SlideShare una empresa de Scribd logo
1 de 11
17 de MAYO “EL DIA INTERNACIONAL DE LA INTERNET SEGURA”.
ORIGENES
LA AUSENCIA DEL RESPETO EN INTERNET
FACEBOOK ELIMINA LA OPCIÓN DE PRIVACIDAD QUE PERMITÍA A LOS USUARIOS “ESCONDERSE”
EL CIBERACOSO.
LA IMAGEN DIGITAL: LA INFORMACION INTIMA.
LOS 8 CONSEJOS DE SEGURIDAD.
DIFERENCIA ENTRE MEGABITE y MEGABIT.
¿Qué DIFERENCIA HAY ENTRE 500 MG y 500 Mb?
EL DIA INTERNACIONAL de la INTERNET SEGURA
•

El proximo 17 de Mayo se celebra

“El día internacional de la Internet Segura”
organizado por el "Centro de Seguridad en Internet para los Menores en España” e
integrado en el "Safer&Internet&Programme" de la Comisión Europea.

•

En dicho Congreso participarán alumnos/as miembros de los “Paneles de Jóvenes”.

•

Encaminado a promover el uso responsable de Internet entre los jóvenes.
Este año el objetivo consiste en PROMOVER EL DIALOGO INTERGENERACIONAL entre padres e hijos, profesores y alumnos

•

Internet se ha convertido en un lugar lleno de alicientes para los jóvenes y prácticamente todos viven conectados. Redes
sociales, juegos online, sistemas de mensajería instantánea, vídeos y su condición de almacén de información hacen de
Internet uno de los lugares donde más horas pasan los menores

.

•

La idea de crear “El día Internacional de la Internet Segura” surge para dar la oportunidad a niños y
adolescentes a reunirse y trasladar a la sociedad los puntos de vista sobre las relaciones que los
menores establecen con Internet y las TIC, así como plantear soluciones al ciberbullying y poner de
manifiesto la necesidad de establecer formas de relación respetuosas en las redes sociales.

•

El día Internacional de la Internet Segura se celebra cada año promovido por la COMISIÓN EUROPEA, tiene seguimiento en
toda Europa y en más de 70 países de todo el mundo.

•

Este año el lema elegido por la Comición Europea es CONÉCTATE y RESPETA cuyo principal objetivo es poner de manifiesto
entre los menores de edad la necesidad de mantener en Internet las normas básicas de respeto y relación que se aplican
también fuera de la red.
EL ORIGEN
•

El origen se encuentra en el PROGRAMA de INTERNET SEGURO creado por la Comisión Europea en 1999, con el
objetivo de promover el uso seguro de Internet por parte de niños y jóvenes, y protegerlos del contenido y las
conductas ilegales y dañinas.

•

El Día Internacional de la Internet Segura, está ya presente en más de 90 países de todo el mundo y 6 de

•

En el evento del 2012 se centró en promover el diálogo y el trabajo entre generaciones, haciendo un

•

SID 2013 la décima edición del Día de la Internet Segura, está dedicado a los derechos y responsabilidades

•

En España, el evento está promovido por el CENTRO DE SEGURIDAD EN INTERNET: PROTEGELES en el marco
del Safer Internet Program, que este año organiza el II CONGRESO NACIONAL “JOVEN y en RED”, al que
asistirán 300 niños y adolescentes de entre 11 y 17 años para poner de manifiesto la necesidad de establecer
normas de convivencia respetuosas en Internet y redes sociales. El congreso está organizado po rPROTEGELES.

los 7 continentes. Desde el cyberbullying hasta las redes sociales, cada año INSAFE trata de estar en los principales
temas de actualidad en relación con la red y escoge temáticas que reflejan los temas de inquietud más actuales.

llamamiento a personas de todas las edades, hijos, padres y abuelos, a que descubrieran el mundo digital juntos y de
forma segura.

online bajo el eslogan CONECTATE Y RESPETA.

•

La importancia del uso seguro por parte de los menores

•

Garantizar la seguridad en la red es fundamental, especialmente en el caso de los menores y adolescentes.
En ello trabaja desde 2001 la organización :
PROTEGELES el CENTRO DE SEGURIDAD EN INTERNET para los menores en España, dependiente
del Safer Internet Programme de la COMISIÓN EUROPEA, a través de tres líneas fundamentales de actuación:

•

Colaborar con la Policía y a la Guardia Civil en la eliminación de páginas de pornografía infantil en internet.

•

Trabajar para alcanzar la seguridad de los menores en el empleo de las TIC a través de materiales didácticos,
estudios y campañas sensibilización en centros escolares.

•

Líneas de Ayuda profesionalizadas para dar respuesta de forma gratuita a los posibles problemas de ciberbullying,
acoso sexual o grooming, tecnoadicciones, etc. sufridos por los menores.
LA AUSENCIA del RESPETO en INTERNET
Los menores serán los protagonistas en LA AUSENCIA DEL RESPETO EN INTERNET.
Donde se viven con más frecuencia las faltas de respeto es en Internet, los foros están llenos de discursos ofensivos, existen
páginas hirientes e irrespetuosas y el ciberbullying es cada vez más frecuente.
¿Qué ha generado esta situación? ¿Por qué en la Red parece que el respeto no importa?
Algunas de las posibles causas:

El ANONIMATO
Según un estudio realizado por Childnet International, el 71% de los usuarios cree que la gente es más desagradable cuando es
anónima en Internet. Y el 25% confiesa que sería más irrespetuoso si fueran anónimos. ¿Por qué? Porque el anonimato les
libera de ser quienes son, y les permite desahogarse sin miedo a reacciones y consecuencias.

RENCORES, VENGANZAS...
Aprovechar el anonimato de Internet para atacar a nuestros enemigos, o vengarnos por antiguas rencillas, es otro de los
motivos principales que nos llevan a ser irrespetuosos en la Red.

PENSAMIENTO DIFERENTE
Defender nuestra opinión frente a otras contrarias y debatir sobre temas controvertidos, son las principales fuentes de
insultos, amenazas y prejuicios en la Red. Que no conozcan nuestra identidad, a veces nos lleva a radicalizar nuestra postura
hasta el punto de convertir en agresivo nuestro comportamiento.
Sin embargo, ¿Es el anonimato el culpable de que seamos irrespetuosos en Internet?
Si por alguna razón tuviera que haber un culpable, este sería la falta de formación en cuanto al uso de Internet, y en cuanto al
valor del respeto:

EDUCAR EN EL RESPETO
Es fundamental enseñar a los niños qué es el respeto y por qué hay que respetar a los demás.

Los menores deben comprender que su vida digital y su vida física es la misma. Antes existía una separación entre una y otra.
Ahora, la otra es la continuación de la una y la una de la otra. Por ello, en ambas se debe tener el mismo comportamiento,
mismas actitudes, mismo respeto y mismas normas.

En general, podemos decir que en Internet existe una ausencia de respeto. Una ausencia que se puede
recuperar formando a los niños en el uso de Internet y fomentando los valores del respeto y la empatía
hacia los demás.
FACEBOOK ELIMINA LA OPCIÓN DE PRIVACIDAD QUE PERMITÍA A LOS USUARIOS “ESCONDERSE”
La opción en Facebook de :
"¿Quién puede buscar tu biografía por tu nombre?“
ha sido eliminada por considerarse una herramienta obsoleta.
Con esta opción, podíamos evitar aparecer en los resultados de Facebook
cuando otros usuarios introducían nuestro nombre o apellidos en el buscador.
La mejor forma de proteger nuestros contenidos en Facebook es
CONFIGURAR CORRECTAMENTE las OPCIONES de PRIVACIDAD.
Una persona podrá encontrar nuestra biografía en la red social, pero si nuestras
publicaciones están protegidas con los ajustes de privacidad adecuados, lo más
que podrán ver es que tenemos un perfil abierto.
Si queremos que nuestro PERFIL siga sin aparecer en los motores de
búsqueda de Facebook:
•

CAMBIAR el nombre de nuestro perfil y en vez de poner nombre y apellidos
completos nuestro perfil y en vez de poner nuestro nombre y apellidos
completos, podemos poner nuestro nombre y las iniciales de los apellidos o
nuestro nombre y un “MOTE”.

De esta forma, sólo nuestros amigos y gente cercana podrá dar con
nuestro perfil.
Ahora debemos ser más prudentes con la información que publicamos ya que
con la desaparición de esta opción, cualquiera puede acceder a nuestra
biografía. Por ello, REVISAR con más cuidado las OPCIONES de PRIVACIDAD
para comprobar quién puede ver las fotos o entradas que hemos
publicado.
SI LAS OPCIONES DE PRIVACIDAD están configuradas correctamente, aunque
desconocidos puedan llegar a nuestro perfil, no podrán acceder a nuestra
información personal.
CIBERACOSO
•

El ciberbullying o ciberacoso entre iguales se ha convertido en una preocupación
cada vez mayor en Europa. Aunque no existe un consenso sobre la magnitud
del fenómeno, el número de niños, niñas y adolescentes afectados es muy
elevado. En los casos más extremos, las víctimas de ciberacoso pueden llegar
al suicidio.

•

Tragedias como las autolesiones o el suicidio dejan a las familias
completamente destrozadas.

•

Por este motivo, la Confederación de organizaciones familiares de la Unión
europea (COFACE), se ha propuesto coordinar un nuevo proyecto europeo de
sensibilización sobre el ciberacoso. La conferencia reunirá a especialistas del
ciberacoso de más de 15 países europeos, incluyendo organizaciones no
gubernamentales, fundaciones, líneas de ayuda, organismos públicos y
la policía.

•

El objetivo de la conferencia es fomentar una mayor cooperación entre los
diferentes especialistas europeos, compartir buenas prácticas y materiales
existentes con el fin de crear una gran herramienta innovadora que sirva de
apoyo para los niños/jóvenes, padres y profesores.

•

Parte del trabajo realizado hasta ahora se ha agrupado en el sitio http://
www.prevencionciberbullying.com/ donde se puede encontrar información
y diversos recursos didácticos para combatir el fenómeno del
ciberbullying.

•

“Pantallas Amigas” http://www.pantallasamigas.net/ es una iniciativa que
tiene como misión la promoción del uso seguro y saludable de las nuevas
tecnologías y el fomento de la ciudadanía digital responsable en la infancia
y la adolescencia.“Pantallas Amigas “ participará en el panel donde se
debatirán nuevas formas para capacitar a los padres, los niños y a los docentes,
La imagen Digital: La información íntima
•

Por qué los menores son a veces tan "inconscientes" de publicar en redes
sociales fotos o información íntima, que en ningún caso deberían ser
públicadas.
¿Son conscientes los adolescentes de que deben cuidar su imagen digital?

•

Sí, son conscientes. La opinión de "los demás" para los menores es de
máxima importancia, por ello publican fotos e información íntima, para
conseguir aceptación y popularidad.
Los adolescentes saben que están cediendo parte de su intimidad, en
ocasiones una parte importante, pero lo hacen porque esperan obtener
algo: más integración en el grupo, más posibilidades de éxito; más
contacto con sus amigos; más apoyo por parte de sus contactos...
Podría resumirse en que los menores “no corren más riesgos porque dejen
de reconocer el peligro, sino porque dan más importancia a la recompensa”
y en este caso la recompensa es la popularidad.

Es importante trabajar aspectos como la autoestima .
•

El ser humano cuanto más se valora a sí mismo menos busca la constante
aceptación del grupo.

Es necesario trasladar normas básicas muy claras:

1.

Usar el nivel máximo de privacidad que permita la red social

2.

Hablar con los menores sobre el tipo de fotos e informaciones
que jamás hay que colgar.

3.

Realizar una limpieza regular de “amigos” agregados…

4.

Y lo más importante enseñar a actuar, como si todo el mundo
pudiera acceder tarde o temprano a todo lo colgado.
Ocho consejos de seguridad
1.

En primer lugar, es necesario proteger el PC y tenerlo actualizado. Teniendo en cuenta el volumen de
amenazas, su grado de sofisticación, el ritmo de creación del nuevo 'malware' y sus múltiples vías de
entrada, se hace obligatorio utilizar un software antivirus que incorpore cortafuegos, antispam y
protección web en tiempo real. También es necesario actualizar el ordenador, desde el navegador
hasta el lector de archivos de PDF.

2.

También es necesario eliminar los programas obsoletos, es decir, aquellos para lo que no existe
soporte por parte del fabricante, ya que constituyen una puerta de entrada perfecta para muchas
amenazas. Deben ser eliminados y sustituidos por una versión más actual.

3.

Es necesario enseñar la importancia de establecer contraseñas seguras, que combinen letras,
números, mayúsculas y minúsculas y que no incluyan información personal (cumpleaños, nombres
propios, DNI, teléfonos...). Y a la vez, es necesario enseñarles a ser precavidos y desconfiados.

4.

Ninguna información (premios suculentos, peticiones de ayuda a cambio de importantes sumas de
dinero, regalos de desconocidos) tiene que ser cierta sólo porque aparezca en la pantalla del
ordenador. Es necesario enseñar a desconfiar de los "amigos digitales" que no conocen en el mundo
real.

5.

Es necesario advertir tanto de las redes sociales como de los nuevos dispositivos, como
'smartphones' o 'tablets'. En cuanto a las redes sociales es importante educar a los internautas más
jóvenes sobre la importancia de compartir determinados datos personales. Hay que enseñarles a
pensar dos veces la conveniencia de compartir determinadas fotos en la Red.

6.

Con relación a 'smartphones' y 'tablets', es necesario saber que solo deben descargar aplicaciones
de fuentes confiables, como por ejemplo del Android Market de Google o de las tiendas de los
fabricantes del propio terminal.

7.

Por último, advertir de la seguridad de las redes Wi-Fi. Son tan populares como poco seguras,
especialmente entre los jóvenes. Sin embargo, en muchas ocasiones estas redes no están
convenientemente segurizadas y es relativamente sencillo interceptar los datos que viajan a través de
ellas.

8.

Es conveniente utilizar la conexión que ofrece el propio operador móvil a navegar utilizando estas
redes públicas, especialmente si vamos a acceder aplicaciones que requieran que nos soliciten datos
personales.
Diferencia entre Megabyte y Megabit
Para que no te engañen en un mundo en el que vivimos rodeados de tecnología, especialmente con tarifas de datos móviles e Internet, vamos
a explicar de una forma sencillísima de qué va el tema de los bits y los bytes.
El bit es la unidad mínima de almacenamiento de información en informática, o también puede ser cada uno de los dígitos de la numeración
binaria. En informática no se usa el sistema decimal, como en la vida real, sino que se usa el binario, donde el valor de cada dígito sólo puede
ser 0 ó 1, y por esto se llama binario, porque son dos los posibles valores. Por eso el decimal tiene 10 posibles valores, del 0 al 9.
Las diferencia entre las medidas para la velocidad de transmisión y el almacenamiento confunde a los usuarios.

Las velocidades de transmisión de datos se miden normalmente en kilobits por sg (kbps).
El almacenamiento o tamaño de los archivos se especifica en bytes (Kilobytes, Megabytes, etc.).
Muchos equipos de comunicación (módems,'routers, navegadores o programas de descarga de archivos especifican la velocidad en kilobytes
por sg, tienden a ponerlo cada uno de una manera, creando una enorme confusión al respecto.
Cuando queremos almacenar información en un ordenador lo hacemos mediante bits y cuanta más información necesitemos guardar, más
bits emplearemos.
Si sólo queremos guardar un valor necesitaremos un bit, pero si queremos guardar 4 valores necesitaremos 2 bits, ya que tenemos 4 posibles
combinaciones con 0 y 1 (00, 01, 10 y 11).

Cuanta más información queremos guardar, más bits necesitamos.
Ocho es una cantidad de bits muy empleada, y por eso en informática a los 8 bits se le da el nombre de byte.

1 byte = 8 bits, y ya está.
En informática se tiene mucho a usar los múltiplos y los prefijos, ya que con el paso del tiempo las cantidades de almacenamiento se van
quedando cortas, y no es cómodo decir que me he comprado un disco duro de 100000000000000000 bits. Por eso hace unos años los discos
de 320 GB eran lo más, pero si vamos ahora a cualquier tienda de informática veremos que nos los venden en TB.
De este modo:
1 Megabyte son 1 millón de bytes
1 Gigabyte son 1000 Megabytes
1 Terabyte son 1000 Gigabytes..
¿Qué diferencia hay entre 500 MB y 500 Mb?
Cuando se escribe la B con mayúsculas hace referencia a Bytes, y cuando es con minúsculas a bits.
•

1 byte son 8 bits

1 MB son 8 Mb. Y según esta regla de tres, 500 MB ni mucho menos son 500 Mb, son 500×8=4000 Mb.
Es decir, que si en una tarifa nos dicen que nos ofrecen 500 Mb, para nada es rentable, ya que 500 MB es
mucho más.
Al principio de la era informática y de las tarifas de Internet móvil si se daban casos en los que jugaban
con esta terminología, pero hoy en día no te van a intentar engañar. Sin embargo lo que si ocurre es que
lo escriban mal, y es común encontrarnos sitios en los que ofrecen tarifas de 1 Gb de navegación cuando
en realidad lo que te ofrecen es 1 GB.
Esto es un error considerable, ya que la diferencia es de 8 veces.
•

Cada byte se compone de 8 bits, que son la unidad mínima de información (un 0 ó un 1).

Para convertir kilobits a kilobytes no hay más que dividir por 8.
Lo mismo con las velocidades de transmisión: 256 kbits por segundo = 32 kbytes por segundo.
Con esa velocidad de transmisión de datos, para descargar un Megabyte hay que emplear 32 segundos,
sin olvidar que un Megabyte son 1.024 Kilobytes, aunque en algunos casos se emplea el sistema decimal
en almacenamiento (1 MB = 1.000 KB).
http://www.diainternetsegura.es/
http://www.protegeles.com/
http://www.enlaces.cl/index.php?t=95
http://www.edu365.com/internetsegura/index.htm
http://www.ciberbullying.com/cyberbullying/
http://www.prevencionciberbullying.com
http://www.pantallasamigas.net/
Encarnación Ruiz
GRADO de NHD

Más contenido relacionado

La actualidad más candente

Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internetdinalcolea
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentesampalosolivos
 
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesForo ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesRed PaPaz
 
Presentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet lizPresentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet lizLiz Pagan
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalIntegraticum
 
Los menores red_miranda
Los menores red_mirandaLos menores red_miranda
Los menores red_mirandaCarlos Nuñez
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internetAlicia Gómez
 
Jornada "Educar para proteger"
Jornada "Educar para proteger"Jornada "Educar para proteger"
Jornada "Educar para proteger"Lpez
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internettriscos
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 

La actualidad más candente (18)

Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
 
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesForo ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
 
Escuelapadrestic2.0
Escuelapadrestic2.0Escuelapadrestic2.0
Escuelapadrestic2.0
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet lizPresentacion uso y peligros en la internet liz
Presentacion uso y peligros en la internet liz
 
Programa Enseña
Programa EnseñaPrograma Enseña
Programa Enseña
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad DigitalLa opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
La opinión del Grupo Integra sobre Redes Sociales e Identidad Digital
 
Educar para Proteger
Educar para ProtegerEducar para Proteger
Educar para Proteger
 
Los menores red_miranda
Los menores red_mirandaLos menores red_miranda
Los menores red_miranda
 
Las familias ante las redes sociales en internet
Las familias ante las redes sociales en internetLas familias ante las redes sociales en internet
Las familias ante las redes sociales en internet
 
Jornada "Educar para proteger"
Jornada "Educar para proteger"Jornada "Educar para proteger"
Jornada "Educar para proteger"
 
Indice
IndiceIndice
Indice
 
Menores de edad y el uso de internet
Menores de edad y el uso de internetMenores de edad y el uso de internet
Menores de edad y el uso de internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 

Destacado

Torres de hanói
Torres de hanóiTorres de hanói
Torres de hanóiironkrlos
 
Dia del planeta tierra
Dia del planeta tierraDia del planeta tierra
Dia del planeta tierraAndres2013CIS
 
Ayudas generales
Ayudas generalesAyudas generales
Ayudas generalesxemita03
 
Social Sharing Hacks fürs Personalmarketing - Tipps & Tools
Social Sharing Hacks fürs Personalmarketing - Tipps & ToolsSocial Sharing Hacks fürs Personalmarketing - Tipps & Tools
Social Sharing Hacks fürs Personalmarketing - Tipps & ToolsEva Zils
 
Presentacion cunday
Presentacion cundayPresentacion cunday
Presentacion cundayHERRERA145
 
Diapositivas completa
Diapositivas completaDiapositivas completa
Diapositivas completarocastillo16
 
weißBLAU 02/14 - Das Magazin des Marketing-Club München
weißBLAU 02/14 - Das Magazin des Marketing-Club MünchenweißBLAU 02/14 - Das Magazin des Marketing-Club München
weißBLAU 02/14 - Das Magazin des Marketing-Club MünchenMarketing Club München
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vidajoss1993
 
Grupo urdina (ehu) practica 1 parte 2 - retrospectiva de la evolucion hacia...
Grupo urdina (ehu)   practica 1 parte 2 - retrospectiva de la evolucion hacia...Grupo urdina (ehu)   practica 1 parte 2 - retrospectiva de la evolucion hacia...
Grupo urdina (ehu) practica 1 parte 2 - retrospectiva de la evolucion hacia...nereaperez31
 

Destacado (20)

Facebook ebook guia basica
Facebook ebook guia basicaFacebook ebook guia basica
Facebook ebook guia basica
 
Atunar S.A.S
Atunar S.A.SAtunar S.A.S
Atunar S.A.S
 
Historia del perú
Historia del perúHistoria del perú
Historia del perú
 
Torres de hanói
Torres de hanóiTorres de hanói
Torres de hanói
 
Dia del planeta tierra
Dia del planeta tierraDia del planeta tierra
Dia del planeta tierra
 
Ayudas generales
Ayudas generalesAyudas generales
Ayudas generales
 
Social Sharing Hacks fürs Personalmarketing - Tipps & Tools
Social Sharing Hacks fürs Personalmarketing - Tipps & ToolsSocial Sharing Hacks fürs Personalmarketing - Tipps & Tools
Social Sharing Hacks fürs Personalmarketing - Tipps & Tools
 
Trampas
TrampasTrampas
Trampas
 
Presentacion cunday
Presentacion cundayPresentacion cunday
Presentacion cunday
 
Manual 2
Manual 2Manual 2
Manual 2
 
Diapositivas completa
Diapositivas completaDiapositivas completa
Diapositivas completa
 
weißBLAU 02/14 - Das Magazin des Marketing-Club München
weißBLAU 02/14 - Das Magazin des Marketing-Club MünchenweißBLAU 02/14 - Das Magazin des Marketing-Club München
weißBLAU 02/14 - Das Magazin des Marketing-Club München
 
fonsd'armari hivern
 fonsd'armari hivern fonsd'armari hivern
fonsd'armari hivern
 
Tomás de zumalacárregui
Tomás de zumalacárreguiTomás de zumalacárregui
Tomás de zumalacárregui
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Märchenregeln
MärchenregelnMärchenregeln
Märchenregeln
 
Hospital II luis negreiros vega
Hospital II luis negreiros vega Hospital II luis negreiros vega
Hospital II luis negreiros vega
 
Internet y navegador
Internet y navegadorInternet y navegador
Internet y navegador
 
Grupo urdina (ehu) practica 1 parte 2 - retrospectiva de la evolucion hacia...
Grupo urdina (ehu)   practica 1 parte 2 - retrospectiva de la evolucion hacia...Grupo urdina (ehu)   practica 1 parte 2 - retrospectiva de la evolucion hacia...
Grupo urdina (ehu) practica 1 parte 2 - retrospectiva de la evolucion hacia...
 
El exito
El exitoEl exito
El exito
 

Similar a E ldiade internetsegura

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetfabianduran12
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetfabianduran12
 
La internet seguro
La internet seguroLa internet seguro
La internet seguro95jjuannd
 
La internet seguro
La internet seguroLa internet seguro
La internet seguro96jjuannd
 
PantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdf
PantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdfPantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdf
PantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdfAngel Campos Soriano
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumenchemalamiran
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.
XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.
XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.Jorge Castro Ruso
 
Redes sociales y menores: consejos y recursos para padres
Redes sociales y menores: consejos y recursos para padresRedes sociales y menores: consejos y recursos para padres
Redes sociales y menores: consejos y recursos para padresDiana González
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 

Similar a E ldiade internetsegura (20)

Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
La internet seguro
La internet seguroLa internet seguro
La internet seguro
 
La internet seguro
La internet seguroLa internet seguro
La internet seguro
 
Mi power point
Mi power pointMi power point
Mi power point
 
Mi power point
Mi power pointMi power point
Mi power point
 
PantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdf
PantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdfPantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdf
PantallasAmigas_Seleccion_Recursos_Didacticos_0421_cast.pdf
 
Taller rrss padres pequeño resumen
Taller rrss padres pequeño resumenTaller rrss padres pequeño resumen
Taller rrss padres pequeño resumen
 
El día de internet.pptm
El día de internet.pptmEl día de internet.pptm
El día de internet.pptm
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
pARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docxpARCIAL tic- Samira Rios 1 (1).docx
pARCIAL tic- Samira Rios 1 (1).docx
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Navega seguro
Navega seguroNavega seguro
Navega seguro
 
XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.
XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.
XXII Premios Zapping - Categoría Mejor Iniciativa en Internet o Aplicación.
 
Redes sociales y menores: consejos y recursos para padres
Redes sociales y menores: consejos y recursos para padresRedes sociales y menores: consejos y recursos para padres
Redes sociales y menores: consejos y recursos para padres
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

E ldiade internetsegura

  • 1. 17 de MAYO “EL DIA INTERNACIONAL DE LA INTERNET SEGURA”. ORIGENES LA AUSENCIA DEL RESPETO EN INTERNET FACEBOOK ELIMINA LA OPCIÓN DE PRIVACIDAD QUE PERMITÍA A LOS USUARIOS “ESCONDERSE” EL CIBERACOSO. LA IMAGEN DIGITAL: LA INFORMACION INTIMA. LOS 8 CONSEJOS DE SEGURIDAD. DIFERENCIA ENTRE MEGABITE y MEGABIT. ¿Qué DIFERENCIA HAY ENTRE 500 MG y 500 Mb?
  • 2. EL DIA INTERNACIONAL de la INTERNET SEGURA • El proximo 17 de Mayo se celebra “El día internacional de la Internet Segura” organizado por el "Centro de Seguridad en Internet para los Menores en España” e integrado en el "Safer&Internet&Programme" de la Comisión Europea. • En dicho Congreso participarán alumnos/as miembros de los “Paneles de Jóvenes”. • Encaminado a promover el uso responsable de Internet entre los jóvenes. Este año el objetivo consiste en PROMOVER EL DIALOGO INTERGENERACIONAL entre padres e hijos, profesores y alumnos • Internet se ha convertido en un lugar lleno de alicientes para los jóvenes y prácticamente todos viven conectados. Redes sociales, juegos online, sistemas de mensajería instantánea, vídeos y su condición de almacén de información hacen de Internet uno de los lugares donde más horas pasan los menores . • La idea de crear “El día Internacional de la Internet Segura” surge para dar la oportunidad a niños y adolescentes a reunirse y trasladar a la sociedad los puntos de vista sobre las relaciones que los menores establecen con Internet y las TIC, así como plantear soluciones al ciberbullying y poner de manifiesto la necesidad de establecer formas de relación respetuosas en las redes sociales. • El día Internacional de la Internet Segura se celebra cada año promovido por la COMISIÓN EUROPEA, tiene seguimiento en toda Europa y en más de 70 países de todo el mundo. • Este año el lema elegido por la Comición Europea es CONÉCTATE y RESPETA cuyo principal objetivo es poner de manifiesto entre los menores de edad la necesidad de mantener en Internet las normas básicas de respeto y relación que se aplican también fuera de la red.
  • 3. EL ORIGEN • El origen se encuentra en el PROGRAMA de INTERNET SEGURO creado por la Comisión Europea en 1999, con el objetivo de promover el uso seguro de Internet por parte de niños y jóvenes, y protegerlos del contenido y las conductas ilegales y dañinas. • El Día Internacional de la Internet Segura, está ya presente en más de 90 países de todo el mundo y 6 de • En el evento del 2012 se centró en promover el diálogo y el trabajo entre generaciones, haciendo un • SID 2013 la décima edición del Día de la Internet Segura, está dedicado a los derechos y responsabilidades • En España, el evento está promovido por el CENTRO DE SEGURIDAD EN INTERNET: PROTEGELES en el marco del Safer Internet Program, que este año organiza el II CONGRESO NACIONAL “JOVEN y en RED”, al que asistirán 300 niños y adolescentes de entre 11 y 17 años para poner de manifiesto la necesidad de establecer normas de convivencia respetuosas en Internet y redes sociales. El congreso está organizado po rPROTEGELES. los 7 continentes. Desde el cyberbullying hasta las redes sociales, cada año INSAFE trata de estar en los principales temas de actualidad en relación con la red y escoge temáticas que reflejan los temas de inquietud más actuales. llamamiento a personas de todas las edades, hijos, padres y abuelos, a que descubrieran el mundo digital juntos y de forma segura. online bajo el eslogan CONECTATE Y RESPETA. • La importancia del uso seguro por parte de los menores • Garantizar la seguridad en la red es fundamental, especialmente en el caso de los menores y adolescentes. En ello trabaja desde 2001 la organización : PROTEGELES el CENTRO DE SEGURIDAD EN INTERNET para los menores en España, dependiente del Safer Internet Programme de la COMISIÓN EUROPEA, a través de tres líneas fundamentales de actuación: • Colaborar con la Policía y a la Guardia Civil en la eliminación de páginas de pornografía infantil en internet. • Trabajar para alcanzar la seguridad de los menores en el empleo de las TIC a través de materiales didácticos, estudios y campañas sensibilización en centros escolares. • Líneas de Ayuda profesionalizadas para dar respuesta de forma gratuita a los posibles problemas de ciberbullying, acoso sexual o grooming, tecnoadicciones, etc. sufridos por los menores.
  • 4. LA AUSENCIA del RESPETO en INTERNET Los menores serán los protagonistas en LA AUSENCIA DEL RESPETO EN INTERNET. Donde se viven con más frecuencia las faltas de respeto es en Internet, los foros están llenos de discursos ofensivos, existen páginas hirientes e irrespetuosas y el ciberbullying es cada vez más frecuente. ¿Qué ha generado esta situación? ¿Por qué en la Red parece que el respeto no importa? Algunas de las posibles causas: El ANONIMATO Según un estudio realizado por Childnet International, el 71% de los usuarios cree que la gente es más desagradable cuando es anónima en Internet. Y el 25% confiesa que sería más irrespetuoso si fueran anónimos. ¿Por qué? Porque el anonimato les libera de ser quienes son, y les permite desahogarse sin miedo a reacciones y consecuencias. RENCORES, VENGANZAS... Aprovechar el anonimato de Internet para atacar a nuestros enemigos, o vengarnos por antiguas rencillas, es otro de los motivos principales que nos llevan a ser irrespetuosos en la Red. PENSAMIENTO DIFERENTE Defender nuestra opinión frente a otras contrarias y debatir sobre temas controvertidos, son las principales fuentes de insultos, amenazas y prejuicios en la Red. Que no conozcan nuestra identidad, a veces nos lleva a radicalizar nuestra postura hasta el punto de convertir en agresivo nuestro comportamiento. Sin embargo, ¿Es el anonimato el culpable de que seamos irrespetuosos en Internet? Si por alguna razón tuviera que haber un culpable, este sería la falta de formación en cuanto al uso de Internet, y en cuanto al valor del respeto: EDUCAR EN EL RESPETO Es fundamental enseñar a los niños qué es el respeto y por qué hay que respetar a los demás. Los menores deben comprender que su vida digital y su vida física es la misma. Antes existía una separación entre una y otra. Ahora, la otra es la continuación de la una y la una de la otra. Por ello, en ambas se debe tener el mismo comportamiento, mismas actitudes, mismo respeto y mismas normas. En general, podemos decir que en Internet existe una ausencia de respeto. Una ausencia que se puede recuperar formando a los niños en el uso de Internet y fomentando los valores del respeto y la empatía hacia los demás.
  • 5. FACEBOOK ELIMINA LA OPCIÓN DE PRIVACIDAD QUE PERMITÍA A LOS USUARIOS “ESCONDERSE” La opción en Facebook de : "¿Quién puede buscar tu biografía por tu nombre?“ ha sido eliminada por considerarse una herramienta obsoleta. Con esta opción, podíamos evitar aparecer en los resultados de Facebook cuando otros usuarios introducían nuestro nombre o apellidos en el buscador. La mejor forma de proteger nuestros contenidos en Facebook es CONFIGURAR CORRECTAMENTE las OPCIONES de PRIVACIDAD. Una persona podrá encontrar nuestra biografía en la red social, pero si nuestras publicaciones están protegidas con los ajustes de privacidad adecuados, lo más que podrán ver es que tenemos un perfil abierto. Si queremos que nuestro PERFIL siga sin aparecer en los motores de búsqueda de Facebook: • CAMBIAR el nombre de nuestro perfil y en vez de poner nombre y apellidos completos nuestro perfil y en vez de poner nuestro nombre y apellidos completos, podemos poner nuestro nombre y las iniciales de los apellidos o nuestro nombre y un “MOTE”. De esta forma, sólo nuestros amigos y gente cercana podrá dar con nuestro perfil. Ahora debemos ser más prudentes con la información que publicamos ya que con la desaparición de esta opción, cualquiera puede acceder a nuestra biografía. Por ello, REVISAR con más cuidado las OPCIONES de PRIVACIDAD para comprobar quién puede ver las fotos o entradas que hemos publicado. SI LAS OPCIONES DE PRIVACIDAD están configuradas correctamente, aunque desconocidos puedan llegar a nuestro perfil, no podrán acceder a nuestra información personal.
  • 6. CIBERACOSO • El ciberbullying o ciberacoso entre iguales se ha convertido en una preocupación cada vez mayor en Europa. Aunque no existe un consenso sobre la magnitud del fenómeno, el número de niños, niñas y adolescentes afectados es muy elevado. En los casos más extremos, las víctimas de ciberacoso pueden llegar al suicidio. • Tragedias como las autolesiones o el suicidio dejan a las familias completamente destrozadas. • Por este motivo, la Confederación de organizaciones familiares de la Unión europea (COFACE), se ha propuesto coordinar un nuevo proyecto europeo de sensibilización sobre el ciberacoso. La conferencia reunirá a especialistas del ciberacoso de más de 15 países europeos, incluyendo organizaciones no gubernamentales, fundaciones, líneas de ayuda, organismos públicos y la policía. • El objetivo de la conferencia es fomentar una mayor cooperación entre los diferentes especialistas europeos, compartir buenas prácticas y materiales existentes con el fin de crear una gran herramienta innovadora que sirva de apoyo para los niños/jóvenes, padres y profesores. • Parte del trabajo realizado hasta ahora se ha agrupado en el sitio http:// www.prevencionciberbullying.com/ donde se puede encontrar información y diversos recursos didácticos para combatir el fenómeno del ciberbullying. • “Pantallas Amigas” http://www.pantallasamigas.net/ es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.“Pantallas Amigas “ participará en el panel donde se debatirán nuevas formas para capacitar a los padres, los niños y a los docentes,
  • 7. La imagen Digital: La información íntima • Por qué los menores son a veces tan "inconscientes" de publicar en redes sociales fotos o información íntima, que en ningún caso deberían ser públicadas. ¿Son conscientes los adolescentes de que deben cuidar su imagen digital? • Sí, son conscientes. La opinión de "los demás" para los menores es de máxima importancia, por ello publican fotos e información íntima, para conseguir aceptación y popularidad. Los adolescentes saben que están cediendo parte de su intimidad, en ocasiones una parte importante, pero lo hacen porque esperan obtener algo: más integración en el grupo, más posibilidades de éxito; más contacto con sus amigos; más apoyo por parte de sus contactos... Podría resumirse en que los menores “no corren más riesgos porque dejen de reconocer el peligro, sino porque dan más importancia a la recompensa” y en este caso la recompensa es la popularidad. Es importante trabajar aspectos como la autoestima . • El ser humano cuanto más se valora a sí mismo menos busca la constante aceptación del grupo. Es necesario trasladar normas básicas muy claras: 1. Usar el nivel máximo de privacidad que permita la red social 2. Hablar con los menores sobre el tipo de fotos e informaciones que jamás hay que colgar. 3. Realizar una limpieza regular de “amigos” agregados… 4. Y lo más importante enseñar a actuar, como si todo el mundo pudiera acceder tarde o temprano a todo lo colgado.
  • 8. Ocho consejos de seguridad 1. En primer lugar, es necesario proteger el PC y tenerlo actualizado. Teniendo en cuenta el volumen de amenazas, su grado de sofisticación, el ritmo de creación del nuevo 'malware' y sus múltiples vías de entrada, se hace obligatorio utilizar un software antivirus que incorpore cortafuegos, antispam y protección web en tiempo real. También es necesario actualizar el ordenador, desde el navegador hasta el lector de archivos de PDF. 2. También es necesario eliminar los programas obsoletos, es decir, aquellos para lo que no existe soporte por parte del fabricante, ya que constituyen una puerta de entrada perfecta para muchas amenazas. Deben ser eliminados y sustituidos por una versión más actual. 3. Es necesario enseñar la importancia de establecer contraseñas seguras, que combinen letras, números, mayúsculas y minúsculas y que no incluyan información personal (cumpleaños, nombres propios, DNI, teléfonos...). Y a la vez, es necesario enseñarles a ser precavidos y desconfiados. 4. Ninguna información (premios suculentos, peticiones de ayuda a cambio de importantes sumas de dinero, regalos de desconocidos) tiene que ser cierta sólo porque aparezca en la pantalla del ordenador. Es necesario enseñar a desconfiar de los "amigos digitales" que no conocen en el mundo real. 5. Es necesario advertir tanto de las redes sociales como de los nuevos dispositivos, como 'smartphones' o 'tablets'. En cuanto a las redes sociales es importante educar a los internautas más jóvenes sobre la importancia de compartir determinados datos personales. Hay que enseñarles a pensar dos veces la conveniencia de compartir determinadas fotos en la Red. 6. Con relación a 'smartphones' y 'tablets', es necesario saber que solo deben descargar aplicaciones de fuentes confiables, como por ejemplo del Android Market de Google o de las tiendas de los fabricantes del propio terminal. 7. Por último, advertir de la seguridad de las redes Wi-Fi. Son tan populares como poco seguras, especialmente entre los jóvenes. Sin embargo, en muchas ocasiones estas redes no están convenientemente segurizadas y es relativamente sencillo interceptar los datos que viajan a través de ellas. 8. Es conveniente utilizar la conexión que ofrece el propio operador móvil a navegar utilizando estas redes públicas, especialmente si vamos a acceder aplicaciones que requieran que nos soliciten datos personales.
  • 9. Diferencia entre Megabyte y Megabit Para que no te engañen en un mundo en el que vivimos rodeados de tecnología, especialmente con tarifas de datos móviles e Internet, vamos a explicar de una forma sencillísima de qué va el tema de los bits y los bytes. El bit es la unidad mínima de almacenamiento de información en informática, o también puede ser cada uno de los dígitos de la numeración binaria. En informática no se usa el sistema decimal, como en la vida real, sino que se usa el binario, donde el valor de cada dígito sólo puede ser 0 ó 1, y por esto se llama binario, porque son dos los posibles valores. Por eso el decimal tiene 10 posibles valores, del 0 al 9. Las diferencia entre las medidas para la velocidad de transmisión y el almacenamiento confunde a los usuarios. Las velocidades de transmisión de datos se miden normalmente en kilobits por sg (kbps). El almacenamiento o tamaño de los archivos se especifica en bytes (Kilobytes, Megabytes, etc.). Muchos equipos de comunicación (módems,'routers, navegadores o programas de descarga de archivos especifican la velocidad en kilobytes por sg, tienden a ponerlo cada uno de una manera, creando una enorme confusión al respecto. Cuando queremos almacenar información en un ordenador lo hacemos mediante bits y cuanta más información necesitemos guardar, más bits emplearemos. Si sólo queremos guardar un valor necesitaremos un bit, pero si queremos guardar 4 valores necesitaremos 2 bits, ya que tenemos 4 posibles combinaciones con 0 y 1 (00, 01, 10 y 11). Cuanta más información queremos guardar, más bits necesitamos. Ocho es una cantidad de bits muy empleada, y por eso en informática a los 8 bits se le da el nombre de byte. 1 byte = 8 bits, y ya está. En informática se tiene mucho a usar los múltiplos y los prefijos, ya que con el paso del tiempo las cantidades de almacenamiento se van quedando cortas, y no es cómodo decir que me he comprado un disco duro de 100000000000000000 bits. Por eso hace unos años los discos de 320 GB eran lo más, pero si vamos ahora a cualquier tienda de informática veremos que nos los venden en TB. De este modo: 1 Megabyte son 1 millón de bytes 1 Gigabyte son 1000 Megabytes 1 Terabyte son 1000 Gigabytes..
  • 10. ¿Qué diferencia hay entre 500 MB y 500 Mb? Cuando se escribe la B con mayúsculas hace referencia a Bytes, y cuando es con minúsculas a bits. • 1 byte son 8 bits 1 MB son 8 Mb. Y según esta regla de tres, 500 MB ni mucho menos son 500 Mb, son 500×8=4000 Mb. Es decir, que si en una tarifa nos dicen que nos ofrecen 500 Mb, para nada es rentable, ya que 500 MB es mucho más. Al principio de la era informática y de las tarifas de Internet móvil si se daban casos en los que jugaban con esta terminología, pero hoy en día no te van a intentar engañar. Sin embargo lo que si ocurre es que lo escriban mal, y es común encontrarnos sitios en los que ofrecen tarifas de 1 Gb de navegación cuando en realidad lo que te ofrecen es 1 GB. Esto es un error considerable, ya que la diferencia es de 8 veces. • Cada byte se compone de 8 bits, que son la unidad mínima de información (un 0 ó un 1). Para convertir kilobits a kilobytes no hay más que dividir por 8. Lo mismo con las velocidades de transmisión: 256 kbits por segundo = 32 kbytes por segundo. Con esa velocidad de transmisión de datos, para descargar un Megabyte hay que emplear 32 segundos, sin olvidar que un Megabyte son 1.024 Kilobytes, aunque en algunos casos se emplea el sistema decimal en almacenamiento (1 MB = 1.000 KB).