPAVLOGS
 
Taller Tics
Taller TicsTaller Tics
Taller TicsDannu26
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxJosAngelRivera
 
Taller Informacion
Taller InformacionTaller Informacion
Taller Informacionmonica leuro
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 

Similar a Uso responsable de las tics (20)

USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Stefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Yolaus Rivera Nieto
Stefano Yolaus Rivera Nieto
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nieto
 
Presentación, proywcto integrador 1
Presentación, proywcto integrador 1Presentación, proywcto integrador 1
Presentación, proywcto integrador 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
La web
La webLa web
La web
 
Presentation De Internet2
Presentation De Internet2Presentation De Internet2
Presentation De Internet2
 
PRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptxPRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptx
 
Juan pablo cartagena 10 1
Juan pablo cartagena 10 1Juan pablo cartagena 10 1
Juan pablo cartagena 10 1
 
Taller Tics
Taller TicsTaller Tics
Taller Tics
 
Actividad tic(1)
Actividad tic(1)Actividad tic(1)
Actividad tic(1)
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptx
 
Taller Informacion
Taller InformacionTaller Informacion
Taller Informacion
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Uso responsable de las tics

  • 1.
  • 2. INTRODUCCIÓN EN EL TRANSCURSO DEL TIEMPO DESDE LA CREACIÓN DEL INTERNET Y EL SURGIMIENTO DE SITIOS WEB, HAY MUCHOS TÉRMINOS LOS CUALES CONSIDERO IMPORTANTE CONOCER: • 1. WEB 1.0: PAGINAS DONDE SIMPLEMENTE SE ACCEDÍA PARA OBTENER INFORMACIÓN. • 2. WEB 2.0: PLATAFORMAS DONDE NO SOLO SE PUEDE CONSULTAR INFORMACIÓN SINO QUE EL USUARIO PUEDE AÑADIR O APORTAR NUEVOS CONTENIDOS. • 3. INFOXICACIÓN: ES EL DE EXCESO DE INFORMACIÓN • 4. INTERNET: ES UNA RED DE USUARIOS CONECTADOS A TRAVÉS DE UNA SERIE DE HERRAMIENTAS DE COMUNICACIÓN.
  • 3. INTERNET Y REDES SOCIALES • 5. NODOS: SON AQUELLAS PERSONAS QUE SON CAPACES DE ACCEDER A LA INFORMACIÓN MÁS SIGNIFICATIVA Y DIFUNDIRLA ENTRE UNA SERIE DE SEGUIDORES. EN EL MUNDO FÍSICO PERTENECEMOS A REDES SOCIALES EN LAS QUE ESTÁN INCLUIDAS NUESTROS FAMILIARES, AMIGOS, VECINOS, COMPAÑEROS DE TRABAJO. ESTAS NOS PERMITEN: - ESTAR CONECTADOS CON NUESTRO ENTORNO - CONOCER Y MANTENER CONTACTO CON MÁS GENTE - AUMENTAR LA COMPLEJIDAD DE LA RED
  • 4. LAS TIC Y EL APRENDIZAJE • ENTORNOS PERSONALES DE APRENDIZAJE: ES EL CONJUNTO DE ELEMENTOS (RECURSOS, ACTIVIDADES, FUENTES DE INFORMACIÓN) UTILIZADOS PARA LA GESTIÓN DEL APRENDIZAJE PERSONAL. • ES CLAVE QUE NUESTROS JÓVENES APRENDAN A UTILIZAR LOS RECURSOS QUE OFRECE LA RED, Y EN PARTICULAR EL EMPLEO DE LAS REDES SOCIALES CON EL FIN DE QUE PUEDAN CREAR SU PROPIO ENTORNO PERSONAL DE APRENDIZAJE.
  • 5. EDUCAR EN EL USO SEGURO DE LAS TIC SE HACE NECESARIO QUE LAS INSTITUCIONES EDUCATIVAS: • QUE INTEGREN LAS TIC TANTO EN LOS CURRÍCULOS COMO EN LAS METODOLOGÍAS EMPLEADAS EN EL AULA, YA QUE ESTAS HERRAMIENTAS Y MÉTODOS DE TRABAJO SON LOS QUE LOS JÓVENES VAN A TENER QUE EMPLEAR EN SU VIDA ADULTA. • QUE SE LES INSTRUYA EN EL USO RESPONSABLE DE LAS TIC Y SE LES INFORME DE LOS PELIGROS QUE EXISTEN EN SU USO.
  • 6. CLASIFICACIÓN DE LOS USUARIOS DE INTERNET • NATIVOS DIGITALES: LOS QUE HAN NACIDO CON LAS NUEVAS TECNOLOGÍAS. • INMIGRANTES DIGITALES: LOS QUE HAN NACIDO ANTES DE LA APARICIÓN DE LAS NUEVAS TECNOLOGÍAS PERO TRABAJAN DE FORMA HABITUAL CON ELLAS, ES DECIR, TRATAN DE ACTUALIZAR SUS CONOCIMIENTOS. • ANALFABETOS DIGITALES: AQUELLOS QUE NO CONOCEN NI UTILIZAN LA TECNOLOGÍA. • EN ESTE SENTIDO ES FUNDAMENTAL QUE LOS ADULTOS APROVECHEN LAS DISTINTAS INICIATIVAS QUE ESTÁN PONIENDO EN MARCHA MUCHAS ADMINISTRACIONES, ASOCIACIONES Y EMPRESAS (VER EL APARTADO 4) CON EL FIN DE DISMINUIR LO QUE SE HA VENIDO A DENOMINAR "BRECHA DIGITAL"
  • 7. RIESGOS ASOCIADOS AL USO DE LAS TIC NUESTRA PRESENCIA EN INTERNET ESTARÁ TAMBIÉN FORMADA POR LO QUE DIGAN DE NOSOTROS TERCERAS PERSONAS. EL CONJUNTO DE INFORMACIONES QUE APARECEN EN INTERNET REFERIDOS A UNA PERSONA ES LO QUE DEFINE SU IDENTIDAD DIGITAL. CUIDAR NUESTRA IMAGEN O REPUTACIÓN EN INTERNET ES CUIDAR NUESTRA IMAGEN EN NUESTRA VIDA REAL, YA QUE INTERNET NO ES MÁS QUE UNA EXTENSIÓN MISMA DE LA REALIDAD. Identidad y Reputación Digital:
  • 8. COMO CUIDAR NUESTRA IDENTIDAD EN LAS REDES SOCIALES: • RESTRINGIENDO NUESTRA INFORMACIÓN CUANDO NOS REGISTRAMOS EN EL SERVICIO Y CONFIGURAMOS NUESTRO PERFIL. • ELEGIR ADECUADAMENTE LOS CONTACTOS QUE VAMOS A AGREGAR. • SELECCIONAR BIEN LOS CONTENIDOS QUE SUBIMOS (FOTOS, VIDEOS, COMENTARIOS, ETC CUIDADO CON EL SEXTING) • CUIDADO CON EL USO QUE REALIZAS DE LA WEBCAM. • RESPETAR AL MÁXIMO LA IMAGEN DE LOS DEMÁS. • EXIGIR RESPETO, SI HAY ALGÚN CONTENIDO QUE NOS MOLESTA DEBEMOS EXIGIR AL USUARIO QUE LA HA PUBLICADO QUE LA RETIRE, Y SINO UTILIZAR LAS HERRAMIENTAS DE BLOQUEO Y DENUNCIA QUE PONEN LAS REDES SOCIALES A NUESTRO ALCANCE. • GESTIÓN CORRECTA DE LAS CONTRASEÑAS, NO COMPARTIR CON OTROS. • NO UTILICES LAS OPCIONES QUE OFRECEN ALGUNAS REDES SOCIALES PARA GEOLOCALIZARTE.
  • 9. FRAUDES • ACTUALMENTE ESTÁ AUMENTANDO DE FORMA SIGNIFICATIVA LOS SISTEMAS DE INGENIERÍA SOCIAL Y SOFTWARE MALICIOSO QUE TIENE NO TIENEN COMO OBJETO DAÑAR EL EQUIPO SINO CAPTAR INFORMACIÓN CON DIVERSOS FINES (ROBO, PUBLICIDAD,....) O INCLUSO CONTROLAR NUESTRO ORDENADOR (PARA LANZAR CORREO SPAM, REALIZAR DELITOS,....) A CONTINUACIÓN VEREMOS ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL:
  • 10. INGENIERÍA SOCIAL: LA INGENIERÍA SOCIAL BUSCA APROVECHARSE DE LA INGENUIDAD DE LA GENTE, REALMENTE SON LOS MISMOS TIMOS QUE ANTES PERO LLEVADOS A CABO EN LA RED
  • 11. PHISHING: VIENE A SIGNIFICAR "PESCAR, PESCANDO INCAUTOS". ES UNA TÉCNICA QUE SE BASA EN INTENTAR ENGAÑAR AL USUARIO (INGENIERÍA SOCIAL), NORMALMENTE MEDIANTE UN CORREO ELECTRÓNICO, DICIÉNDOLE QUE PULSE EN UN DETERMINADO ENLACE, PARA VALIDAR SUS CLAVES POR TAL MOTIVO O TAL OTRO.
  • 12. PHARMING CONSISTE EN INFECTAR UN ORDENADOR Y EDITAR EL ARCHIVO HOSTS LOCAL, DE FORMA QUE EN DICHO ARCHIVO ASOCIAN LA DIRECCIÓN DE LAS ENTIDADES BANCARIAS CON LA IP DEL SERVIDOR DE LOS CIBERDELINCIENTES, DE FORMA QUE AUNQUE PONGAMOS A MANO LA DIRECCIÓN DEL SITIO WEB AL QUE QUEREMOS IR, EL NAVEGADOR NO LLEVARÁ A LA IP DEL SERVIDOR DE LOS ESTAFADORES.
  • 13. GUSANOS: SON PROGRAMAS "MALWARE"QUE SUELEN ACOMPAÑAR A UN CORREO ELECTRÓNICO COMO ARCHIVO ADJUNTO O UN ENLACE (AUNQUE NO SIEMPRE). ENTRE OTRAS COSAS SE HACEN CON LA LIBRETA DE DIRECCIONES DE CORREO DE LA VÍCTIMA (LAS QUE TENEMOS EN OUTLOOK, MNS MESSENGER,....) Y AUTOMÁTICAMENTE MANDAN UN MENSAJE DE CORREO A TODAS ESTAS DIRECCIONES CON EL FIN DE INFECTAR TAMBIÉN A MÁS EQUIPOS.
  • 14. TROYANOS: SON PROGRAMAS QUE TOMAN EL CONTROL DE LA MÁQUINA PERO SIN ALTERAR SU FUNCIONAMIENTO, ES DECIR, INTENTAN PASAR DESAPERCIBIDOS CON EL FIN DE: - ROBAR INFORMACIÓN - CONTROLAR LOS EQUIPOS CON EL FIN DE REALIZAR OTROS DELITOS
  • 15. SPYWARE: EL SPYWARE ES UN SOFTWARE QUE UNA VEZ INTRODUCIDO EN EL ORDENADOR REALIZA UN SEGUIMIENTO DE LA INFORMACIÓN PERSONAL DEL USUARIO Y LA PASA A TERCERAS ENTIDADES, GENERALMENTE CON FINES PUBLICITARIOS.
  • 16. OTROS RIESGOS DE INTERNET: ACCESO A CONTENIDOS INADECUADOS • EN INTERNET PODEMOS ENCONTRAR TODO, LO BUENO Y LO MALO, Y LOS MENORES SINO SUPERVISAMOS SU NAVEGACIÓN PUEDEN ACCEDER A TODA CLASE DE CONTENIDOS COMO PORNOGRAFÍA, VIOLENCIA, PÁGINA QUE PROMUEVEN HÁBITOS DE CONDUCTA NO SALUDABLES (ANOREXIA, BULIMIA, CONSUMO DE DROGAS,...), RACISMO, TERRORISMO.
  • 17. ADICCIÓN: UNA PERSONA TIENE UNA ADICCIÓN A INTERNET CUANDO DE MANERA HABITUAL ES INCAPAZ DE CONTROLAR EL TIEMPO QUE ESTÁ CONECTADO A INTERNET, RELEGANDO LAS OBLIGACIONES FAMILIARES, SOCIALES Y ACADÉMICAS/PROFESIONALES"
  • 18. RIESGOS DEL TELÉFONO MÓVIL USO EXCESIVO Y ADICCIÓN ESTE USO EXCESIVO PUEDE LLEVAR APAREJADO UN MAYOR GASTO Y EN CASOS GRAVES PUEDE CONDUCIR A UN TRASTORNO DE ADICCIÓN PSICOLÓGICA.
  • 19. AMENAZAS A LA PRIVACIDAD Y SEXTING • SEXTING CONSISTE EN REALIZAR FOTOS O VIDEOS PERSONALES DE CARÁCTER SEXY, CON MÁS O MENOS ROPA Y QUE LUEGO DISTRIBUYE DE FORMA VOLUNTARIA ENTRE SUS AMISTADES. • CUANDO FOTOGRAFÍAN O GRABAN A OTROS SIN SU AUTORIZACIÓN Y DISTRIBUYEN EN REDES O A OTRAS PERSONAS.
  • 20. CIBERBULLYING EL ACOSO PUEDE REALIZARSE DE DISTINTAS MANERAS: • ENVÍO DE TEXTOS AMENAZADORES. • DIVULGACIÓN DE IMÁGENES O VIDEOS DESAGRADABLES. • REALIZACIÓN DE LLAMADAS SILENCIOSAS INSISTENTES, ETC.
  • 21. GROOMING CONTENIDO PORNOGRÁFICO O OBSCENO PROCEDENTE DE ADULTOS EN ESTE CASO SI QUE LOS MENORES SE TOMAN MÁS EN SERIO EL PROBLEMA Y SUELEN RECURRIR A LOS PADRES.
  • 22. RECOMENDACIONES: SOBRE CONFIGURACIÓN DEL TERMINAL: • RESTRINGIR LAS LLAMADAS ENTRANTES • ASOCIAR EL TELÉFONO MÓVIL DEL MENOR AL CONTRATO Y TELÉFONO DE UN ADULTO • PUEDE ACTIVARSE EN EL TELÉFONO DE LOS PADRES LA OPCIÓN DE LOCALIZACIÓN "GPS" DEL TELÉFONO MÓVIL DEL MENOR • INCORPORAR COMO CONFIGURACIÓN PREDETERMINADA EL BLOQUEO AL ACCESO DE CONTENIDOS PARA ADULTOS. • VETAR LAS LLAMADAS ANÓNIMAS, COMERCIALES Y DE VENTA DIRECTA EN LOS MÓVILES DEL MENOR. CONSEJOS PARA PADRES Y EDUCADORES: • DILATAR AL MÁXIMO LA EDAD DE POSESIÓN DEL MÓVIL • ACORDAR JUNTO AL MENOR NORMAS DE USO • UNA BUENA COMUNICACIÓN ENTRE PADRES E HIJOS, EN ESTE ASPECTO ES IMPORTANTE QUE LOS PADRES CONOZCAN LOS RIESGOS CON EL FIN DE QUE PUEDAN ALERTAR A LOS HIJOS SOBRE LOS MISMOS • EN DEFINITIVA, INCIDIR MÁS EN LA EDUCACIÓN DE LA RESPONSABILIDAD QUE EN LA RESTRICCIÓN.
  • 23. CONSEJOS PARA LOS MENORES: • RESPETA LAS RESTRICCIONES DE USO DE LA CÁMARA DEL MÓVIL. DEBEN ESTAR ATENTOS QUE OTRAS PERSONAS, ESPECIALMENTE ADULTOS, OS TOMEN FOTOGRAFÍAS • SI TE SIENTES ACOSADO, RECIBES UNA IMAGEN DE UNA AGRESIÓN A OTRA PERSONA, RECIBES LLAMADAS O SMS AMENAZANTES GUÁRDALO COMO PRUEBA Y ENSEÑÁRSELO A TUS PADRES, PROFESOR O ADULTO DE CONFIANZA.
  • 24. • LEE ATENTAMENTE LOS TÉRMINOS Y CONDICIONES DE LOS FORMULARIOS ANTES DE DAR TU NÚMERO DE TELÉFONO, NO RESPONDAS LLAMADAS O MENSAJES DE DESCONOCIDOS, NI QUEDES CON PERSONAS QUE HAS CONOCIDOA TRAVÉS DEL MÓVIL • DESCONECTA EL BLUETOOTH SINO LO ESTÁS UTILIZANDO Y CONFIGÚRALO DE FORMA QUE NO ACEPTE CONEXIONES DE DISPOSITIVOS DESCONOCIDOS • DESACTIVA EL SISTEMA DE LOCALIZACIÓN (GPS) CUANDO NO TE SEA NECESARIO. • EN CASO DE EXTRAVÍO BLOQUEA INMEDIATAMENTE LA TARJETA SIM, PARA EVITAR QUE TERCEROS CARGUEN GASTOS A TU CUENTA.