3. La seguridad informática , es el área de la
informática que se enfoca en la protección de la
infraestructura del ordenador y todo lo relacionado
con esta (incluyendo la información contenida).
Para ello existen una serie de reglas y
herramientas para minimizar los posibles riesgos a
la infraestructura o a la información.
Quizás porque Internet nos facilita
cierto anonimato en nuestras acciones,
tendemos a pensar que estamos
protegidos, pero NO .
4.
5. ¿Cuántos de vosotros …
…. Tenéis un blog o página web?
…. Utilizáis el Chat?
…. Utilizáis la webcam?
…. Tenéis perfiles en redes sociales?
…. Tenéis fotos vuestras colgadas?
…. Habéis colgado vídeos?
…. Tenéis movil?
…. Tenéis internet en el movil?
9. Adicciones
Ciberbullying
Agresiones
Contenidos
Grooming inadecuados
Sextin
Ciberciudadania g
Robo de Ciberdelit
identidad os
10. CIBERDELITOS
Se define como cualquier actividad delictiva
en la que se usan como herramienta
ordenadores y se realiza a través de Internet.
Los ciberdelitos son exactamente los mismos
que los delitos que se establecen en el
Código Penal. La única diferencia es que se
utilizan las TIC para cometerlos.
24. ROBO DE IDENTIDAD
Es un delito serio. Tiene lugar cuando alguien se hace
pasar por otra y utiliza información personal de índole
financiera para solicitar préstamos, tarjetas de
crédito, o tramitar distintos servicios.
El ladrón se aprovecha de sus sólidos registros
crediticios, y deja un registro negativo a su nombre.
35. Privacidad en el correo
electrónico
• Cuando enviéis correos electrónicos a muchas personas
hacedlo con Copia Oculta (CCO).
• Ser cauto al abrir archivos adjuntos de un correo
electrónico que no estés esperando.
• No reenviar cadenas de mensajes .
• No mostrar la dirección de correo en cualquier lugar
• Evitar los fraudes por mail y el phising.
36.
37. ¿Quién puede ver lo que
publicas en Tuenti?
Actualmente Tuenti ha aumentado los niveles de
privacidad de sus usuarios/as reduciendo a tan sólo
dos las opciones para compartir los datos:
• Amigos: Sólo quienes has agregado como amigos
podrán ver tus datos.
• Contactos: Podrás chatear con ellos pero no verán
tus datos.
Sin embargo, por medio del etiquetado en las fotos,
terceras personas desconocidas (amigas de amigas)
podrían seguir viendo tus fotos y etiquetas.
39. 3.- Hacer clic en Privacidad y decide qué información quieres
compartir con tus amigos>Guardar
Al fin y al cabo, el proceso de configurar nuestra privacidad puede variar,
pero se trata de invertir un pequeño tiempo a la hora de crear nuestra
cuenta para estar segur@s de que nuestras acciones estén lo más
protegidas posible.
40. Desactivar la Cuenta.
Opciones – Preferencia – Preferencia de la Cuenta
Al hacer clic en "Desactivar cuenta", tu cuenta quedará inactiva y los
contenidos de tu perfil ya no serán visibles para ningún usuario.
Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con
tu usuario y contraseña desde un ordenador.
41.
42. Privacidad en Twitter
• Es una red social que apenas recopila información sobre
los usuarios por lo que los problemas derivados de la
seguridad y privacidad dependerán sobre todo de lo que se
publique a través de ella.
• Para elegir la privacidad ve a Configuración – Cuenta
– Privacidad de los Tweets
Si eliges esta opción, solo los usuarios que apruebes podrán ver tus
Tweets. Los Tweets que escribas en el futuro no estarán disponibles
públicamente. Los Tweets escritos anteriormente podrían estar aún visibles
públicamente en algunos sitios
43. Ubicación del Tweet
• Cuando publicas un Tweet con una ubicación, Twitter almacena esa
ubicación. Puedes activar o desactivar esta opción en cada Tweet.
Guardar cambios
Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets.
Eso sí, por defecto estará inactiva.
Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este
contenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada
en el apartado de configuración de cuenta
44. Desactivar cuenta Twitter
• Opciones – Configuración - Cuenta
Tras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durante
los cuales podremos recuperarla simplemente iniciando sesión y que pasado ese
tiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar el
botón Bien, de acuerdo, desactivar .
45.
46.
47. ¿Quién puede ver lo que
publicas en Facebook?
• Público: Si marcas tu mensaje como público lo podrá ver todo el mundo.
Incluidas las personas que tengas agregadas a la lista con acceso restringido.
• Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista de
con acceso restringido.
• Amigos excepto conocidos: Quedan excluidos los que se encuentran en la
lista de conocidos y en con acceso restringido.
• Solo yo: Únicamente tú podrás ver lo que has publicado.
• Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar la
lista a quién va destinada la publicación y excluir a las personas que no quieres que
vean dicha publicación. Deseleccionando la pestaña amigos de las personas
etiquetadas restringirás el acceso a los amigos de tus amigos. En la casilla
ocultar esta información de… también puedes poder una lista, así, por ejemplo,
puedes ocultar una determinada publicación a tus familiares.
• Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas de
ellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturar
información sin el permiso expreso del titular de la cuenta para fines siempre
desconocidos. ¡Cuidado con ellas!.
48. Crear listas de amigos en
Facebook
Para poder realizar una buena privacidad en
nuestro perfil, primero deberíamos tener divididos
a nuestros contactos en diferentes grupos, para
luego poder manejar y decir qué grupo va a tener
acceso a una u otra cosa de tu perfil.
49. Para ello, colocas el ratón sobre la palabra Amigos
que se encuentra al lado de la foto, y eliges la lista
donde incluirla o Creas una lista nueva.
50. Privacidad en Facebook
Lo primero de todo, claro está, es acceder a las opciones de
privacidad. Para ello, haz clic en la flecha de la esquina
superior derecha >
51.
52. Privacidad en Facebook
Desde aquí también configuramos detalles importantes para nuestra privacidad que
no debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puede
buscarme’
Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio con
tantas opciones que configurar, pásate por estas secciones y configúralas con
buen criterio y utiliza el sentido común .
53. Desactivar tu cuenta
• Opciones – Configuración de la cuenta -
Seguridad
Desactivar tu cuenta
54. En la ventana que se abre, marcar el motivo por el que quieres
desactivar tu cuenta. Si dejas desmarcada la casilla de No recibir
correo electrónico, seguirás recibiendo invitaciones a eventos de parte
de tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic en
el botón Confirmar.
En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate
Now
Y listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Si
algún día quieres reactivarla simplemente inicia sesión utilizando tu correo
electrónico y tu antigua contraseña
55.
56. Menores Responsables
Penalmente
• Cuando el menor, responsable o autor de las actividades de sexting o
ciberbullying, en estos casos, muchas veces lo es por la creencia del
falso anonimato que nos otorga la red, pero en la mayoría
de las ocasiones lo hacen ante el convencimiento de que
“¡Como soy menor no me pueden hacer nada! “
• Pero desde el año 2000 en España se promulgó una Ley Orgánica
(5/2000) que regula la responsabilidad penal del menor, y que serán
responsables penalmente ante la comisión de delitos o faltas
tipificados en el Código Penal o en leyes penales especiales, además
responderán solidariamente junto a él, sus padres o tutores por los
daños y perjuicios causados.
• Las consecuencias para el menor pueden ser internamiento en
régimen cerrado, permanencia en centros especiales durante el fin de
semana, libertad vigilada o la prohibición de acudir a determinados
lugares
• Queda claro que ciertas acciones dejan de ser juegos o bromas
para convertirse en serios problemas para los adolescentes.
57. “Lo único 100% seguro de que no
te pueda dañar o perjudicar ahora o
en un futuro es:
La información que no públicas ”
Se venia hablando de los riesgos de Internet, pero ya hay que hablar de los riesgos en Internet, los riesgos ya estan aquí, y los estamos viendo en las noticias un dia si y otro tambien. Antes los niños usabamos Internet y ahora vivís buena parte de vuestras vida en ella. Es necesario ir evolucionando de una solución de urgencia y adecuada de esos primeros tiempos, hacia una apuesta de futuro. Por lo tanto, aunque sin abandonar el enfoque de “ uso seguro ” que sigue siendo necesario y es más adecuado para determinados colectivos y realidades, hay que abrazar nuevas líneas de intervención con mayor alcance y proyección en el tiempo. Hay que trabajar con intensidad en la “ educación para la ciberciudadanía ”. Esta claro que, en la medida en que la Red ha cobrado mayor protagonismo, por importancia e incidencia, se hace más evidente que niños, niñas y adolescentes van a ser más autónomos y sujetos a sus propios criterios que a los consejos paternales de los que nos hemos venido sirviendo. Esos consejos han cumplido su misión y la siguen cumpliendo en las edades más tempranas pero van quedando insuficientes. Por ello, además de personas informadas sobre las situaciones de riesgo y las medidas preventivas a adoptar, debemos aspirar a formar plenos ciudadanos digitales que sean capaces de disfrutar de sus derechos en convivencia con los derechos ajenos. Las personas prevalecen y las tecnologías cambian. Hay que considerar la seguridad en la red como una condición necesaria pero no suficiente. El objetivo sobre el desarrollo integral de las personas online debe ir más allá de eludir ser víctimas de determinados peligros.
¿A que tienes miedo? Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños, los adolescentes. El uso de internet por parte de los adolescentes suele centrarse principalmente en establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes. A grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana INTRO Sale la imagen INTRO
La seguridad informática , es el área de la informática que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de reglas y herramientas para minimizar los posibles riesgos a la infraestructura o a la información. INTRO Pero, aunque Internet nos facilita cierto anonimato en nuestras acciones, y tendemos a pensar que estamos protegidos, pero NO INTRO
Crees que sabes mucho sobre la privacidad y los datos personales? ¿Eres una persona experta en Redes Sociales? ¿Sabes manejar tu imagen en la Red? ¿Conoces los secretos del sexting? ¿Crees que la WEBCAm no te puede jugar una mala pasada? INTRO
¿Cuántos de vosotros…. INTRO … . Tenéis un blog? … . Utilizáis el Chat? … . Utilizáis la webcam? … . Tenéis perfiles en redes sociales? … . Tenéis fotos vuestras colgadas? … . Habéis colgado vídeos? … . Tenéis movil? … . Tenéis internet en el movil? INTRO
INTRO En Internet hay gente malintencionada que puede causarte problemas ¡Ten cuidado! ¿QUÉ TIPO DE PROBLEMAS?
PELIGROS QUE NOS ACECHAN
Ciberbullying Adicciones Agresiones Grooming Contenidos inadecuados Sexting Bullying Phishing Spam Virus Ciberdelitos Robo de identidad Todos estos peligros nos podemos encontrar al ser Ciberciudadanos
Ciberdelitos . INTRO Se define como cualquier actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de Internet. INTRO Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos. INTRO EJEMPLO:
¿Qué es el GROOMING? Esperar respuesta Ciberacoso Sexual hacia Menores INTRO
Sexting ¿Alguien sabe en que consiste el sexting? Esperar respuesta. En el envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos. INTRO
NO LO PROVOQUES INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/mhTcNsNJM9o?version=3&amp;hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/mhTcNsNJM9o?version=3&amp;hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
Y si no lo provoques, claro esta, tampoco lo produzcas. “ Pero…, yo es que quiero mucho a mi novio/a y me lo ha dicho que se lo mande pues nos vemos nada mas los fines de semana, pues el vive en otro pueblo. Yo confío en el/ella, el nunca lo pasara a nadie….” <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/xjRv3okyfww?hl=es_ES&amp;version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/xjRv3okyfww?hl=es_ES&amp;version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
Olvido Hormigos: "Mandé el vídeo a uno que me dio su palabra de que no lo iba a difundir“. El chico actuó como venganza por haberlo dejado.
CIBERBULLYING: Acoso INTRO
Pero no hay que ser un niño o un adolescente para sufrir este problema, gente famosa tambien lo sufren INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/vbu1lJd5GOg?version=3&amp;hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vbu1lJd5GOg?version=3&amp;hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
BULLYING: Acoso escolar El acoso escolar (también conocido como hostigamiento escolar, o por su término inglés bullying ) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. A continuacion, la experiencia o mala experiencia de una persona que ha padecido este mal. INTRO
Video Amanda Tood (9:16) Tras ver el video. Esto es real. A la semana de grabar y publicar este video Amanda Todd de 15 años se suicido. INTRO <object width="420" height="315"><param name="movie" value="http://www.youtube.com/v/9ykvJBxa2SI?hl=es_ES&amp;version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/9ykvJBxa2SI?hl=es_ES&amp;version=3" type="application/x-shockwave-flash" width="420" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object>
INTRO
ROBO DE IDENTIDAD El robo de identidad es un delito serio. Tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre. Ejemplo, esto es ficcion una pelicula La Red (1995) pero que suceden en el 2013. INTRO
Todos (0:46)
Sant George (2:20) <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/46qKHq7REI4?hl=es_ES&amp;version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/46qKHq7REI4?hl=es_ES&amp;version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
PHISHING INTRO Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. INTRO <object width="853" height="480"><param name="movie" value="http://www.youtube.com/v/GHTq3RzQcKw?hl=es_ES&amp;version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/GHTq3RzQcKw?hl=es_ES&amp;version=3" type="application/x-shockwave-flash" width="853" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
ADICCIONES INTRO Cuando de uso, se pasa a abuso. La adicción supone una pauta de uso anómalo de forma permanente”. INTRO
Video Adicto a las redes sociales? (1:29) Pasar cuestionario <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/QAIhqXYq_Gk?version=3&amp;hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/QAIhqXYq_Gk?version=3&amp;hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
CIBERCIUDADANÍA Ser ciudadanos es aprender que no somos más ni menos que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del deber. Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que establecemos. INTRO Tú libertad acaba donde comienza la del otro INTRO
EVITEMOSLO CON… INTRO
PRIVACIDAD La privacidad es aquello que es de tu vida personal. Algo es privado cuando sólo lo sabes tú y la gente más cercana a ti. Tus amigos y tu familia. INTRO
Privacidad en el correo electrónico INTRO Cuando enviéis correos electrónicos a muchas personas hacedlo con Copia Oculta (CCO) y de este modo ninguna de las personas copiadas verá las direcciones de correo electrónico de las demás. INTRO Ser cauto al abrir archivos adjuntos de un correo electrónico que no estés esperando, que provengan de alguien que no conoces o que contengan términos sospechosos en la línea de asunto. INTRO No reenviar cadenas de mensajes . INTRO No mostrar la dirección de correo en cualquier lugar. INTRO Evitar los fraudes por mail, no enviar dinero a ninguna causa que se promocione a través de mensajes de correo electrónico y Evitar el phising, desconfíar de todos los mails procedentes de entidades reconocidas que soliciten el envío de tus datos personales. INTRO
INTRO
¿Quién puede ver lo que publicas en Tuenti? INTRO Actualmente Tuenti ha aumentado los niveles de privacidad de sus usuarios/as reduciendo a tan sólo dos las opciones para compartir los datos: INTRO Amigos: Sólo quienes has agregado como amigos podrán ver tus datos. INTRO Contactos: Podrás chatear con ellos pero no verán tus datos. INTRO Sin embargo, por medio del etiquetado en las fotos, terceras personas desconocidas (amigas de amigas) podrían seguir viendo tus fotos y etiquetas. INTRO
3.- Hacer click en Privacidad y decide qué información quieres compartir con tus amigos> Guardar Al fin y al cabo, el proceso de configurar nuestra privacidad puede variar, pero se trata de invertir un pequeño tiempo a la hora de crear nuestra cuenta para estar segur@s de que nuestras acciones estén lo más protegidas posible. INTRO
Desactivar la Cuenta. Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en " Desactivar cuenta ", tu cuenta quedará inactiva y los contenidos de tu perfil ya no serán visibles para ningún usuario. Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con tu usuario y contraseña desde un ordenador. INTRO
INTRO
Privacidad en Twitter Es una red social que apenas recopila información sobre los usuarios por lo que los problemas derivados de la seguridad y privacidad dependerán sobre todo de lo que se publique a través de ella. INTRO Para elegir la privacidad ve a Configuración – Cuenta Privacidad de los Tweets IMAGEN Si eliges esta opción, solo los usuarios que apruebes podrán ver tus Tweets. Los Tweets que escribas en el futuro no estarán disponibles públicamente. Los Tweets escritos anteriormente podrían estar aún visibles públicamente en algunos sitios INTRO
Ubicación del Tweet Cuando publicas un Tweet con una ubicación, Twitter almacena esa ubicación. Puedes activar o desactivar esta opción en cada Tweet. Guardar cambios INTRO Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets. Eso sí, por defecto estará inactiva. Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este contenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada en el apartado de configuración de cuenta INTRO
Desactivar cuenta Twitter Opciones – Configuración - Cuenta Tras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durante los cuales podremos recuperarla simplemente iniciando sesión y que pasado ese tiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar el botón Bien, de acuerdo, desactivar . INTRO
INTRO
¿Quién puede ver lo que publicas en Facebook? INTRO Público: Si marcas tu mensaje como público lo podrá ver todo el mundo. Incluidas las personas que tengas agregadas a la lista con acceso restringido. INTRO Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista de con acceso restringido. INTRO Amigos excepto conocidos: Quedan excluidos los que se encuentran en la lista de conocidos y en con acceso restringido. INTRO Solo yo: Únicamente tú podrás ver lo que has publicado. INTRO Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar la lista a quién va destinada la publicación y excluir a las personas que no quieres que vean dicha publicación. Deseleccionando la pestaña amigos de las personas etiquetadas restringirás el acceso a los amigos de tus amigos. En la casilla ocultar esta información de… también puedes poder una lista, así, por ejemplo, puedes ocultar una determinada publicación a tus familiares. INTRO Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas de ellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturar información sin el permiso expreso del titular de la cuenta para fines siempre desconocidos. ¡Cuidado con ellas!.
Crear listas de amigos Para poder realizar una buena privacidad en nuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, para luego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil. INTRO
Crear listas de amigos Para poder realizar una buena privacidad en nuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, para luego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil. Para ello, colocas el ratón sobre la palabra Amigos que se encuentra al lado de la foto, y eliges la lista donde incluirla o Creas una lista nueva. INTRO
Privacidad en Facebook Lo primero de todo, claro está, es acceder a las opciones de privacidad. Para ello, haz clic en la flecha de la esquina superior derecha > INTRO
¿Quién puede ver mis cosas? ¿Quién puede ver mis próximas publicaciones? Opciones: Publico, Amigos, Solo yo, Personalizado, Mejores amigos, Nombre listas, Ver todas las listas ¿Dónde puedo revisar todas mis publicaciones y contenido donde estoy etiquetado? Si pinchamos en el enlace que hay al lado nos aparecera todo lo que hemos publicado ¿Qué ven otros en mi biografía? Nos muestra nuestro perfil tal y como lo ve los amigos nuestros. INTRO ¿Quién puede ponerse en contacto conmigo? Desde aquí nos permiten limitar el origen de los mensajes que recibimos. ¿De quién quiero filtrar los mensajes en mi bandeja de entrada? Si escogemos ‘ Filtrado básico ’, podremos recibir mensajes provenientes de nuestros amigos y de los amigos de nuestros amigos. Si escogemos ‘ Filtrado estricto ’ sólo nuestros amigos podrán enviarnos mensajes en Facebook. Aún así, es posible que en la sección ‘Otros’ que encontramos en la página de mensajes aparezcan algunos procedentes de personas a las que no conocemos. ¿Quién puede enviarme solicitudes de amistad? Utilidad que permite limitar quién puede enviarnos solicitudes de amistad. Se puede escoger entre ‘ Todos ’ para que cualquier usuario de la red o limitarlo a los ‘ Amigos de amigos ’. INTRO ¿Cómo evito que alguien me siga molestando? Desde aquí podemos bloquear a algún usuario para que, además de impedir que pueda enviarnos mensajes, no pueda ni leer ni escribir en nuestra biografía. También podemos acceder desde aquí a la lista de usuarios ya bloqueados con anterioridad. Desde el enlace ‘ Ver más ’ que figura en la parte final, podemos ir directamente a la configuración de privacidad INTRO
Privacidad en Facebook Desde aquí también configuramos detalles importantes para nuestra privacidad que no debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puede buscarme’ Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio con tantas opciones que configurar, pásate por estas secciones y configúralas con buen criterio y utiliza el sentido común . INTRO
Desactivar tu cuenta Opciones – Configuración de la cuenta – Seguridad Desactivar tu cuenta INTRO
En la ventana que se abre, marcar el motivo por el que quieres desactivar tu cuenta. Si dejas desmarcada la casilla de No recibir correo electrónico , seguirás recibiendo invitaciones a eventos de parte de tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic en el botón Confirmar . Imagen INTRO En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate Now Imagen INTRO Y listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Si algún día quieres reactivarla simplemente inicia sesión utilizando tu correo electrónico y tu antigua contraseña. INTRO
Video Tienes vida privada de verdad? (2:42) La efectividad de esta configuración, depende en gran medida de nosotros y de aquien admitimos como amigos en nuestras redes INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/_VAgyuNjnoY?version=3&amp;hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/_VAgyuNjnoY?version=3&amp;hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
Menores Responsables Penalmente INTRO Cuando el menor, responsable o autor de las actividades de sexting o ciberbullying, en estos casos, muchas veces lo es por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo hacen ante el convencimiento de que “¡Como soy menor no me pueden hacer nada! “ INTRO Muy lejos de la realidad en ambos casos, en cuanto al anonimato es cierto que se pueden “camuflar” las conexiones a internet, aunque no siempre son efectivas y menos en estos casos. INTRO Pero desde el año 2000 en España se promulgó una Ley Orgánica (5/2000) que regula la responsabilidad penal del menor, entendiendo como menor a las personas mayores de 14 años y menores de 18 y que serán responsables penalmente ante la comisión de delitos o faltas tipificados en el Código Penal o en leyes penales especiales, además responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados. INTRO Las consecuencias para el menor pueden ser internamiento en régimen cerrado, permanencia en centros especiales durante el fin de semana, libertad vigilada o la prohibición de acudir a determinados lugares INTRO Queda claro que ciertas acciones dejan de ser juegos o bromas para convertirse en serios problemas para los adolescentes, otro peligro añadido a los que ya de por si se exponen en la red. INTRO
“ Lo único 100% seguro de que no te pueda dañar o perjudicar es “La información que no públicas” INTRO