SlideShare una empresa de Scribd logo
1 de 59
SEGURIDAD EN INTERNET
Los Peligros de las Redes Sociales
PRESENTACIÓN
1. Conocer el significado de las TIC y su relación con los
menores.
2. Presentar los principales beneficios de una correcta
formación en el uso de las TIC.
3. Presentar los principales riesgos derivados de un uso
incorrecto de las TIC
Con el objetivo de celebrar el carácter positivo de Internet, el lema
2018
"Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo“
Nos invita a sumarnos al movimiento global, participar y aprovechar
lo mejor de Internet para unir personas.
Para cualquier duda que pueda surgir después del presente curso, puedes contactar conmigo con toda confianza.
INTRODUCCIÓN
TIC es el acrónimo utilizado para referirse a las "Tecnologías de la
Información y la Comunicación“, incluyen herramientas de
comunicación tan antiguas como el teléfono o la televisión y tan
modernas como las redes sociales o los videojuegos.
Nativo Digital o de "generación i", una persona que ha nacido con
Internet y que por lo tanto la elegirá como medio de comunicación o
como fuente de información antes que las preferidas por
generaciones anteriores.
Identidad digital, Reputación OnLine o Huella
Digital se define como el conjunto de la
información sobre un individuo o una
organización expuesta en Internet (datos
personales, imágenes, registros, noticias,
comentarios, etc.) que conforma una
descripción de dicha persona en el plano digital.
OBJETIVOS
1. Conocer la situación actual de las TIC en España a través de
los hábitos de uso de jóvenes y adultos.
2. Entender la clasificación de los riesgos en función del rol
desempeñado por el menor.
3. Entender el significado del concepto “incidencia de un riesgo” y
diferenciarlo del daño efectivo que puede provocar.
4. Conocer cuál es el comportamiento de las y los menores ante
un riesgo y su reacción emocional.
HÁBITOS
• El perfil de los adultos con hijos entre 9 y 10 años es de
personas que conocen las TIC y las utilizan de forma
frecuente.
• Existe una diferencia importante entre esas generaciones: los
adultos utilizan Internet para un fin concreto como comprar
un producto o realizar una consulta bancaria. Los menores por el
contrario se aproximan a Internet de forma natural.
• La mayoría de los menores
dispone de una cámara web en
sus dispositivos que les permite
comunicarse a través de
imágenes de vídeo.
HÁBITOS
• La edad de inicio a las TIC se produce entre los 10 y 11
años aunque los últimos estudios destacan que en el caso de la
telefonía móvil por ejemplo la edad de adquisición del primer
teléfono está en los 9 años por lo que es probable que se reduzca
con el tiempo.
• Internet es la herramienta TIC preferida por los menores
antes que los videojuegos o la televisión, pasando una media de
más de 2 horas al día conectados a la red.
• Internet está "impregnando" todos los elementos del hogar.
Se está convirtiendo en el núcleo de la actividad de ocio de los
menores, sea cual sea el dispositivo a través del cual se conecten.
• Los riesgos saltan de una plataforma otra por lo tanto las
soluciones o sugerencias que se envían desde páginas web,
estudios o este mismo módulo pueden ser válidas en distintas
situaciones.
HÁBITOS
En el último estudio de EU Kids Online se realiza la clasificación de
los riesgos en función del rol desempeñado por los menores.
HÁBITOS
La clasificación anterior es especialmente interesante porque
otorga importancia a lo que podemos denominar "riesgos
pasivos“ que podemos clasificar como:
• Resultados inadecuados en un buscador. El menor puede
hacer click en uno de los resultados de su búsqueda que piensa
que le va a llevar a la web deseada y se encuentra con un sitio web
falso o dañino.
• Publicidad no deseada. A través de la propia navegación por
páginas lícitas el menor puede encontrarse con anuncios
emergentes también llamados “pop-ups” que con distintos
reclamos le animen a hacer click y automáticamente abran otra
página web que el niño o niña le resulta desagradable.
• Fallos de seguridad informática o virus. Existen virus que
modifican los resultados de búsqueda de una página web o que
directamente abren el navegador redirigiendo a páginas con
contenidos no recomendados para menores.
HÁBITOS
De forma más sencilla podemos clasificar los riesgos:
• De contenido: el menor ve algo en el ordenador, en la consola
de videojuegos o en su móvil que le desagrada.
• De acción: el menor usa las TIC para cometer un delito, sea
consciente o no de que la actividad que está realizado está
tipificada como tal.
• De víctima: el menor es la víctima de un delito a través de las
TIC.
Es necesario separar la frecuencia con la que se presentan los
riesgos al menor, de la frecuencia con la que este riesgo se
transforma en un daño.
HÁBITOS
Qué hacen los menores ante un riesgo:
En muchas ocasiones el menor no hace nada ante el riesgo no porque no
sepa dónde acudir sino porque quizás no haya percibido el riesgo como
tal o no se haya sentido molesto.
HÁBITOS
La reacción emocional ante el riesgo :
Según un estudio de la compañía de seguridad Norton “Informe Norton
sobre los ciberdelitos: el Impacto Humano”, cerca del 50% de las víctimas de
acoso online, sea sexual o de otro tipo, se sienten culpables. Más del 70% de
las que han sufrido estafas online sienten que han tenido algún tipo de
responsabilidad.
Cuando el menor es víctima de un problema de acoso su reacción es la de
culpabilidad. Quizás piensen que no deberían haber agregado a esa persona
a su círculo de amigos en la red pero el menor debe tener bien claro que
en estos casos quien está cometiendo el delito no es él, sino la persona
que está al otro lado y por lo tanto se debe denunciar y perseguir lo
ocurrido.
GLOSARIO
Smartphone: teléfono móvil inteligente con Sistema Operativo que ofrece
más funcionalidades que el móvil convencional.
WiFi: conexión a Internet sin cables.
Identidad Digital: conjunto de datos personales e información que Internet
agrupa sobre una persona en concreto.
Pop-ups: anuncios emergentes que aparecen al navegar por la red con o sin
el consentimiento del usuario.
Spam: publicidad no deseada y enviada de forma masiva al teléfono móvil o
por Internet.
GLOSARIO
"Grooming". Acoso a menores por parte de adultos a través de las TIC con
fines sexuales implícitos o explícitos.
"Ciberbullying". Acoso entre menores a través de las TIC.
"Sexting". Envío de contenidos eróticos o pornográficos a través de
teléfonos móviles o Internet.
Ciberdelito:
Delito cometido a través de las TIC.
GLOSARIO
“Nomofobia". Es la adicción al uso del teléfono móvil o smartphone. El
término proviene del inglés "no-mobile-phone phobia" y puede causar
ansiedad y estrés..
“Síndrome FOMO". La sensación de perderse algo o (fear of missing out) ha
sido reconocido por los psicólogos como un trastorno producido por la
inmediatez en las comunicaciones.
“Infoxicación". O infobesidad,
Se denomina a la sobrecarga
informativa .
RIESGOS
Riesgos técnicos, a nivel local que afectan a nivel online
Concepto: riesgos derivados de problemas técnicos en el ordenador del
usuario, que siguen presentes aún sin conexión a Internet.
Características: el ejemplo más claro son los virus de ordenador,
concretamente los de tipo “malware” o “spyware”.
Prevención: Seguridad en local
1. Un antivirus actualizado.
2. Versión de los Navegadores
actualizada.
3. Actualizaciones del sistema.
4. Utilizar protocolo https.
5. Cuentas de usuario
personalizadas.
RIESGOS
Riesgos técnicos, a nivel local que afectan a nivel online
1 ANTIVIRUS
Si el antivirus NO esta actualizado, es mejor desinstalarlo.
http://www.avast.com/es-ww/index
http://es.clamwin.com/
http://free.avg.com/ww-es/free-antivirus-download
La ultima opción Clamwin es el
único totalmente gratuito, el resto
son versiones gratuitas de
antivirus de pago, hay que
seleccionar siempre la opción que
figura como.
Antivirus FREE
NAVEGADOR FIREFOX
Riesgos técnicos, a nivel local que afectan a nivel online
Versión de los Navegadores actualizada: tener una versión antigua o no
actualizada del navegador, es casi tan imprudente como no tener antivirus o
tenerlo sin actualizar.
NAVEGADOR CHORME
Riesgos técnicos, a nivel local que afectan a nivel online
Versión de los Navegadores actualizada:
Sistema
Operativo
Actualizado
Riesgos técnicos, a nivel local que afectan a nivel online
Sistema Actualizado: deben estar activadas las actualizaciones automáticas,
en cualquiera de sus opciones
Inicio/ Panel de Control/ Sistema y seguridad/ Windows Update
Protocolo HTTPS
Riesgos técnicos, a nivel local que afectan a nivel online
Utilizar protocolo HTTPS: Siempre que sea posible
EJEMPLOS
SISTEMA OPERATIVO
Riesgos técnicos, a nivel local que afectan a nivel online
Personalizar cuentas de usuario: en un equipo compartido, cada usuario
debe tener su propia cuenta de usuario, en el caso de menores, la cuenta
debe ser SIN privilegios de administrador y con el control parental
activado.
Inicio/
Panel de Control/
Cuentas de Usuario y protección Infantil
SISTEMA OPERATIVO
http://windows.microsoft.com/es-
ES/windows7/products/features/parental-controls
Inicio/
Panel de Control/
Cuentas de Usuario y protección Infantil
RIESGOS
Riesgos procedentes de navegación
Concepto: visionado voluntario o involuntario de páginas web con
contenidos ilegales o molestos para el menor.
Características: aquellos textos, imágenes o vídeos que producen a la
persona que lo está viendo malestar o desagrado. Atendiendo a esta
definición, la primera pregunta que cabe hacerse es ¿por qué alguien vería en
Internet algo que no le gusta?
Algunos de los motivos son:
• Estrategias erróneas de búsqueda
• Presencia de virus en el equipo
• Problemas de filtrado en las web 2.0
• “Fakes” en redes P2P y descarga directa
• Publicidad no deseada
BUSCADORES
Riesgos procedentes de navegación
Prevención: están orientadas a fomentar la confianza del menor en los
adultos para explicar qué es lo que ha visto y cómo ha llegado a ese
contenido y así introducir las medidas necesarias para evitar nuevos accesos
a los sitios web.
Debemos trabajar para que los menores utilicen estrategias de búsqueda
adecuadas en la red. De forma general podemos decir que cuanto más
específica sea una búsqueda menos posibilidades hay de que en los
resultados aparezcan páginas no deseadas.
En caso de colectivos especialmente vulnerables como niños pequeños, es
recomendable acompañarles siempre que realicen búsquedas. Es
importante comenzar a enseñarles a concretar las búsquedas. Cuanto más
concreta sea una búsqueda, menos posibilidades habrá de que aparezca
contenido no deseado.
http://www.microsiervos.com/archivo/internet/consejos-para-buscar-en-google.html
BUSCADORES
Riesgos procedentes de navegación
BING: http://www.bing.com/
GOOGLE: http://www.google.es/
http://www.google.es/preferences?hl=es
RIESGOS
Riesgos derivados del tiempo de exposición (adicción)
Concepto: abuso en el uso de las TIC, (Internet, móviles, videojuegos, etc.)…
La adicción produce sensación de ansiedad y provoca conexiones de forma
compulsiva, el menor experimenta dependencia del ordenador, móvil o
videojuegos con consecuencias de aislamiento social.
Características: aunque la percepción de este riesgo es significativa por
parte de las familias y los propios menores, los diversos estudios al respecto
insisten, “La adopción de conductas abusivas o adictivas no tiene que ver
tanto con las TIC como con rasgos particulares de la personalidad del niño o
adolescente”.
Prevención: en primer lugar es necesario establecer horarios y normas de
uso del ordenador tanto en el entorno familiar como en el escolar. se debe
crear una cuenta de usuario para el menor y establecer el tiempo máximo de
conexión
RIESGOS
Riesgos derivados del tiempo de exposición (adicción)
Medidas a-posteriori: las consecuencias de un uso excesivo del ordenador
pueden ser tanto físicas (dolores musculares, daños en la visión…) como
psíquicas (ansiedad, problemas para conciliar el sueño…). En caso de que se
manifiesten se debe consultar a un profesional médico pueda valorar si la
causa es realmente el tiempo que pasa el menor conectado a Internet, al
móvil o a los videojuegos o este comportamiento esconde otra causa.
GROOMING
Riesgo procedente de la participación en servicios interactivos
Concepto: acoso sexual por parte de una persona adulta hacia un menor.
Características: aunque el grooming es uno de los riesgos con menor
incidencia en el entorno de los jóvenes es uno de los percibidos con mayor
gravedad por sus familiares y por la sociedad en general. Las TIC no son las
responsables de la aparición de este riesgo sino que proporcionan nuevos
métodos de cometer un delito ya existente como es el del acoso sexual con
menores como víctimas. Señalar que este tipo de acoso se asocia
frecuentemente con un chantaje al menor por parte del agresor tras haber
establecido una relación de confianza a lo largo del tiempo.
RIESGOS
Riesgo procedente de la participación en servicios interactivos
GROOMING
Prevención: la mejor prevención posible consiste en formar al menor para
que aprenda a gestionar su red de amigos en Internet o su grupo de
contactos en el móvil desde las edades más tempranas. Además, aunque
implique medidas más intrusivas, se puede supervisar y controlar el uso que
hace el menor de las TIC para evitar que acosadores establezcan un primer
contacto.
La segunda línea consiste en el control de las peticiones de amistad por parte
de desconocidos. las y los menores deben ser conscientes de que no toda la
información que aparece en los perfiles es veraz y que las relaciones sociales
a través de la red deben establecerse con precaución.
Y fomentar con el menor la confianza y comunicación para que nos haga
participes del problema desde el principio.
RIESGOS
Riesgo procedente de la participación en servicios interactivos
GROOMING
Medidas a-posteriori: el grooming es un delito y por lo tanto se debe
denunciar ante las autoridades. Igual que el acoso se ha aprovechado de las
TIC para encontrar nuevas formas de acceder a los menores, también es
cierto que el uso de la red permite una identificación más rápida y eficiente
del agresor cuando es el medio para cometer el delito.
Las situaciones de grooming deben denunciarse ante la Policía o Guardia
Civil lo antes posibles, independientemente de que el perfil del agresor fuera
falso o ya no esté online.
Cada vez es mas frecuente, que las propias redes sociales pongan a
disposición de los usuarios herramientas de denuncia accesibles desde las
propias páginas web.
RIESGOS
Riesgo procedente de la participación en servicios interactivos
CIBERBULLYING
Concepto: acoso u hostigamiento, prolongado en el tiempo, en forma de
insultos, amenazas, etcétera, de un menor a otro menor a través de las TIC..
Características: el anonimato detrás de un apodo o perfil falso en la red ha
fomentado este tipo de actitudes. Sin embargo, esa sensación de impunidad
está lejos de la realidad ya que si existen indicios de delito en la red, las
autoridades pueden rastrear las diversas conexiones a Internet implicadas en
la situación de ciberbullying hasta dar con los responsables..
Prevención: las medidas sugeridas para evitar el grooming se mantienen
para reducir los casos de ciberbullying. Además hay que tener en cuenta que
el acoso entre menores suele realizarse por personas de su entorno,
conocidos o compañeros de clase.
RIESGOS
Riesgo procedente de la participación en servicios interactivos
CIBERBULLYING
Medidas a-posteriori:
No se deben contestar mensajes susceptibles de considerarse ciberbullying.
Bloquear y eliminar de su lista de contactos a los remitentes que actúan como
agresores.
Conservar una copia de los mensajes en su ordenador a modo de prueba del acoso.
Informar al cuerpo docente y las familias de los menores implicados.
Informar a los menores de las implicaciones de ese comportamiento y de sus
consecuencias.
Aquellos casos de acoso que sean constituyentes de delito, al igual que el resto de
acciones delictivas en la red, se pueden y deben denunciar a las autoridades
competentes.
RIESGOS
Riesgo procedente de la participación en servicios interactivos
SEXTING
Concepto: difusión incontrolada de mensajes, fotos o vídeos de contenido
sexual entre menores a través de las TIC.
Características: los menores pueden considerar la actividad en su origen
como algo inocente que realizan voluntariamente por ejemplo para ligar,
tener más amigos u obtener algo a cambio. Sin embargo, los menores se
exponen a que las imágenes que ellos mismos han enviado, se difundan por
la red sin su autorización y de forma incontrolada.
Las chicas son víctimas de este riesgo de forma más frecuente que los chicos
y ambos sexos parecen informar menos casos de los que realmente ocurren.
RIESGOS
Riesgo procedente de la participación en servicios interactivos
SEXTING
Prevención: se debe informar a los menores del carácter semipúblico de las
redes sociales independientemente de las opciones que éstas ofrezcan para
hacer tus fotos, mensajes y conversaciones privadas.
Cualquier elemento publicado online pierde el carácter de privado y
corre el riesgo de ser interceptado por terceros por lo que el menor de
ningún modo debe distribuir a través de las TIC algún contenido que no
quiere que sea visto por terceras personas.
RIESGOS
Riesgo procedente de la participación en servicios interactivos
SEXTING
Medidas a-posteriori: si es el menor el que ha recibido mensajes de
contenido sexual, los adultos responsables deben valorar hasta qué punto
estos mensajes pueden ser constitutivos de delito y pasar a considerarse
casos de ciberbullying o acoso sexual a través de la red para así tomar las
medidas ya mencionadas.
Si es el menor el que ha enviado los mensajes y otro usuario los hace
públicos sin el permiso del primero, debemos recordar que los derechos a
la propia imagen y la intimidad se mantienen en la red, siendo una
infracción de los mismos la difusión y publicidad de aspectos de la vida
privada del menor cuando éste o su familia no hayan dado su consentimiento
explícito.
DENUNCIAR
G.C. Grupo de Delitos Telemáticos
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
http://www.policia.es/colabora.php
Cuenta de Twitter: https://twitter.com/policia
RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Concepto: Todos los riesgos asociados al uso de Internet son aplicables a
los ámbitos de la telefonía móvil y los videojuegos ya que actualmente la
mayoría ofrecen acceso a, redes sociales e Internet.
Telefonía móvil: las estafas y recepción de publicidad no deseada tienen
una incidencia considerable respecto de otras tecnologías una de las mas
extendidas y aunque no se considera estafa, es pagar por recibir mensajes.
IMPORTANTE: Desactivar
pasarela de pago a terceros
en nuestra operadora.
RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en el uso de Apps para smartphones: Algunas aplicaciones son de
pago y otras gratuitas y se encuentran distribuidas principalmente en el
Android Market y en la Apple Store según el fabricante.
Algunas advertencias antes de instalar una App en el móvil:
Comprobar la procedencia de la fuente para no instalar Apps que dañen el
terminal.
Averigua si la App se conecta a Internet y con qué frecuencia lo hace.
Averigua si la App hace uso del GPS para geolocalizarte.
Ojo con los enlaces publicitarios a través de las App. Aunque una App haya
sido aprobada, ésta puede contener publicidad que enlace a sitios peligrosos
para el dispositivo.
RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en conexiones WiFi y BlueTooth : Los dos métodos clásicos para
intercambiar datos entre terminales móviles son las conexiones BlueTooth y
WiFI.
Recomendaciones:
BlueTooth tenemos que identificar evidentemente si lo tenemos activado y
lo más importante, si está en modo visible Si es así, corremos el riesgo de
recibir un ataque de “Bluejacking”.
WiFI No usar redes públicas o sin contraseña, y en su caso tener un especial
cuidado en la información que transmitimos.
Cambiar la contraseña de nuestro router o rúter.
RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Videojuegos y juegos online: en el ámbito de los videojuegos cada consola
tiene unas funcionalidades distintas y cada juego es distinto al anterior por lo
que los riesgos varían según la situación en las que nos encontremos.
A través de una serie de símbolos que deben aparecer en el envoltorio
externo del videojuego, el código PEGI nos indica el tipo de temas o
imágenes que pueden aparecer en él y la edad recomendada.
http://www.pegi.info/es/index/
RIESGOS
Riesgos procedentes del uso del teléfono móvil y los Videojuegos
Adicción a los videojuegos : En el ámbito de los videojuegos es muy fácil
confundir “adicción” con “afición”.
Algunos de los rasgos que nos pueden ayudar a detectar una adicción son:
• Especial irritabilidad a la hora de dejar de jugar
• Crecientes problemas para conciliar el sueño
• Que el uso que se haga de los videojuegos crezca de forma exponencial
• Mentir a familiares o amigos para seguir jugando
• Pensar en los videojuegos
incluso cuando se están
desarrollando otras actividades
REDES SOCIALES
Redes Sociales
Concepto: Por una red social, en el ámbito de Internet, entendemos una
aplicación que permite la interacción entre distintos usuarios a compartiendo
información, fotos, vídeos, juegos, generando nuestros propios contenidos.
En este marco es donde surgen páginas como Facebook, Twitter o
Instagram, por poner algunos ejemplos con contenidos de carácter personal.
Para los menores, este tipo de redes tienen un gran atractivo al permitirles
intensificar sus actividades sociales, manteniendo el contacto con sus amigos
Sin embargo, no parece que esta actividad social “online” sustituya a la
actividad social “offline”. Según diversos estudios, la complementa o se
establece cierta correlación entre ambas.
http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html
REDES SOCIALES
Redes Sociales
Principales ventajas de ser usuario de una red social:
• Disponer de un espacio web propio al que podemos subir contenidos sin
necesidad de conocer lenguajes de programación.
• Conocer a personas con gustos e intereses comunes a los nuestros.
• Mantener el contacto online con nuestro entorno a bajo coste,
independientemente del lugar geográfico donde nos encontremos.
• Encontrar oportunidades profesionales.
• Disponer de sitios web para expresar nuestra opinión libremente y para
participar en el desarrollo y crecimiento de la sociedad aportando ideas y
soluciones.
REDES
SOCIALES
Redes Sociales
Principales riesgos a los que se enfrenta un usuario de redes sociales: :
• Infracción de derechos de autor o derechos de propiedad intelectual.
• Mala gestión de su “Identidad Digital”.
• Pérdida de datos personales.
• Publicidad no deseada.
• Facilidad para que usuarios
no deseados se pongan en
contacto contigo.
REDES SOCIALES
Redes Sociales
Aspectos legales :
El desconocimiento de las normas legales que afectan al uso de las redes
sociales. Además entre el colectivo de menores de edad, es frecuente creer
que en Internet el anonimato es posible y que las leyes son más
permisivas.
Todas las redes sociales deben ofrecer unas condiciones o términos de
uso visibles en su página web, en las que el usuario pueda conocer en todo
momento qué derechos tiene como usuario de la red, y qué grado de
información personal está cediendo al prestador del servicio.
Uno de los aspectos más relevantes de las condiciones de uso de este tipo de
sitios web es la especificación de una edad mínima para ser usuario de las
mismas.
REDES SOCIALES
Redes Sociales
Uso Seguro de las Redes Sociales:
Recomendaciones generales:
• No otorgar permisos indiscriminadamente, la información del perfil puede
quedar demasiado expuesta.
• No aceptar amistades de una forma autómata.
• Saber diferenciar claramente cuando es una conversación privada y
cuando lo queremos hacer publico.
• Valorar cual es la imagen que queremos dar, y que contenidos subimos.
• Una correcta configuración de la privacidad puede reducir
considerablemente la incidencia de los riesgos de las redes sociales.
REDES SOCIALES
Redes Sociales
Uso Seguro de las Redes Sociales:
Al registrarse NO usar otra aplicación, debemos usar nuestro correo
electrónico y contraseña:
REDES SOCIALES
Redes Sociales
Casi todas las redes sociales mencionadas hasta este momento ofrecen, una
vez agregada una persona a nuestra lista de contactos, la posibilidad de:
• Bloquear usuario/amigo: eliminaremos al contacto de nuestra lista y por
lo tanto volvemos a la situación inicial donde los perfiles no son visibles
evitando además que el usuario bloqueado nos envíe una nueva petición de
amistad.
• Borrar usuario/amigo: eliminamos al contacto de nuestra lista aunque
podrá seguir viendo nuestro perfil y enviarnos mensajes.
• Denunciar usuario/amigo: las principales redes sociales ya incorporan
herramientas de denuncia interna. Se trata de botones que nos permiten
notificar a la compañía responsable de gestionar la web algún
comportamiento ilícito que hayamos visto en la misma.
MALAS PRACTICAS
Por desconocimiento o mala fe, a veces se producen
Malas Practicas.
HOAX
BULOS
FAKE NEWS
Principales riesgos a los que se enfrenta un usuario de redes sociales:
Concepto: (broma o engaño) son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la
salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo
común denominador es pedirle a los usuarios que los distribuya a la mayor
cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
Solución:
Análisis critico.
HOAX
BULOS
FAKE NEWS
Ejemplo 1: Buenas intenciones pero por desconocimiento.
HOAX
BULOS
FAKE NEWS
Ejemplo 2: Buenas intenciones pero por desconocimiento de la ley y las Tics.
WhatsApp y el caos grupal.
218 infracciones graves por hacer de manera pública visibles los contactos o
números de teléfono del resto de los habitantes de Boecillo.
Enlace a la Noticia.
http://www.europapress.es/sociedad/noticia-proteccion-datos-resuelve-incluir-numeros-telefono-
grupos-whatsapp-consentimiento-ilegal-20171220112354.html
Sin tu permiso
no pueden
incluirte en un
grupo de
WhatsApp
HOAX
BULOS
FAKE NEWS
Ejemplo 3: Mala fe. Un hotel de lujo utiliza a miles de madrileños sin empleo
para promocionarse gratis.
Miles de parados hacen cola durante horas en la calle por una oferta de cien plazas de
trabajo que exige acudir presencialmente para entregar el currículum
Enlace a la Noticia.
https://www.elconfidencial.com/empresas/2018-01-23/hotel-oferta-de-empleo-promocion-parados-
plaza-espana_1510281/
ANÁLISIS
CRITICO
RECUERDA
Las herramientas de control parental nunca se deberían usar para suplir
carencias formativas sino para acompañar la formación correspondiente.
Los daños de una mala gestión de nuestros datos personales en la red
pueden manifestarse pasados unos años.
Tanto el grooming como el ciberbullying se caracterizan por prolongarse
en el tiempo por lo que es necesario que, periódicamente, el menor revise y
limpie su lista de contactos, es decir, las personas que pueden ponerse en
contacto con él a través de las TIC. .
En la mayoría de los delitos por Internet se descubre y localiza al
agresor aunque este haya utilizado un perfil falso o un ordenador
Ajeno.
Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo
• Defender el carácter meritocrático, más horizontal que nunca, de
la web, de forma proactiva.
• Mostrarles los usos profesionales, de desarrollo de aficiones y
conocimiento, más allá de los vinculados a las redes sociales al uso.
• Ayudar a que construyan, también de forma activa, su propia web
personalizada Identidad digital según un entorno socio-profesional
de interés determinado.
•Educar la participación, los modos de ser sociales, la necesidad de
ser proactivos como ciudadanos en la web.
•Mejorar las competencias de búsqueda, potenciar las búsquedas
semánticas, menos sujetas a criterios rankistas.
Fuente
Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo
CREDITOS
http://www.scoop.it/t/seguridad-en-le-red
http://navegaseguro.orange.es/
La mayoría de los contenidos de esta
presentación han sido obtenidos del curso
“navega seguro” organizado por la fundación
Orange y con la colaboración de la
fundación asturiana CTIC
Mas Información
MUCHAS GRACIAS POR LA ATENCIÓN PRESTADA
ORGANIZA:
http://muytics.blogspot.com.es/2018/02/safer-internet-day-2018.html
A los contenidos de esta presentación se pueden acceder desde:
Crea, Conecta y Comparte Respeto:
Una Internet Mejor Comienza Contigo

Más contenido relacionado

La actualidad más candente

Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internetflaviamarisol
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Educar y Prevenir en internet
Educar y Prevenir en internetEducar y Prevenir en internet
Educar y Prevenir en internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 

Similar a Riesgos en línea

Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICKristyn06
 
Los Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niñosLos Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niñosOsvaldo Moreno
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores16gisbert
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSlinamcardenas
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Toñi Quiñones
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesPancho Opcionweb
 

Similar a Riesgos en línea (20)

Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
In
InIn
In
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Los Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niñosLos Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niños
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOS
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes sociales
 
Internet sano
Internet sanoInternet sano
Internet sano
 

Más de Muytics Formacion

Más de Muytics Formacion (6)

Navegadores Actualizados
Navegadores ActualizadosNavegadores Actualizados
Navegadores Actualizados
 
Mi Biblioteca Digital
Mi Biblioteca Digital Mi Biblioteca Digital
Mi Biblioteca Digital
 
Mi novela tuitera
Mi novela tuiteraMi novela tuitera
Mi novela tuitera
 
Programa Miruella
Programa MiruellaPrograma Miruella
Programa Miruella
 
Tu Seguridad en la Red
Tu Seguridad en la RedTu Seguridad en la Red
Tu Seguridad en la Red
 
ENTRE.NET
ENTRE.NETENTRE.NET
ENTRE.NET
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (14)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Riesgos en línea

  • 1. SEGURIDAD EN INTERNET Los Peligros de las Redes Sociales
  • 2. PRESENTACIÓN 1. Conocer el significado de las TIC y su relación con los menores. 2. Presentar los principales beneficios de una correcta formación en el uso de las TIC. 3. Presentar los principales riesgos derivados de un uso incorrecto de las TIC Con el objetivo de celebrar el carácter positivo de Internet, el lema 2018 "Crea, Conecta y Comparte Respeto: Una Internet Mejor Comienza Contigo“ Nos invita a sumarnos al movimiento global, participar y aprovechar lo mejor de Internet para unir personas.
  • 3. Para cualquier duda que pueda surgir después del presente curso, puedes contactar conmigo con toda confianza.
  • 4. INTRODUCCIÓN TIC es el acrónimo utilizado para referirse a las "Tecnologías de la Información y la Comunicación“, incluyen herramientas de comunicación tan antiguas como el teléfono o la televisión y tan modernas como las redes sociales o los videojuegos. Nativo Digital o de "generación i", una persona que ha nacido con Internet y que por lo tanto la elegirá como medio de comunicación o como fuente de información antes que las preferidas por generaciones anteriores. Identidad digital, Reputación OnLine o Huella Digital se define como el conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha persona en el plano digital.
  • 5. OBJETIVOS 1. Conocer la situación actual de las TIC en España a través de los hábitos de uso de jóvenes y adultos. 2. Entender la clasificación de los riesgos en función del rol desempeñado por el menor. 3. Entender el significado del concepto “incidencia de un riesgo” y diferenciarlo del daño efectivo que puede provocar. 4. Conocer cuál es el comportamiento de las y los menores ante un riesgo y su reacción emocional.
  • 6. HÁBITOS • El perfil de los adultos con hijos entre 9 y 10 años es de personas que conocen las TIC y las utilizan de forma frecuente. • Existe una diferencia importante entre esas generaciones: los adultos utilizan Internet para un fin concreto como comprar un producto o realizar una consulta bancaria. Los menores por el contrario se aproximan a Internet de forma natural. • La mayoría de los menores dispone de una cámara web en sus dispositivos que les permite comunicarse a través de imágenes de vídeo.
  • 7. HÁBITOS • La edad de inicio a las TIC se produce entre los 10 y 11 años aunque los últimos estudios destacan que en el caso de la telefonía móvil por ejemplo la edad de adquisición del primer teléfono está en los 9 años por lo que es probable que se reduzca con el tiempo. • Internet es la herramienta TIC preferida por los menores antes que los videojuegos o la televisión, pasando una media de más de 2 horas al día conectados a la red. • Internet está "impregnando" todos los elementos del hogar. Se está convirtiendo en el núcleo de la actividad de ocio de los menores, sea cual sea el dispositivo a través del cual se conecten. • Los riesgos saltan de una plataforma otra por lo tanto las soluciones o sugerencias que se envían desde páginas web, estudios o este mismo módulo pueden ser válidas en distintas situaciones.
  • 8. HÁBITOS En el último estudio de EU Kids Online se realiza la clasificación de los riesgos en función del rol desempeñado por los menores.
  • 9. HÁBITOS La clasificación anterior es especialmente interesante porque otorga importancia a lo que podemos denominar "riesgos pasivos“ que podemos clasificar como: • Resultados inadecuados en un buscador. El menor puede hacer click en uno de los resultados de su búsqueda que piensa que le va a llevar a la web deseada y se encuentra con un sitio web falso o dañino. • Publicidad no deseada. A través de la propia navegación por páginas lícitas el menor puede encontrarse con anuncios emergentes también llamados “pop-ups” que con distintos reclamos le animen a hacer click y automáticamente abran otra página web que el niño o niña le resulta desagradable. • Fallos de seguridad informática o virus. Existen virus que modifican los resultados de búsqueda de una página web o que directamente abren el navegador redirigiendo a páginas con contenidos no recomendados para menores.
  • 10. HÁBITOS De forma más sencilla podemos clasificar los riesgos: • De contenido: el menor ve algo en el ordenador, en la consola de videojuegos o en su móvil que le desagrada. • De acción: el menor usa las TIC para cometer un delito, sea consciente o no de que la actividad que está realizado está tipificada como tal. • De víctima: el menor es la víctima de un delito a través de las TIC. Es necesario separar la frecuencia con la que se presentan los riesgos al menor, de la frecuencia con la que este riesgo se transforma en un daño.
  • 11. HÁBITOS Qué hacen los menores ante un riesgo: En muchas ocasiones el menor no hace nada ante el riesgo no porque no sepa dónde acudir sino porque quizás no haya percibido el riesgo como tal o no se haya sentido molesto.
  • 12. HÁBITOS La reacción emocional ante el riesgo : Según un estudio de la compañía de seguridad Norton “Informe Norton sobre los ciberdelitos: el Impacto Humano”, cerca del 50% de las víctimas de acoso online, sea sexual o de otro tipo, se sienten culpables. Más del 70% de las que han sufrido estafas online sienten que han tenido algún tipo de responsabilidad. Cuando el menor es víctima de un problema de acoso su reacción es la de culpabilidad. Quizás piensen que no deberían haber agregado a esa persona a su círculo de amigos en la red pero el menor debe tener bien claro que en estos casos quien está cometiendo el delito no es él, sino la persona que está al otro lado y por lo tanto se debe denunciar y perseguir lo ocurrido.
  • 13. GLOSARIO Smartphone: teléfono móvil inteligente con Sistema Operativo que ofrece más funcionalidades que el móvil convencional. WiFi: conexión a Internet sin cables. Identidad Digital: conjunto de datos personales e información que Internet agrupa sobre una persona en concreto. Pop-ups: anuncios emergentes que aparecen al navegar por la red con o sin el consentimiento del usuario. Spam: publicidad no deseada y enviada de forma masiva al teléfono móvil o por Internet.
  • 14. GLOSARIO "Grooming". Acoso a menores por parte de adultos a través de las TIC con fines sexuales implícitos o explícitos. "Ciberbullying". Acoso entre menores a través de las TIC. "Sexting". Envío de contenidos eróticos o pornográficos a través de teléfonos móviles o Internet. Ciberdelito: Delito cometido a través de las TIC.
  • 15. GLOSARIO “Nomofobia". Es la adicción al uso del teléfono móvil o smartphone. El término proviene del inglés "no-mobile-phone phobia" y puede causar ansiedad y estrés.. “Síndrome FOMO". La sensación de perderse algo o (fear of missing out) ha sido reconocido por los psicólogos como un trastorno producido por la inmediatez en las comunicaciones. “Infoxicación". O infobesidad, Se denomina a la sobrecarga informativa .
  • 16. RIESGOS Riesgos técnicos, a nivel local que afectan a nivel online Concepto: riesgos derivados de problemas técnicos en el ordenador del usuario, que siguen presentes aún sin conexión a Internet. Características: el ejemplo más claro son los virus de ordenador, concretamente los de tipo “malware” o “spyware”. Prevención: Seguridad en local 1. Un antivirus actualizado. 2. Versión de los Navegadores actualizada. 3. Actualizaciones del sistema. 4. Utilizar protocolo https. 5. Cuentas de usuario personalizadas.
  • 17. RIESGOS Riesgos técnicos, a nivel local que afectan a nivel online 1 ANTIVIRUS Si el antivirus NO esta actualizado, es mejor desinstalarlo. http://www.avast.com/es-ww/index http://es.clamwin.com/ http://free.avg.com/ww-es/free-antivirus-download La ultima opción Clamwin es el único totalmente gratuito, el resto son versiones gratuitas de antivirus de pago, hay que seleccionar siempre la opción que figura como. Antivirus FREE
  • 18. NAVEGADOR FIREFOX Riesgos técnicos, a nivel local que afectan a nivel online Versión de los Navegadores actualizada: tener una versión antigua o no actualizada del navegador, es casi tan imprudente como no tener antivirus o tenerlo sin actualizar.
  • 19. NAVEGADOR CHORME Riesgos técnicos, a nivel local que afectan a nivel online Versión de los Navegadores actualizada:
  • 20. Sistema Operativo Actualizado Riesgos técnicos, a nivel local que afectan a nivel online Sistema Actualizado: deben estar activadas las actualizaciones automáticas, en cualquiera de sus opciones Inicio/ Panel de Control/ Sistema y seguridad/ Windows Update
  • 21. Protocolo HTTPS Riesgos técnicos, a nivel local que afectan a nivel online Utilizar protocolo HTTPS: Siempre que sea posible EJEMPLOS
  • 22. SISTEMA OPERATIVO Riesgos técnicos, a nivel local que afectan a nivel online Personalizar cuentas de usuario: en un equipo compartido, cada usuario debe tener su propia cuenta de usuario, en el caso de menores, la cuenta debe ser SIN privilegios de administrador y con el control parental activado. Inicio/ Panel de Control/ Cuentas de Usuario y protección Infantil
  • 24. RIESGOS Riesgos procedentes de navegación Concepto: visionado voluntario o involuntario de páginas web con contenidos ilegales o molestos para el menor. Características: aquellos textos, imágenes o vídeos que producen a la persona que lo está viendo malestar o desagrado. Atendiendo a esta definición, la primera pregunta que cabe hacerse es ¿por qué alguien vería en Internet algo que no le gusta? Algunos de los motivos son: • Estrategias erróneas de búsqueda • Presencia de virus en el equipo • Problemas de filtrado en las web 2.0 • “Fakes” en redes P2P y descarga directa • Publicidad no deseada
  • 25. BUSCADORES Riesgos procedentes de navegación Prevención: están orientadas a fomentar la confianza del menor en los adultos para explicar qué es lo que ha visto y cómo ha llegado a ese contenido y así introducir las medidas necesarias para evitar nuevos accesos a los sitios web. Debemos trabajar para que los menores utilicen estrategias de búsqueda adecuadas en la red. De forma general podemos decir que cuanto más específica sea una búsqueda menos posibilidades hay de que en los resultados aparezcan páginas no deseadas. En caso de colectivos especialmente vulnerables como niños pequeños, es recomendable acompañarles siempre que realicen búsquedas. Es importante comenzar a enseñarles a concretar las búsquedas. Cuanto más concreta sea una búsqueda, menos posibilidades habrá de que aparezca contenido no deseado. http://www.microsiervos.com/archivo/internet/consejos-para-buscar-en-google.html
  • 26. BUSCADORES Riesgos procedentes de navegación BING: http://www.bing.com/ GOOGLE: http://www.google.es/ http://www.google.es/preferences?hl=es
  • 27. RIESGOS Riesgos derivados del tiempo de exposición (adicción) Concepto: abuso en el uso de las TIC, (Internet, móviles, videojuegos, etc.)… La adicción produce sensación de ansiedad y provoca conexiones de forma compulsiva, el menor experimenta dependencia del ordenador, móvil o videojuegos con consecuencias de aislamiento social. Características: aunque la percepción de este riesgo es significativa por parte de las familias y los propios menores, los diversos estudios al respecto insisten, “La adopción de conductas abusivas o adictivas no tiene que ver tanto con las TIC como con rasgos particulares de la personalidad del niño o adolescente”. Prevención: en primer lugar es necesario establecer horarios y normas de uso del ordenador tanto en el entorno familiar como en el escolar. se debe crear una cuenta de usuario para el menor y establecer el tiempo máximo de conexión
  • 28. RIESGOS Riesgos derivados del tiempo de exposición (adicción) Medidas a-posteriori: las consecuencias de un uso excesivo del ordenador pueden ser tanto físicas (dolores musculares, daños en la visión…) como psíquicas (ansiedad, problemas para conciliar el sueño…). En caso de que se manifiesten se debe consultar a un profesional médico pueda valorar si la causa es realmente el tiempo que pasa el menor conectado a Internet, al móvil o a los videojuegos o este comportamiento esconde otra causa.
  • 29. GROOMING Riesgo procedente de la participación en servicios interactivos Concepto: acoso sexual por parte de una persona adulta hacia un menor. Características: aunque el grooming es uno de los riesgos con menor incidencia en el entorno de los jóvenes es uno de los percibidos con mayor gravedad por sus familiares y por la sociedad en general. Las TIC no son las responsables de la aparición de este riesgo sino que proporcionan nuevos métodos de cometer un delito ya existente como es el del acoso sexual con menores como víctimas. Señalar que este tipo de acoso se asocia frecuentemente con un chantaje al menor por parte del agresor tras haber establecido una relación de confianza a lo largo del tiempo.
  • 30. RIESGOS Riesgo procedente de la participación en servicios interactivos GROOMING Prevención: la mejor prevención posible consiste en formar al menor para que aprenda a gestionar su red de amigos en Internet o su grupo de contactos en el móvil desde las edades más tempranas. Además, aunque implique medidas más intrusivas, se puede supervisar y controlar el uso que hace el menor de las TIC para evitar que acosadores establezcan un primer contacto. La segunda línea consiste en el control de las peticiones de amistad por parte de desconocidos. las y los menores deben ser conscientes de que no toda la información que aparece en los perfiles es veraz y que las relaciones sociales a través de la red deben establecerse con precaución. Y fomentar con el menor la confianza y comunicación para que nos haga participes del problema desde el principio.
  • 31. RIESGOS Riesgo procedente de la participación en servicios interactivos GROOMING Medidas a-posteriori: el grooming es un delito y por lo tanto se debe denunciar ante las autoridades. Igual que el acoso se ha aprovechado de las TIC para encontrar nuevas formas de acceder a los menores, también es cierto que el uso de la red permite una identificación más rápida y eficiente del agresor cuando es el medio para cometer el delito. Las situaciones de grooming deben denunciarse ante la Policía o Guardia Civil lo antes posibles, independientemente de que el perfil del agresor fuera falso o ya no esté online. Cada vez es mas frecuente, que las propias redes sociales pongan a disposición de los usuarios herramientas de denuncia accesibles desde las propias páginas web.
  • 32. RIESGOS Riesgo procedente de la participación en servicios interactivos CIBERBULLYING Concepto: acoso u hostigamiento, prolongado en el tiempo, en forma de insultos, amenazas, etcétera, de un menor a otro menor a través de las TIC.. Características: el anonimato detrás de un apodo o perfil falso en la red ha fomentado este tipo de actitudes. Sin embargo, esa sensación de impunidad está lejos de la realidad ya que si existen indicios de delito en la red, las autoridades pueden rastrear las diversas conexiones a Internet implicadas en la situación de ciberbullying hasta dar con los responsables.. Prevención: las medidas sugeridas para evitar el grooming se mantienen para reducir los casos de ciberbullying. Además hay que tener en cuenta que el acoso entre menores suele realizarse por personas de su entorno, conocidos o compañeros de clase.
  • 33. RIESGOS Riesgo procedente de la participación en servicios interactivos CIBERBULLYING Medidas a-posteriori: No se deben contestar mensajes susceptibles de considerarse ciberbullying. Bloquear y eliminar de su lista de contactos a los remitentes que actúan como agresores. Conservar una copia de los mensajes en su ordenador a modo de prueba del acoso. Informar al cuerpo docente y las familias de los menores implicados. Informar a los menores de las implicaciones de ese comportamiento y de sus consecuencias. Aquellos casos de acoso que sean constituyentes de delito, al igual que el resto de acciones delictivas en la red, se pueden y deben denunciar a las autoridades competentes.
  • 34. RIESGOS Riesgo procedente de la participación en servicios interactivos SEXTING Concepto: difusión incontrolada de mensajes, fotos o vídeos de contenido sexual entre menores a través de las TIC. Características: los menores pueden considerar la actividad en su origen como algo inocente que realizan voluntariamente por ejemplo para ligar, tener más amigos u obtener algo a cambio. Sin embargo, los menores se exponen a que las imágenes que ellos mismos han enviado, se difundan por la red sin su autorización y de forma incontrolada. Las chicas son víctimas de este riesgo de forma más frecuente que los chicos y ambos sexos parecen informar menos casos de los que realmente ocurren.
  • 35. RIESGOS Riesgo procedente de la participación en servicios interactivos SEXTING Prevención: se debe informar a los menores del carácter semipúblico de las redes sociales independientemente de las opciones que éstas ofrezcan para hacer tus fotos, mensajes y conversaciones privadas. Cualquier elemento publicado online pierde el carácter de privado y corre el riesgo de ser interceptado por terceros por lo que el menor de ningún modo debe distribuir a través de las TIC algún contenido que no quiere que sea visto por terceras personas.
  • 36. RIESGOS Riesgo procedente de la participación en servicios interactivos SEXTING Medidas a-posteriori: si es el menor el que ha recibido mensajes de contenido sexual, los adultos responsables deben valorar hasta qué punto estos mensajes pueden ser constitutivos de delito y pasar a considerarse casos de ciberbullying o acoso sexual a través de la red para así tomar las medidas ya mencionadas. Si es el menor el que ha enviado los mensajes y otro usuario los hace públicos sin el permiso del primero, debemos recordar que los derechos a la propia imagen y la intimidad se mantienen en la red, siendo una infracción de los mismos la difusión y publicidad de aspectos de la vida privada del menor cuando éste o su familia no hayan dado su consentimiento explícito.
  • 37. DENUNCIAR G.C. Grupo de Delitos Telemáticos https://www.gdt.guardiacivil.es/webgdt/pinformar.php http://www.policia.es/colabora.php Cuenta de Twitter: https://twitter.com/policia
  • 38. RIESGOS Riesgos procedentes del uso del teléfono móvil y los Videojuegos Concepto: Todos los riesgos asociados al uso de Internet son aplicables a los ámbitos de la telefonía móvil y los videojuegos ya que actualmente la mayoría ofrecen acceso a, redes sociales e Internet. Telefonía móvil: las estafas y recepción de publicidad no deseada tienen una incidencia considerable respecto de otras tecnologías una de las mas extendidas y aunque no se considera estafa, es pagar por recibir mensajes. IMPORTANTE: Desactivar pasarela de pago a terceros en nuestra operadora.
  • 39. RIESGOS Riesgos procedentes del uso del teléfono móvil y los Videojuegos Riesgo en el uso de Apps para smartphones: Algunas aplicaciones son de pago y otras gratuitas y se encuentran distribuidas principalmente en el Android Market y en la Apple Store según el fabricante. Algunas advertencias antes de instalar una App en el móvil: Comprobar la procedencia de la fuente para no instalar Apps que dañen el terminal. Averigua si la App se conecta a Internet y con qué frecuencia lo hace. Averigua si la App hace uso del GPS para geolocalizarte. Ojo con los enlaces publicitarios a través de las App. Aunque una App haya sido aprobada, ésta puede contener publicidad que enlace a sitios peligrosos para el dispositivo.
  • 40. RIESGOS Riesgos procedentes del uso del teléfono móvil y los Videojuegos Riesgo en conexiones WiFi y BlueTooth : Los dos métodos clásicos para intercambiar datos entre terminales móviles son las conexiones BlueTooth y WiFI. Recomendaciones: BlueTooth tenemos que identificar evidentemente si lo tenemos activado y lo más importante, si está en modo visible Si es así, corremos el riesgo de recibir un ataque de “Bluejacking”. WiFI No usar redes públicas o sin contraseña, y en su caso tener un especial cuidado en la información que transmitimos. Cambiar la contraseña de nuestro router o rúter.
  • 41. RIESGOS Riesgos procedentes del uso del teléfono móvil y los Videojuegos Videojuegos y juegos online: en el ámbito de los videojuegos cada consola tiene unas funcionalidades distintas y cada juego es distinto al anterior por lo que los riesgos varían según la situación en las que nos encontremos. A través de una serie de símbolos que deben aparecer en el envoltorio externo del videojuego, el código PEGI nos indica el tipo de temas o imágenes que pueden aparecer en él y la edad recomendada. http://www.pegi.info/es/index/
  • 42. RIESGOS Riesgos procedentes del uso del teléfono móvil y los Videojuegos Adicción a los videojuegos : En el ámbito de los videojuegos es muy fácil confundir “adicción” con “afición”. Algunos de los rasgos que nos pueden ayudar a detectar una adicción son: • Especial irritabilidad a la hora de dejar de jugar • Crecientes problemas para conciliar el sueño • Que el uso que se haga de los videojuegos crezca de forma exponencial • Mentir a familiares o amigos para seguir jugando • Pensar en los videojuegos incluso cuando se están desarrollando otras actividades
  • 43. REDES SOCIALES Redes Sociales Concepto: Por una red social, en el ámbito de Internet, entendemos una aplicación que permite la interacción entre distintos usuarios a compartiendo información, fotos, vídeos, juegos, generando nuestros propios contenidos. En este marco es donde surgen páginas como Facebook, Twitter o Instagram, por poner algunos ejemplos con contenidos de carácter personal. Para los menores, este tipo de redes tienen un gran atractivo al permitirles intensificar sus actividades sociales, manteniendo el contacto con sus amigos Sin embargo, no parece que esta actividad social “online” sustituya a la actividad social “offline”. Según diversos estudios, la complementa o se establece cierta correlación entre ambas. http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html
  • 44. REDES SOCIALES Redes Sociales Principales ventajas de ser usuario de una red social: • Disponer de un espacio web propio al que podemos subir contenidos sin necesidad de conocer lenguajes de programación. • Conocer a personas con gustos e intereses comunes a los nuestros. • Mantener el contacto online con nuestro entorno a bajo coste, independientemente del lugar geográfico donde nos encontremos. • Encontrar oportunidades profesionales. • Disponer de sitios web para expresar nuestra opinión libremente y para participar en el desarrollo y crecimiento de la sociedad aportando ideas y soluciones.
  • 45. REDES SOCIALES Redes Sociales Principales riesgos a los que se enfrenta un usuario de redes sociales: : • Infracción de derechos de autor o derechos de propiedad intelectual. • Mala gestión de su “Identidad Digital”. • Pérdida de datos personales. • Publicidad no deseada. • Facilidad para que usuarios no deseados se pongan en contacto contigo.
  • 46. REDES SOCIALES Redes Sociales Aspectos legales : El desconocimiento de las normas legales que afectan al uso de las redes sociales. Además entre el colectivo de menores de edad, es frecuente creer que en Internet el anonimato es posible y que las leyes son más permisivas. Todas las redes sociales deben ofrecer unas condiciones o términos de uso visibles en su página web, en las que el usuario pueda conocer en todo momento qué derechos tiene como usuario de la red, y qué grado de información personal está cediendo al prestador del servicio. Uno de los aspectos más relevantes de las condiciones de uso de este tipo de sitios web es la especificación de una edad mínima para ser usuario de las mismas.
  • 47. REDES SOCIALES Redes Sociales Uso Seguro de las Redes Sociales: Recomendaciones generales: • No otorgar permisos indiscriminadamente, la información del perfil puede quedar demasiado expuesta. • No aceptar amistades de una forma autómata. • Saber diferenciar claramente cuando es una conversación privada y cuando lo queremos hacer publico. • Valorar cual es la imagen que queremos dar, y que contenidos subimos. • Una correcta configuración de la privacidad puede reducir considerablemente la incidencia de los riesgos de las redes sociales.
  • 48. REDES SOCIALES Redes Sociales Uso Seguro de las Redes Sociales: Al registrarse NO usar otra aplicación, debemos usar nuestro correo electrónico y contraseña:
  • 49. REDES SOCIALES Redes Sociales Casi todas las redes sociales mencionadas hasta este momento ofrecen, una vez agregada una persona a nuestra lista de contactos, la posibilidad de: • Bloquear usuario/amigo: eliminaremos al contacto de nuestra lista y por lo tanto volvemos a la situación inicial donde los perfiles no son visibles evitando además que el usuario bloqueado nos envíe una nueva petición de amistad. • Borrar usuario/amigo: eliminamos al contacto de nuestra lista aunque podrá seguir viendo nuestro perfil y enviarnos mensajes. • Denunciar usuario/amigo: las principales redes sociales ya incorporan herramientas de denuncia interna. Se trata de botones que nos permiten notificar a la compañía responsable de gestionar la web algún comportamiento ilícito que hayamos visto en la misma.
  • 50. MALAS PRACTICAS Por desconocimiento o mala fe, a veces se producen Malas Practicas.
  • 51. HOAX BULOS FAKE NEWS Principales riesgos a los que se enfrenta un usuario de redes sociales: Concepto: (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Solución: Análisis critico.
  • 52. HOAX BULOS FAKE NEWS Ejemplo 1: Buenas intenciones pero por desconocimiento.
  • 53. HOAX BULOS FAKE NEWS Ejemplo 2: Buenas intenciones pero por desconocimiento de la ley y las Tics. WhatsApp y el caos grupal. 218 infracciones graves por hacer de manera pública visibles los contactos o números de teléfono del resto de los habitantes de Boecillo. Enlace a la Noticia. http://www.europapress.es/sociedad/noticia-proteccion-datos-resuelve-incluir-numeros-telefono- grupos-whatsapp-consentimiento-ilegal-20171220112354.html Sin tu permiso no pueden incluirte en un grupo de WhatsApp
  • 54. HOAX BULOS FAKE NEWS Ejemplo 3: Mala fe. Un hotel de lujo utiliza a miles de madrileños sin empleo para promocionarse gratis. Miles de parados hacen cola durante horas en la calle por una oferta de cien plazas de trabajo que exige acudir presencialmente para entregar el currículum Enlace a la Noticia. https://www.elconfidencial.com/empresas/2018-01-23/hotel-oferta-de-empleo-promocion-parados- plaza-espana_1510281/ ANÁLISIS CRITICO
  • 55. RECUERDA Las herramientas de control parental nunca se deberían usar para suplir carencias formativas sino para acompañar la formación correspondiente. Los daños de una mala gestión de nuestros datos personales en la red pueden manifestarse pasados unos años. Tanto el grooming como el ciberbullying se caracterizan por prolongarse en el tiempo por lo que es necesario que, periódicamente, el menor revise y limpie su lista de contactos, es decir, las personas que pueden ponerse en contacto con él a través de las TIC. . En la mayoría de los delitos por Internet se descubre y localiza al agresor aunque este haya utilizado un perfil falso o un ordenador Ajeno.
  • 56. Crea, Conecta y Comparte Respeto: Una Internet Mejor Comienza Contigo • Defender el carácter meritocrático, más horizontal que nunca, de la web, de forma proactiva. • Mostrarles los usos profesionales, de desarrollo de aficiones y conocimiento, más allá de los vinculados a las redes sociales al uso. • Ayudar a que construyan, también de forma activa, su propia web personalizada Identidad digital según un entorno socio-profesional de interés determinado. •Educar la participación, los modos de ser sociales, la necesidad de ser proactivos como ciudadanos en la web. •Mejorar las competencias de búsqueda, potenciar las búsquedas semánticas, menos sujetas a criterios rankistas. Fuente
  • 57. Crea, Conecta y Comparte Respeto: Una Internet Mejor Comienza Contigo
  • 58. CREDITOS http://www.scoop.it/t/seguridad-en-le-red http://navegaseguro.orange.es/ La mayoría de los contenidos de esta presentación han sido obtenidos del curso “navega seguro” organizado por la fundación Orange y con la colaboración de la fundación asturiana CTIC Mas Información
  • 59. MUCHAS GRACIAS POR LA ATENCIÓN PRESTADA ORGANIZA: http://muytics.blogspot.com.es/2018/02/safer-internet-day-2018.html A los contenidos de esta presentación se pueden acceder desde: Crea, Conecta y Comparte Respeto: Una Internet Mejor Comienza Contigo