SlideShare una empresa de Scribd logo
1 de 45
PLAN DE CONVIVENCIA Y MEJORA
ESCOLAR
CURSO 2013-2014
NUEVAS TECNOLOGÍAS
¿DÓNDE LAS
ENCONTRAMOS?

Servicios
Ocio (TV, consolas
(Cajeros
videojuegos,
automáticos,
reproductores
tarjetas
música,…)
comerciales)

Internet

Identificación
personal
(DNI-e,
pasaporte)
Herramienta para la comunicación fácil, libre, extensa y

anónima.

Cuando dos o más dispositivos electrónicos (ordenadores o
móviles) se conectan entre sí para poder comunicarse, pasan a
formar parte de una red. Internet es la interconexión a escala
mundial de esas redes, pertenecientes a empresas, gobiernos y
particulares, lo que permite que todos los dispositivos conectados
a ellas puedan comunicarse entre sí.
 Uso abusivo o adicción
 Vulneración de derechos de la propiedad
intelectual.
 Acceso a contenidos inapropiados
 Amenazas a la privacidad.
 Phishing
 Interacción y acecho por otras personas y

ciberbulling.
 Acoso sexual o grooming.
 Riesgos económicos y/o fraudes.
 Amenazas técnicas y/o malware.
1.- El uso abusivo y la
adicción, tienen como
consecuencias físicas la
obesidad, y como
psicológicas el
aislamiento

2. Vulneración de
derechos de propiedad
intelectual. Descargas

ilegales.
3. Acceso Pág. Web
inapropiadas. Contenidos
sexistas, sectas y racistas.
4. Amenazas a la privacidad.
¡OJO! con quien compartes
tu intimidad.
5.- Phishing. SUPLANTACIÓN

6. Ciberbulling e interacción y
acecho por otras personas
7. Acoso sexual o grooming.
Engaño de un adulto a un
menor para obtener
imágenes de tipo erótico.

8. Riesgos económicos y/o
fraudes. Compras, participación
en juegos con dinero, apuestas,
intercambios, compras con
tarjetas.
9.- Amenazas técnicas y/o
malware. Ataque de
programas informáticos
maliciosos (malware).
Virus, bloqueo, spam,
contraseñas, activación
webcam.
NUNCA des tus datos personales.

No envíes tus fotos o las de tu familia,
ni cualquier información sobre ellos.

Evita encuentros físicos con quien
hayas conocido en la red.
No contestes ni abras mensajes
raros o desconocidos.

Extrema la precaución en
los archivos que recibes en
el Móvil o e-mail
Actualiza los sistemas operativos, usa
los parches y realiza periódicamente
copias de seguridad de tu sistema.

Utiliza software legal y
descarga programas desde
sitios oficiales.
No facilites la dirección electrónica, ni el nº de
teléfono con "demasiada" ligereza.

Ten activado, constantemente, un antivirus,
anti spam y firewall

No respondas a mensajes falsos ni a
cadenas de correos para evitar que tu
dirección se difunda.
No accedas a zonas que solicitan
dinero, números de tarjetas de
crédito, inversiones, etc.

Evita el acceso desde equipos
públicos para realizar
transacciones comerciales.
Tampoco desde redes wifi
públicas
En transacciones
comerciales o registrarte
en una página, observa que
la dirección comienza por
https, que indica que se
trata de una conexión
segura.

El banco nunca te pedirá
información confidencial por
correo o teléfono.
Utiliza contraseñas "de calidad”

Tapa la cámara
cuando no la estés
utilizando.
NO descargues a través del móvil música,
videos, ni participes en concursos.
Utiliza las páginas oficiales: Google Play o
Apple Store

Cámara: No grabes ni
distribuyas imágenes o videos
que atenten o dañen a otros/as.
¿TE GUSTARÍA QUE TE LO
HICIERAN A TI?
Tengamos cuidado con los
programas espía.

Analiza todos los archivos que
descargues a través de las redes
de intercambio

No descargue material
protegido por leyes de
propiedad Intelectual.
No siempre el contenido de
lo que descargas responde
a lo que esperas.

Modifica el nombre de las
carpetas de descarga, ya que
muchos códigos maliciosos
buscan rutas fijas para replicarse.
Sitio web donde el usuario puede registrarse y crear
una pagina propia y personalizada, con fotos, videos,
textos e interactuar y compartir la información a
través de red de contactos. Datos Indexados ( Tuenti
es una red cerrada, no indexa).

Limitación de edad ( 14 años)
•Red social más utilizada en la actualidad. Cuenta con 1000
millones de usuarios
•Tiene limitada la edad a un mínimo de 13 años.

•Política de confidencialidad y de denuncia de contenidos.
No publicar en el perfil datos
personales e información de
contacto físico ( domicilio, centro
de estudio, lugares habituales..).

Utiliza seudónimos o nicks
para operar en la red.
No instalar aplicaciones de
terceros sin verificar y mucho
menos las que pidan password
de tus correos habituales.
Cuelga únicamente información que
estés seguro de poder compartir con
todos y de la que dispongas todos los
permisos.

Lo que cuelgas ya no lo controlas,
es de dominio público. “Lo que no
quieras que se sepa, no lo subas. Una
vez colgado ya no te pertenece”.
Datos protegidos por el Código de Derecho
Penal:

• La intimidad personal está
protegida por el derecho
penal.
• Publicación de videos y
Fotografías.
• Videos personales
• Información de otros.
• ¡Ojo a los eventos que
publiques!.
Delitos informáticos
- Contra el derecho a la intimidad
- Propiedad Intelectual
- Falsedades
- Sabotajes informáticos
- Fraudes informáticos
- Amenazas
- Calumnias e injurias
- Pornografía infantil
- Telecomunicaciones
TIENES A DONDE ACUDIR

NO ESTAS SOLO

Puedes informarte e informar:
- delitostelematicos@guardiacivil.org
-http://gdt.guardiacivil.es
GCINTC
GCINTC

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Ppt
PptPpt
Ppt
 
ITS - Seguridad Online
ITS - Seguridad OnlineITS - Seguridad Online
ITS - Seguridad Online
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)Heidy ladana 1003 terminado (1)
Heidy ladana 1003 terminado (1)
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Informatica
InformaticaInformatica
Informatica
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Similar a GCINTC

Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadUNED
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internetjosejl68
 

Similar a GCINTC (20)

Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Its
ItsIts
Its
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

GCINTC

  • 1. PLAN DE CONVIVENCIA Y MEJORA ESCOLAR CURSO 2013-2014
  • 2. NUEVAS TECNOLOGÍAS ¿DÓNDE LAS ENCONTRAMOS? Servicios Ocio (TV, consolas (Cajeros videojuegos, automáticos, reproductores tarjetas música,…) comerciales) Internet Identificación personal (DNI-e, pasaporte)
  • 3. Herramienta para la comunicación fácil, libre, extensa y anónima. Cuando dos o más dispositivos electrónicos (ordenadores o móviles) se conectan entre sí para poder comunicarse, pasan a formar parte de una red. Internet es la interconexión a escala mundial de esas redes, pertenecientes a empresas, gobiernos y particulares, lo que permite que todos los dispositivos conectados a ellas puedan comunicarse entre sí.
  • 4.
  • 5.  Uso abusivo o adicción  Vulneración de derechos de la propiedad intelectual.  Acceso a contenidos inapropiados  Amenazas a la privacidad.  Phishing  Interacción y acecho por otras personas y ciberbulling.  Acoso sexual o grooming.  Riesgos económicos y/o fraudes.  Amenazas técnicas y/o malware.
  • 6. 1.- El uso abusivo y la adicción, tienen como consecuencias físicas la obesidad, y como psicológicas el aislamiento 2. Vulneración de derechos de propiedad intelectual. Descargas ilegales.
  • 7. 3. Acceso Pág. Web inapropiadas. Contenidos sexistas, sectas y racistas.
  • 8. 4. Amenazas a la privacidad. ¡OJO! con quien compartes tu intimidad. 5.- Phishing. SUPLANTACIÓN 6. Ciberbulling e interacción y acecho por otras personas
  • 9. 7. Acoso sexual o grooming. Engaño de un adulto a un menor para obtener imágenes de tipo erótico. 8. Riesgos económicos y/o fraudes. Compras, participación en juegos con dinero, apuestas, intercambios, compras con tarjetas.
  • 10. 9.- Amenazas técnicas y/o malware. Ataque de programas informáticos maliciosos (malware). Virus, bloqueo, spam, contraseñas, activación webcam.
  • 11.
  • 12. NUNCA des tus datos personales. No envíes tus fotos o las de tu familia, ni cualquier información sobre ellos. Evita encuentros físicos con quien hayas conocido en la red.
  • 13. No contestes ni abras mensajes raros o desconocidos. Extrema la precaución en los archivos que recibes en el Móvil o e-mail
  • 14. Actualiza los sistemas operativos, usa los parches y realiza periódicamente copias de seguridad de tu sistema. Utiliza software legal y descarga programas desde sitios oficiales.
  • 15. No facilites la dirección electrónica, ni el nº de teléfono con "demasiada" ligereza. Ten activado, constantemente, un antivirus, anti spam y firewall No respondas a mensajes falsos ni a cadenas de correos para evitar que tu dirección se difunda.
  • 16. No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc. Evita el acceso desde equipos públicos para realizar transacciones comerciales. Tampoco desde redes wifi públicas
  • 17. En transacciones comerciales o registrarte en una página, observa que la dirección comienza por https, que indica que se trata de una conexión segura. El banco nunca te pedirá información confidencial por correo o teléfono.
  • 18. Utiliza contraseñas "de calidad” Tapa la cámara cuando no la estés utilizando.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. NO descargues a través del móvil música, videos, ni participes en concursos. Utiliza las páginas oficiales: Google Play o Apple Store Cámara: No grabes ni distribuyas imágenes o videos que atenten o dañen a otros/as. ¿TE GUSTARÍA QUE TE LO HICIERAN A TI?
  • 25. Tengamos cuidado con los programas espía. Analiza todos los archivos que descargues a través de las redes de intercambio No descargue material protegido por leyes de propiedad Intelectual.
  • 26. No siempre el contenido de lo que descargas responde a lo que esperas. Modifica el nombre de las carpetas de descarga, ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
  • 27.
  • 28.
  • 29. Sitio web donde el usuario puede registrarse y crear una pagina propia y personalizada, con fotos, videos, textos e interactuar y compartir la información a través de red de contactos. Datos Indexados ( Tuenti es una red cerrada, no indexa). Limitación de edad ( 14 años)
  • 30.
  • 31.
  • 32.
  • 33. •Red social más utilizada en la actualidad. Cuenta con 1000 millones de usuarios •Tiene limitada la edad a un mínimo de 13 años. •Política de confidencialidad y de denuncia de contenidos.
  • 34.
  • 35.
  • 36.
  • 37. No publicar en el perfil datos personales e información de contacto físico ( domicilio, centro de estudio, lugares habituales..). Utiliza seudónimos o nicks para operar en la red. No instalar aplicaciones de terceros sin verificar y mucho menos las que pidan password de tus correos habituales.
  • 38. Cuelga únicamente información que estés seguro de poder compartir con todos y de la que dispongas todos los permisos. Lo que cuelgas ya no lo controlas, es de dominio público. “Lo que no quieras que se sepa, no lo subas. Una vez colgado ya no te pertenece”.
  • 39. Datos protegidos por el Código de Derecho Penal: • La intimidad personal está protegida por el derecho penal. • Publicación de videos y Fotografías. • Videos personales • Información de otros. • ¡Ojo a los eventos que publiques!.
  • 40. Delitos informáticos - Contra el derecho a la intimidad - Propiedad Intelectual - Falsedades - Sabotajes informáticos - Fraudes informáticos - Amenazas - Calumnias e injurias - Pornografía infantil - Telecomunicaciones
  • 41.
  • 42.
  • 43. TIENES A DONDE ACUDIR NO ESTAS SOLO Puedes informarte e informar: - delitostelematicos@guardiacivil.org -http://gdt.guardiacivil.es