SlideShare una empresa de Scribd logo
1 de 50
Seguridad en InternetSeguridad en Internet
Los Peligros de las Redes SocialesLos Peligros de las Redes Sociales
Para cualquier duda que pueda surgir después del presente curso, puedes contactar conmigo con toda confianza.
INTRODUCCIÓN 1INTRODUCCIÓN 1
1. Conocer el significado de las TIC y su relación con
los menores.
2. Presentar los principales beneficios de una correcta
formación en el uso de las TIC.
3. Presentar los principales riesgos derivados de un uso
incorrecto de las TIC
INTRODUCCIÓN 2INTRODUCCIÓN 2
TIC es el acrónimo utilizado para referirse a las "Tecnologías de la
Información y la Comunicación“, incluyen herramientas de
comunicación tan antiguas como el teléfono o la televisión y tan
modernas como las redes sociales o los videojuegos.
Nativo Digital o de "generación i", una persona que ha nacido con
Internet y que por lo tanto la elegirá como medio de comunicación o
como fuente de información antes que las preferidas por
generaciones anteriores.
Identidad digital, Reputación OnLine o Huella Digital
se define como el conjunto de la información sobre un
individuo o una organización expuesta en Internet
(datos personales, imágenes, registros, noticias,
comentarios, etc.) que conforma una descripción de
dicha persona en el plano digital.
HÁBITOS 1HÁBITOS 1
1. Conocer la situación actual de las TIC en España a
través de los hábitos de uso de jóvenes y adultos.
2. Entender la clasificación de los riesgos en función del
rol desempeñado por el menor.
3. Entender el significado del concepto “incidencia de un
riesgo” y diferenciarlo del daño efectivo que puede
provocar.
4. Conocer cuál es el comportamiento de las y los
menores ante un riesgo y su reacción emocional.
HÁBITOS 2HÁBITOS 2
• El perfil de los adultos con hijos entre 9 y 10 años es de
personas que conocen las TIC y las utilizan de forma
frecuente.
• Existe una diferencia importante entre esas generaciones: los
adultos utilizan Internet para un fin concreto como comprar
un producto o realizar una consulta bancaria. Los menores por el
contrario se aproximan a Internet de forma natural.
• La mayoría de los hogares tienen el ordenador en un área común,
facilitando así la supervisión de las actividades del menor en la red.
• Casi la mitad de los menores dispone de una cámara web en su
ordenador que les permite comunicarse a través de imágenes de
vídeo con otros usuarios.
HÁBITOS 3HÁBITOS 3
• La edad de inicio a las TIC se produce entre los 10 y 11
años aunque los últimos estudios destacan que en el caso de la
telefonía móvil por ejemplo la edad de adquisición del primer
teléfono está en los 9 años por lo que es probable que se reduzca
con el tiempo.
• Internet es la herramienta TIC preferida por los menores
antes que el teléfono móvil o los videojuegos, pasando una media
de más 2 horas al día conectados a la red.
• Internet está "impregnando" todos los elementos del hogar.
Se está convirtiendo en el núcleo de la actividad de ocio de los
menores, sea cual sea el dispositivo a través del cual se conecten.
• Los riesgos saltan de una plataforma otra por lo tanto las
soluciones o sugerencias que se envían desde páginas web,
estudios o este mismo módulo pueden ser válidas en distintas
situaciones.
HÁBITOS 4HÁBITOS 4
En el último estudio de EU Kids Online se realiza la clasificación de
los riesgos en función del rol desempeñado por los menores.
HÁBITOS 5HÁBITOS 5
La clasificación anterior es especialmente interesante porque
otorga importancia a lo que podemos denominar "riesgos pasivos“
que podemos clasificar como:
• Resultados inadecuados en un buscador. El menor puede hacer
click en uno de los resultados de su búsqueda que piensa que le va
a llevar a la web deseada y se encuentra con un sitio web falso o
dañino.
• Publicidad no deseada. A través de la propia navegación por
páginas lícitas el menor puede encontrarse con anuncios
emergentes también llamados “pop-ups” que con distintos
reclamos le animen a hacer click y automáticamente abran otra
página web que el niño o niña le resulta desagradable.
• Fallos de seguridad informática o virus. Existen virus que
modifican los resultados de búsqueda de una página web o que
directamente abren el navegador redirigiendo a páginas con
contenidos no recomendados para menores.
HÁBITOS 6HÁBITOS 6
De forma más sencilla podemos clasificar los riesgos:
• De contenido: el menor ve algo en el ordenador, en la consola
de videojuegos o en su móvil que le desagrada.
• De acción: el menor usa las TIC para cometer un delito, sea
consciente o no de que la actividad que está realizado está
tipificada como tal.
• De víctima: el menor es la víctima de un delito a través de las
TIC.
Es necesario separar la frecuencia con la que se presentan los
riesgos al menor de la frecuencia con la que este riesgo se
transforma en un daño.
HÁBITOS 7HÁBITOS 7
Qué hacen los menores ante un riesgoQué hacen los menores ante un riesgo:
En muchas ocasiones el menor no hace nada ante el riesgo no
porque no sepa dónde acudir sino porque quizás no haya
percibido el riesgo como tal o no se haya sentido molesto.
HÁBITOS 8HÁBITOS 8
La reacción emocional ante el riesgoLa reacción emocional ante el riesgo :
Según un estudio de la compañía de seguridad Norton “Informe
Norton sobre los ciberdelitos: el Impacto Humano”, cerca del 50%
de las víctimas de acoso online, sea sexual o de otro tipo, se
sienten culpables. Más del 70% de las que han sufrido estafas
online sienten que han tenido algún tipo de responsabilidad.
En muchos casos cuando el menor es víctima de un problema de
acoso su reacción es la de culpabilidad. Quizás piensen que no
deberían haber agregado a esa persona a su círculo de amigos en
la red, o empezado una conversación con ella pero el menor debe
tener bien claro que en estos casos quien está cometiendo
el delito no es él, sino la persona que está al otro lado y por
lo tanto se debe denunciar y perseguir lo ocurrido.
HÁBITOS 9HÁBITOS 9
GlosarioGlosario:
“Smartphone”: teléfono móvil inteligente con Sistema Operativo
que ofrece más funcionalidades que el móvil convencional.
WiFi: conexión a Internet sin cables.
Identidad Digital: conjunto de datos personales e información
que Internet agrupa sobre una persona en concreto.
Pop-ups: anuncios emergentes que aparecen al navegar por la red
con o sin el consentimiento del usuario.
Spam: publicidad no deseada y enviada de forma masiva al
teléfono móvil o por Internet.
HÁBITOS 10HÁBITOS 10
GlosarioGlosario:
"Grooming". Acoso a menores por parte de adultos a través de las
TIC con fines sexuales implícitos o explícitos.
"Ciberbullying". Acoso entre menores a través de las TIC.
"Sexting". Envío de contenidos eróticos o pornográficos a través
de teléfonos móviles o Internet.
Ciberdelito: delito cometido a través de las TIC.
RIESGOS 1RIESGOS 1
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Concepto: riesgos derivados de problemas técnicos en el
ordenador del usuario, que siguen presentes aún sin conexión a
Internet.
Características: el ejemplo más claro son los virus de ordenador,
concretamente los de tipo “malware” o “spyware”.
Prevención: Seguridad en local
1. Un antivirus actualizado.
2. Versión de los Navegadores actualizada.
3. Actualizaciones del sistema.
4. Utilizar protocolo https cuando sea posible.
5. Cuentas de usuario personalizadas.
RIESGOS 1-1RIESGOS 1-1
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
1 ANTIVIRUS
Si el antivirus no esta actualizado, es mejor desinstalarlo.
http://www.avast.com/es-ww/index
http://es.clamwin.com/
http://free.avg.com/ww-es/free-antivirus-download
La ultima opción Clamwin es el único totalmente gratuito, el resto
son versiones gratuitas de antivirus de pago, hay que seleccionar
siempre la opción que figura como.
Antivirus FREE
Antivirus GRATUITOS - FREE
RIESGOS 1-2RIESGOS 1-2
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Versión de los Navegadores actualizada: tener una versión
antigua o no actualizada del navegador, es casi tan imprudente
como no tener antivirus o tenerlo sin actualizar.
RIESGOS 1-3RIESGOS 1-3
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Sistema Actualizado: deben estar activadas las actualizaciones
automáticas, en cualquiera de sus opciones
Inicio/ Panel de Control/ Sistema y seguridad/ Windows Update
RIESGOS 1-4RIESGOS 1-4
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Utilizar protocolo HTTPS: Siempre que sea posible
EJEMPLOS
RIESGOS 1-5RIESGOS 1-5
Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online
Personalizar cuentas de usuario: en un equipo compartido,
cada usuario debe tener su propia cuenta, en el caso de menores,
la cuenta debe ser sin privilegios de administrador y con el control
parental activado.
Inicio/ Panel de Control/ Cuentas de Usuario y protección Infantil
http://windows.microsoft.com/es-ES/windows7/products/features/parental-controls
RIESGOS 2RIESGOS 2
Riesgos procedentes de navegaciónRiesgos procedentes de navegación
Concepto: visionado voluntario o involuntario de páginas web con
contenidos ilegales o molestos para el menor.
Características: aquellos textos, imágenes o vídeos que producen
a la persona que lo está viendo malestar o desagrado. Atendiendo
a esta definición, la primera pregunta que cabe hacerse es ¿por
qué alguien vería en Internet algo que no le gusta?
Algunos de los motivos son:
• Estrategias erróneas de búsqueda
• Presencia de virus en el equipo
• Problemas de filtrado en las web 2.0
• “Fakes” en redes P2P y descarga directa
• Publicidad no deseada
RIESGOS 2aRIESGOS 2a
Riesgos procedentes de navegaciónRiesgos procedentes de navegación
Prevención: están orientadas a fomentar la confianza del menor
en los adultos para explicar qué es lo que ha visto y cómo ha
llegado a ese contenido y así introducir las medidas necesarias
para evitar nuevos accesos a los sitios web.
Debemos trabajar para que los menores utilicen estrategias de
búsqueda adecuadas en la red. De forma general podemos decir
que cuanto más específica sea una búsqueda menos posibilidades
hay de que en los resultados aparezcan páginas no deseadas.
En caso de colectivos especialmente vulnerables como niños
pequeños, es recomendable acompañarles siempre que realicen
búsquedas. Es importante comenzar a enseñarles a concretar las
búsquedas. Cuanto más concreta sea una búsqueda, menos
posibilidades habrá de que aparezca contenido no deseado.
http://www.microsiervos.com/archivo/internet/consejos-para-buscar-en-google.html
RIESGOS 2bRIESGOS 2b
Riesgos procedentes de navegaciónRiesgos procedentes de navegación
BING: http://www.bing.com/
GOOGLE: http://www.google.es/
http://www.google.es/preferences?hl=es
RIESGOS 3RIESGOS 3
Riesgos derivados del tiempo de exposición (adicción)Riesgos derivados del tiempo de exposición (adicción)
Concepto: abuso en el uso de las TIC, (Internet, móviles,
videojuegos, etc.)… La adicción produce sensación de ansiedad y
provoca conexiones de forma compulsiva, el menor experimenta
dependencia del ordenador, móvil o videojuegos con consecuencias
de aislamiento social.
Características: aunque la percepción de este riesgo es
significativa por parte de las familias y los propios menores, los
diversos estudios al respecto insisten, “La adopción de conductas
abusivas o adictivas no tiene que ver tanto con las TIC como con
rasgos particulares de la personalidad del niño o adolescente”.
Prevención: en primer lugar es necesario establecer horarios y
normas de uso del ordenador tanto en el entorno familiar como en
el escolar. se debe crear una cuenta de usuario para el menor y
establecer el tiempo máximo de conexión
RIESGOS 3aRIESGOS 3a
Riesgos derivados del tiempo de exposición (adicción)Riesgos derivados del tiempo de exposición (adicción)
Medidas a-posteriori: las consecuencias de un uso excesivo del
ordenador pueden ser tanto físicas (dolores musculares, daños en
la visión…) como psíquicas (ansiedad, problemas para conciliar el
sueño…). En caso de que se manifiesten se debe consultar a un
profesional médico pueda valorar si la causa es realmente el
tiempo que pasa el menor conectado a Internet, al móvil o a los
videojuegos o este comportamiento esconde otra causa.
RIESGOS 4RIESGOS 4
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
GROOMINGGROOMING
Concepto: acoso sexual por parte de una persona adulta hacia un
menor.
Características: aunque el grooming es uno de los riesgos con
menor incidencia en el entorno de los jóvenes es uno de los
percibidos con mayor gravedad por sus familiares y por la sociedad
en general. Sin embargo, las TIC no son las responsables de la
aparición de este riesgo sino que proporcionan nuevos métodos de
cometer un delito ya existente como es el del acoso sexual con
menores como víctimas. Es importante señalar el hecho de que
este tipo de acoso se asocia frecuentemente con un chantaje al
menor por parte del agresor tras haber establecido una relación de
confianza con el mismo a lo largo del tiempo.
RIESGOS 4aRIESGOS 4a
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
GROOMINGGROOMING
Prevención: la mejor prevención posible consiste en formar al
menor para que aprenda a gestionar su red de amigos en Internet
o su grupo de contactos en el móvil desde las edades más
tempranas. Además, aunque implique medidas más intrusivas, se
puede supervisar y controlar el uso que hace el menor de las TIC
para evitar que acosadores establezcan un primer contacto.
La segunda línea consiste en el control de las peticiones de amistad
por parte de desconocidos. las y los menores deben ser
conscientes de que no toda la información que aparece en los
perfiles es veraz y que las relaciones sociales a través de la red
deben establecerse con precaución.
Y fomentar con el menor la confianza y comunicación para que nos
haga participes del problema desde el principio.
RIESGOS 4bRIESGOS 4b
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
GROOMINGGROOMING
Medidas a-posteriori: el grooming es un delito y por lo tanto se
debe denunciar ante las autoridades. Igual que el acoso se ha
aprovechado de las TIC para encontrar nuevas formas de acceder a
los menores, también es cierto que el uso de la red permite una
identificación más rápida y eficiente del agresor cuando es el medio
para cometer el delito.
Las situaciones de grooming deben denunciarse ante la Policía o
Guardia Civil lo antes posibles, independientemente de que el perfil
del agresor fuera falso o ya no esté online.
Cada vez es mas frecuente, que las propias redes sociales pongan
a disposición de los usuarios herramientas de denuncia accesibles
desde las propias páginas web.
RIESGOS 5RIESGOS 5
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
CIBERBULLYINGCIBERBULLYING
Concepto: acoso u hostigamiento, prolongado en el tiempo, en
forma de insultos, amenazas, etcétera, de un menor a otro menor
a través de las TIC..
Características: el anonimato detrás de un apodo o perfil falso en
la red ha fomentado este tipo de actitudes. Sin embargo, esa
sensación de impunidad está lejos de la realidad ya que si existen
indicios de delito en la red, las autoridades pueden rastrear las
diversas conexiones a Internet implicadas en la situación de
ciberbullying hasta dar con los responsables..
Prevención: las medidas sugeridas para evitar el grooming se
mantienen para reducir los casos de ciberbullying. Además hay que
tener en cuenta que el acoso entre menores suele realizarse por
personas de su entorno, conocidos o compañeros de clase.
RIESGOS 5aRIESGOS 5a
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
CIBERBULLYINGCIBERBULLYING
Medidas a-posteriori:
No se deben contestar mensajes susceptibles de considerarse ciberbullying.
Bloquear y eliminar de su lista de contactos a los remitentes que actúan
como agresores.
Conservar una copia de los mensajes en su ordenador a modo de prueba
del acoso.
Informar al cuerpo docente y las familias de los menores implicados.
Informar a los menores de las implicaciones de ese comportamiento y de
sus consecuencias.
Aquellos casos de acoso que sean constituyentes de delito, al igual que el
resto de acciones delictivas en la red, se pueden y deben denunciar a las
autoridades competentes.
RIESGOS 6RIESGOS 6
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Concepto: difusión incontrolada de mensajes, fotos o vídeos de
contenido sexual entre menores a través de las TIC.
Características: los menores pueden considerar la actividad en su
origen como algo inocente que realizan voluntariamente por
ejemplo para ligar, tener más amigos u obtener algo a cambio. Sin
embargo, los menores se exponen a que las imágenes que ellos
mismos han enviado, se difundan por la red sin su autorización y
de forma incontrolada.
Las chicas son víctimas de este riesgo de forma más frecuente que
los chicos y ambos sexos parecen informar menos casos de los
que realmente ocurren.
RIESGOS 6aRIESGOS 6a
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Prevención: se debe informar a los menores del carácter
semipúblico de las redes sociales independientemente de las
opciones que éstas ofrezcan para hacer tus fotos, mensajes y
conversaciones privadas.
Cualquier elemento publicado online pierde el carácter de privado y
corre el riesgo de ser interceptado por terceros por lo que el menor
de ningún modo debe distribuir a través de las TIC algún contenido
que no quiere que sea visto por terceras personas.
RIESGOS 6bRIESGOS 6b
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Medidas a-posteriori: si es el menor el que ha recibido mensajes
de contenido sexual, los adultos responsables deben valorar hasta
qué punto estos mensajes pueden ser constitutivos de delito y
pasar a considerarse casos de ciberbullying o acoso sexual a través
de la red para así tomar las medidas ya mencionadas.
Si es el menor el que ha enviado los mensajes y otro usuario los
hace públicos sin el permiso del primero, debemos recordar que los
derechos a la propia imagen y la intimidad se mantienen en la red,
siendo una infracción de los mismos la difusión y publicidad de
aspectos de la vida privada del menor cuando éste o su familia no
hayan dado su consentimiento explícito.
RIESGOS 6cRIESGOS 6c
Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos
SEXTINGSEXTING
Enlaces de interés:
• Sexting “pornografía enmascarada”
http://internetyfamilia.es/2010/04/07/sexting-pornografia-enmascarada/
• Decálogo “Piensa antes de publicar”
http://internetyfamilia.bitacoras.com/wp-content/uploads/2010/02/Decalogo_Dia-ISeguro_IyF
Creado por jóvenes escolares con motivo del día de Internet
seguro.
ENLACES DE INTERES 1ENLACES DE INTERES 1
G.C. Grupo de Delitos Telematicos
https://www.gdt.guardiacivil.es/webgdt/pinformar.php
http://www.policia.es/colabora.php
Cuenta de Twitter: https://twitter.com/policia
http://www.protegeles.com/index.asp
http://www.internetsinacoso.com/
RIESGOS 7RIESGOS 7
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Concepto: Todos los riesgos asociados al uso de Internet son
aplicables a los ámbitos de la telefonía móvil y los videojuegos ya
que actualmente la mayoría de los móviles, incluidos los de gama
media-baja, y todas las consolas de videojuegos ofrecen acceso a
páginas web, redes sociales y otras posibilidades de comunicación
a través de la red.
Telefonía móvil: las estafas y recepción de publicidad no deseada
tienen una incidencia considerable respecto de otras tecnologías
una de las mas extendidas y aunque no se considera estafa, es
pagar por recibir mensajes. La recomendación es clara, no enviar
ningún SMS para participar en un concurso si no se tienen claras
las bases del mismo, lo que implica y el lugar donde se puede dar
de baja posteriormente el número.
RIESGOS 7aRIESGOS 7a
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en el uso de apps para smartphones: Algunas
aplicaciones son de pago y otras gratuitas y se encuentran
distribuidas principalmente en el Android Market y en la Apple
Store según el fabricante.
Algunas advertencias antes de instalar una app en el móvil:
Comprobar la procedencia de la fuente para no instalar apps que
dañen el terminal.
Averigua si la app se conecta a Internet y con qué frecuencia lo
hace.
Averigua si la app hace uso del GPS para geolocalizarte.
Ojo con los enlaces publicitarios a través de las app. Aunque una
app haya sido aprobada, ésta puede contener publicidad que
enlace a sitios peligrosos para el dispositivo.
RIESGOS 7bRIESGOS 7b
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Riesgo en conexiones WiFi y BlueTooth : Los dos métodos
clásicos para intercambiar datos entre terminales móviles son las
conexiones BlueTooth y WiFI.
Recomendaciones
Respecto a las conexiones BlueTooth tenemos que identificar
evidentemente si lo tenemos activado y lo más importante, si está
en modo visible Si es así, corremos el riesgo de recibir un ataque
de “Bluejacking”.
Respecto a la WiFI la principal recomendación es no usar redes
públicas o sin contraseña, y siempre en las redes publicas tener un
especial cuidado en la información que transmitimos.
RIESGOS 7cRIESGOS 7c
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Videojuegos y juegos online: en el ámbito de los videojuegos
cada consola tiene unas funcionalidades distintas y cada juego es
distinto al anterior por lo que los riesgos varían según la situación
en las que nos encontremos.
A través de una serie de símbolos que deben aparecer en el
envoltorio externo del videojuego, el código PEGI nos indica el tipo
de temas o imágenes que pueden aparecer en él y la edad
recomendada.
http://www.pegi.info/es/index/
RIESGOS 7dRIESGOS 7d
Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos
Adicción a los videojuegos : En el ámbito de los videojuegos es
muy fácil confundir “adicción” con “afición”.
Algunos de los rasgos que nos pueden ayudar a detectar una
adicción son:
• Especial irritabilidad a la hora de dejar de jugar
• Crecientes problemas para conciliar el sueño
• Que el uso que se haga de los videojuegos crezca de forma
exponencial
• Mentir a familiares o amigos para seguir jugando
• Pensar en los videojuegos incluso cuando se están desarrollando
otras actividades
REDES SOCIALES 1REDES SOCIALES 1
Redes SocialesRedes Sociales
Concepto: Por una red social, en el ámbito de Internet,
entendemos una aplicación que permite la interacción entre
distintos usuarios a compartiendo información, fotos, vídeos,
juegos, generando nuestros propios contenidos.
En este marco es donde surgen páginas como MySpace,
Facebook, Tuenti, Twitter o Fotolog, por poner algunos
ejemplos de sitios web con contenidos de carácter personal.
Para los menores, este tipo de redes o sitios web tienen un gran
atractivo al permitirles intensificar sus actividades sociales,
manteniendo el contacto con sus amigos
Sin embargo, no parece que esta actividad social “online”
sustituya a la actividad social “offline”. Según diversos
estudios, la complementa o se establece cierta correlación entre
ambas. http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html
REDES SOCIALES 2REDES SOCIALES 2
Redes SocialesRedes Sociales
Principales ventajas de ser usuario de una red social:
• Disponer de un espacio web propio al que podemos subir
contenidos sin necesidad de conocer lenguajes de programación.
• Conocer a personas con gustos e intereses comunes a los
nuestros.
• Mantener el contacto online con nuestro entorno a bajo coste,
independientemente del lugar geográfico donde nos encontremos.
• Encontrar oportunidades profesionales.
• Disponer de sitios web para expresar nuestra opinión libremente
y para participar en el desarrollo y crecimiento de la sociedad
aportando ideas y soluciones.
REDES SOCIALES 3REDES SOCIALES 3
Redes SocialesRedes Sociales
Principales riesgos a los que se enfrenta un usuario de
redes sociales: :
• Infracción de derechos de autor o derechos de propiedad
intelectual.
• Mala gestión de su “Identidad Digital”.
• Pérdida de datos personales.
• Publicidad no deseada.
• Facilidad para que usuarios no deseados se pongan en contacto
contigo.
REDES SOCIALES 4REDES SOCIALES 4
Redes SocialesRedes Sociales
Aspectos legales :
El desconocimiento de las normas legales que afectan al uso de las
redes sociales. Además entre el colectivo de menores de edad, es
frecuente creer que en Internet el anonimato es posible y que
las leyes son más permisivas.
Todas las redes sociales deben ofrecer unas condiciones o
términos de uso visibles en su página web, en las que el
usuario pueda conocer en todo momento qué derechos tiene como
usuario de la red, y qué grado de información personal está
cediendo al prestador del servicio.
Uno de los aspectos más relevantes de las condiciones de uso de
este tipo de sitios web es la especificación de una edad mínima
para ser usuario de las mismas.
REDES SOCIALES 5REDES SOCIALES 5
Redes SocialesRedes Sociales
Uso Seguro de las Redes Sociales:
Debido a la amplitud de redes y sus diferencias, es difícil entrar al
detalle, pero vamos a ver algunas recomendaciones generales.
No otorgar permisos indiscriminadamente, la información del perfil
puede quedar demasiado expuesta.
No aceptar amistades de una forma autómata.
Saber diferenciar claramente cuando es una conversación privada y
cuando lo queremos hacer publico.
Valorar cual es la imagen que queremos dar, y que contenidos
subimos.
Una correcta configuración de la privacidad puede reducir
considerablemente la incidencia de los riesgos de las redes
sociales.
REDES SOCIALES 6REDES SOCIALES 6
Redes SocialesRedes Sociales
Casi todas las redes sociales mencionadas hasta este momento
ofrecen, una vez agregada una persona a nuestra lista de
contactos, la posibilidad de:
• Bloquear usuario/amigo: eliminaremos al contacto de nuestra
lista y por lo tanto volvemos a la situación inicial donde los perfiles
no son visibles evitando además que el usuario bloqueado nos
envíe una nueva petición de amistad.
• Borrar usuario/amigo: eliminamos al contacto de nuestra lista
aunque podrá seguir viendo nuestro perfil y enviarnos mensajes.
• Denunciar usuario/amigo: las principales redes sociales ya
incorporan herramientas de denuncia interna. Se trata de botones
que nos permiten notificar a la compañía responsable de gestionar
la web algún comportamiento ilícito que hayamos visto en la
misma.
RECUERDA 1RECUERDA 1
Las herramientas de control parental nunca se deberían usar para
suplir carencias formativas sino para acompañar la formación
correspondiente.
Las herramientas de control parental nunca se deberían usar para
suplir carencias formativas sino para acompañar la formación
correspondiente.
Los daños de una mala gestión de nuestros datos personales en la
red pueden manifestarse pasados unos años.
Los daños de una mala gestión de nuestros datos personales en la
red pueden manifestarse pasados unos años.
Tanto el grooming como el ciberbullying se caracterizan por
prolongarse en el tiempo por lo que es necesario que,
periódicamente, el menor revise y limpie su lista de contactos, es
decir, las personas que pueden ponerse en contacto con él a
través de las TIC. .
Tanto el grooming como el ciberbullying se caracterizan por
prolongarse en el tiempo por lo que es necesario que,
periódicamente, el menor revise y limpie su lista de contactos, es
decir, las personas que pueden ponerse en contacto con él a
través de las TIC. .
En la mayoría de los delitos por Internet se descubre y localiza al
agresor aunque este haya utilizado un perfil falso o un ordenador
Ajeno.
En la mayoría de los delitos por Internet se descubre y localiza al
agresor aunque este haya utilizado un perfil falso o un ordenador
Ajeno.
OBJETIVOSOBJETIVOS
• Defender el carácter meritocrático, más horizontal que nunca, de la
web, de forma proactiva.
• Mostrarles los usos profesionales, de desarrollo de aficiones y
conocimiento, más allá de los vinculados a las redes sociales al uso.
• Ayudar a que construyan, también de forma activa, su propia web
personalizada Identidad digital según un entorno socio-profesional
de interés determinado.
•Educar la participación, los modos de ser sociales, la necesidad de
ser proactivos como ciudadanos en la web.
• Descubrir, potenciar, posibilitar el desarrollo de sus propios
lenguajes (alfabetizaciones múltiples) y creatividad en la web
• Mejorar las competencias de búsqueda, potenciar las búsquedas
semánticas, menos sujetas a criterios rankistas
Fuente
CREDITOSCREDITOS
http://www.scoop.it/t/seguridad-en-le-redhttp://www.scoop.it/t/seguridad-en-le-red
http://navegaseguro.orange.es/http://navegaseguro.orange.es/ La mayoría de los contenidos de esta
presentación han sido obtenidos del curso
“navega seguro” organizado por la fundación
Orange y con la colaboración de la
fundación asturiana CTIC
Mas Información
GRACIASGRACIAS
ORGANIZA Y SUBVENCIONA:
COLABORA:
http://muytics.blogspot.com.es/2013/05/se
guridad-en-internet.html

Más contenido relacionado

La actualidad más candente

Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La InternetGaby
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 

La actualidad más candente (20)

Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Educar y Prevenir en internet
Educar y Prevenir en internetEducar y Prevenir en internet
Educar y Prevenir en internet
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 

Destacado

simbolízate_tipos_de_símbolos
simbolízate_tipos_de_símbolossimbolízate_tipos_de_símbolos
simbolízate_tipos_de_símboloskaren_castellanos
 
PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...
PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...
PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...Virtual Dimension Center (VDC) Fellbach
 
Social Media Monitoring Tools für Einsteiger und KMU
Social Media Monitoring Tools für Einsteiger und KMUSocial Media Monitoring Tools für Einsteiger und KMU
Social Media Monitoring Tools für Einsteiger und KMUBernadette Bisculm
 
Recomendaciones lecturas de verano
Recomendaciones lecturas de veranoRecomendaciones lecturas de verano
Recomendaciones lecturas de veranolibrotksar
 
Haaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück alleinHaaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück alleinslideshare-scriptomed
 
Holzhandel Lindner Gmb H
Holzhandel Lindner Gmb HHolzhandel Lindner Gmb H
Holzhandel Lindner Gmb Hopbrantjes
 
Presentación doctorado angel
Presentación doctorado angelPresentación doctorado angel
Presentación doctorado angelAngel Bravo
 
Auswege aus der ökologischen Krise
Auswege aus der ökologischen KriseAuswege aus der ökologischen Krise
Auswege aus der ökologischen KriseKathrin Niedermoser
 
Directiva de evaluacion excepcional para directores y subdirectores n 204 201...
Directiva de evaluacion excepcional para directores y subdirectores n 204 201...Directiva de evaluacion excepcional para directores y subdirectores n 204 201...
Directiva de evaluacion excepcional para directores y subdirectores n 204 201...POEL HERRERA BENDEZU
 
Mi nombre presentacion
Mi nombre presentacionMi nombre presentacion
Mi nombre presentacionandrea-atleti9
 
Tecnología de los dipositivos movil
Tecnología de los dipositivos movilTecnología de los dipositivos movil
Tecnología de los dipositivos movilmaryr_rojas
 
Mäd 2x 98/99
Mäd 2x 98/99Mäd 2x 98/99
Mäd 2x 98/99bw2011
 

Destacado (20)

simbolízate_tipos_de_símbolos
simbolízate_tipos_de_símbolossimbolízate_tipos_de_símbolos
simbolízate_tipos_de_símbolos
 
VDC Newsletter 2010-08
VDC Newsletter 2010-08VDC Newsletter 2010-08
VDC Newsletter 2010-08
 
Fund 2
Fund 2Fund 2
Fund 2
 
PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...
PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...
PM VDC Fellbach und KVE Rhein-Neckar veröffentlichen Atlas Virtual-Reality-In...
 
Social Media Monitoring Tools für Einsteiger und KMU
Social Media Monitoring Tools für Einsteiger und KMUSocial Media Monitoring Tools für Einsteiger und KMU
Social Media Monitoring Tools für Einsteiger und KMU
 
Zurich Estefania
Zurich EstefaniaZurich Estefania
Zurich Estefania
 
Peru eta Eneko
Peru eta EnekoPeru eta Eneko
Peru eta Eneko
 
Recomendaciones lecturas de verano
Recomendaciones lecturas de veranoRecomendaciones lecturas de verano
Recomendaciones lecturas de verano
 
PM Demographie Exzellenz Award für "Virtual Engineer QWing50+"
PM Demographie Exzellenz Award für "Virtual Engineer QWing50+"PM Demographie Exzellenz Award für "Virtual Engineer QWing50+"
PM Demographie Exzellenz Award für "Virtual Engineer QWing50+"
 
Haaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück alleinHaaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück allein
 
Holzhandel Lindner Gmb H
Holzhandel Lindner Gmb HHolzhandel Lindner Gmb H
Holzhandel Lindner Gmb H
 
Presentación doctorado angel
Presentación doctorado angelPresentación doctorado angel
Presentación doctorado angel
 
Auswege aus der ökologischen Krise
Auswege aus der ökologischen KriseAuswege aus der ökologischen Krise
Auswege aus der ökologischen Krise
 
Directiva de evaluacion excepcional para directores y subdirectores n 204 201...
Directiva de evaluacion excepcional para directores y subdirectores n 204 201...Directiva de evaluacion excepcional para directores y subdirectores n 204 201...
Directiva de evaluacion excepcional para directores y subdirectores n 204 201...
 
VDC Newsletter 2013-04
VDC Newsletter 2013-04VDC Newsletter 2013-04
VDC Newsletter 2013-04
 
Mi nombre presentacion
Mi nombre presentacionMi nombre presentacion
Mi nombre presentacion
 
Tecnología de los dipositivos movil
Tecnología de los dipositivos movilTecnología de los dipositivos movil
Tecnología de los dipositivos movil
 
El sena (1)
El sena (1)El sena (1)
El sena (1)
 
Mäd 2x 98/99
Mäd 2x 98/99Mäd 2x 98/99
Mäd 2x 98/99
 
America latina
America latinaAmerica latina
America latina
 

Similar a Seguridad en internet

Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores16gisbert
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Internet seguro
Internet seguroInternet seguro
Internet seguroLuz Moldes
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesPancho Opcionweb
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 

Similar a Seguridad en internet (20)

Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
In
InIn
In
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes sociales
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Más de Muytics Formacion

Más de Muytics Formacion (6)

Navegadores Actualizados
Navegadores ActualizadosNavegadores Actualizados
Navegadores Actualizados
 
Mi Biblioteca Digital
Mi Biblioteca Digital Mi Biblioteca Digital
Mi Biblioteca Digital
 
Mi novela tuitera
Mi novela tuiteraMi novela tuitera
Mi novela tuitera
 
Programa Miruella
Programa MiruellaPrograma Miruella
Programa Miruella
 
Tu Seguridad en la Red
Tu Seguridad en la RedTu Seguridad en la Red
Tu Seguridad en la Red
 
ENTRE.NET
ENTRE.NETENTRE.NET
ENTRE.NET
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Seguridad en internet

  • 1. Seguridad en InternetSeguridad en Internet Los Peligros de las Redes SocialesLos Peligros de las Redes Sociales
  • 2. Para cualquier duda que pueda surgir después del presente curso, puedes contactar conmigo con toda confianza.
  • 3. INTRODUCCIÓN 1INTRODUCCIÓN 1 1. Conocer el significado de las TIC y su relación con los menores. 2. Presentar los principales beneficios de una correcta formación en el uso de las TIC. 3. Presentar los principales riesgos derivados de un uso incorrecto de las TIC
  • 4. INTRODUCCIÓN 2INTRODUCCIÓN 2 TIC es el acrónimo utilizado para referirse a las "Tecnologías de la Información y la Comunicación“, incluyen herramientas de comunicación tan antiguas como el teléfono o la televisión y tan modernas como las redes sociales o los videojuegos. Nativo Digital o de "generación i", una persona que ha nacido con Internet y que por lo tanto la elegirá como medio de comunicación o como fuente de información antes que las preferidas por generaciones anteriores. Identidad digital, Reputación OnLine o Huella Digital se define como el conjunto de la información sobre un individuo o una organización expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.) que conforma una descripción de dicha persona en el plano digital.
  • 5. HÁBITOS 1HÁBITOS 1 1. Conocer la situación actual de las TIC en España a través de los hábitos de uso de jóvenes y adultos. 2. Entender la clasificación de los riesgos en función del rol desempeñado por el menor. 3. Entender el significado del concepto “incidencia de un riesgo” y diferenciarlo del daño efectivo que puede provocar. 4. Conocer cuál es el comportamiento de las y los menores ante un riesgo y su reacción emocional.
  • 6. HÁBITOS 2HÁBITOS 2 • El perfil de los adultos con hijos entre 9 y 10 años es de personas que conocen las TIC y las utilizan de forma frecuente. • Existe una diferencia importante entre esas generaciones: los adultos utilizan Internet para un fin concreto como comprar un producto o realizar una consulta bancaria. Los menores por el contrario se aproximan a Internet de forma natural. • La mayoría de los hogares tienen el ordenador en un área común, facilitando así la supervisión de las actividades del menor en la red. • Casi la mitad de los menores dispone de una cámara web en su ordenador que les permite comunicarse a través de imágenes de vídeo con otros usuarios.
  • 7. HÁBITOS 3HÁBITOS 3 • La edad de inicio a las TIC se produce entre los 10 y 11 años aunque los últimos estudios destacan que en el caso de la telefonía móvil por ejemplo la edad de adquisición del primer teléfono está en los 9 años por lo que es probable que se reduzca con el tiempo. • Internet es la herramienta TIC preferida por los menores antes que el teléfono móvil o los videojuegos, pasando una media de más 2 horas al día conectados a la red. • Internet está "impregnando" todos los elementos del hogar. Se está convirtiendo en el núcleo de la actividad de ocio de los menores, sea cual sea el dispositivo a través del cual se conecten. • Los riesgos saltan de una plataforma otra por lo tanto las soluciones o sugerencias que se envían desde páginas web, estudios o este mismo módulo pueden ser válidas en distintas situaciones.
  • 8. HÁBITOS 4HÁBITOS 4 En el último estudio de EU Kids Online se realiza la clasificación de los riesgos en función del rol desempeñado por los menores.
  • 9. HÁBITOS 5HÁBITOS 5 La clasificación anterior es especialmente interesante porque otorga importancia a lo que podemos denominar "riesgos pasivos“ que podemos clasificar como: • Resultados inadecuados en un buscador. El menor puede hacer click en uno de los resultados de su búsqueda que piensa que le va a llevar a la web deseada y se encuentra con un sitio web falso o dañino. • Publicidad no deseada. A través de la propia navegación por páginas lícitas el menor puede encontrarse con anuncios emergentes también llamados “pop-ups” que con distintos reclamos le animen a hacer click y automáticamente abran otra página web que el niño o niña le resulta desagradable. • Fallos de seguridad informática o virus. Existen virus que modifican los resultados de búsqueda de una página web o que directamente abren el navegador redirigiendo a páginas con contenidos no recomendados para menores.
  • 10. HÁBITOS 6HÁBITOS 6 De forma más sencilla podemos clasificar los riesgos: • De contenido: el menor ve algo en el ordenador, en la consola de videojuegos o en su móvil que le desagrada. • De acción: el menor usa las TIC para cometer un delito, sea consciente o no de que la actividad que está realizado está tipificada como tal. • De víctima: el menor es la víctima de un delito a través de las TIC. Es necesario separar la frecuencia con la que se presentan los riesgos al menor de la frecuencia con la que este riesgo se transforma en un daño.
  • 11. HÁBITOS 7HÁBITOS 7 Qué hacen los menores ante un riesgoQué hacen los menores ante un riesgo: En muchas ocasiones el menor no hace nada ante el riesgo no porque no sepa dónde acudir sino porque quizás no haya percibido el riesgo como tal o no se haya sentido molesto.
  • 12. HÁBITOS 8HÁBITOS 8 La reacción emocional ante el riesgoLa reacción emocional ante el riesgo : Según un estudio de la compañía de seguridad Norton “Informe Norton sobre los ciberdelitos: el Impacto Humano”, cerca del 50% de las víctimas de acoso online, sea sexual o de otro tipo, se sienten culpables. Más del 70% de las que han sufrido estafas online sienten que han tenido algún tipo de responsabilidad. En muchos casos cuando el menor es víctima de un problema de acoso su reacción es la de culpabilidad. Quizás piensen que no deberían haber agregado a esa persona a su círculo de amigos en la red, o empezado una conversación con ella pero el menor debe tener bien claro que en estos casos quien está cometiendo el delito no es él, sino la persona que está al otro lado y por lo tanto se debe denunciar y perseguir lo ocurrido.
  • 13. HÁBITOS 9HÁBITOS 9 GlosarioGlosario: “Smartphone”: teléfono móvil inteligente con Sistema Operativo que ofrece más funcionalidades que el móvil convencional. WiFi: conexión a Internet sin cables. Identidad Digital: conjunto de datos personales e información que Internet agrupa sobre una persona en concreto. Pop-ups: anuncios emergentes que aparecen al navegar por la red con o sin el consentimiento del usuario. Spam: publicidad no deseada y enviada de forma masiva al teléfono móvil o por Internet.
  • 14. HÁBITOS 10HÁBITOS 10 GlosarioGlosario: "Grooming". Acoso a menores por parte de adultos a través de las TIC con fines sexuales implícitos o explícitos. "Ciberbullying". Acoso entre menores a través de las TIC. "Sexting". Envío de contenidos eróticos o pornográficos a través de teléfonos móviles o Internet. Ciberdelito: delito cometido a través de las TIC.
  • 15. RIESGOS 1RIESGOS 1 Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online Concepto: riesgos derivados de problemas técnicos en el ordenador del usuario, que siguen presentes aún sin conexión a Internet. Características: el ejemplo más claro son los virus de ordenador, concretamente los de tipo “malware” o “spyware”. Prevención: Seguridad en local 1. Un antivirus actualizado. 2. Versión de los Navegadores actualizada. 3. Actualizaciones del sistema. 4. Utilizar protocolo https cuando sea posible. 5. Cuentas de usuario personalizadas.
  • 16. RIESGOS 1-1RIESGOS 1-1 Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online 1 ANTIVIRUS Si el antivirus no esta actualizado, es mejor desinstalarlo. http://www.avast.com/es-ww/index http://es.clamwin.com/ http://free.avg.com/ww-es/free-antivirus-download La ultima opción Clamwin es el único totalmente gratuito, el resto son versiones gratuitas de antivirus de pago, hay que seleccionar siempre la opción que figura como. Antivirus FREE Antivirus GRATUITOS - FREE
  • 17. RIESGOS 1-2RIESGOS 1-2 Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online Versión de los Navegadores actualizada: tener una versión antigua o no actualizada del navegador, es casi tan imprudente como no tener antivirus o tenerlo sin actualizar.
  • 18. RIESGOS 1-3RIESGOS 1-3 Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online Sistema Actualizado: deben estar activadas las actualizaciones automáticas, en cualquiera de sus opciones Inicio/ Panel de Control/ Sistema y seguridad/ Windows Update
  • 19. RIESGOS 1-4RIESGOS 1-4 Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online Utilizar protocolo HTTPS: Siempre que sea posible EJEMPLOS
  • 20. RIESGOS 1-5RIESGOS 1-5 Riesgos técnicos, a nivel local que afectan a nivel onlineRiesgos técnicos, a nivel local que afectan a nivel online Personalizar cuentas de usuario: en un equipo compartido, cada usuario debe tener su propia cuenta, en el caso de menores, la cuenta debe ser sin privilegios de administrador y con el control parental activado. Inicio/ Panel de Control/ Cuentas de Usuario y protección Infantil http://windows.microsoft.com/es-ES/windows7/products/features/parental-controls
  • 21. RIESGOS 2RIESGOS 2 Riesgos procedentes de navegaciónRiesgos procedentes de navegación Concepto: visionado voluntario o involuntario de páginas web con contenidos ilegales o molestos para el menor. Características: aquellos textos, imágenes o vídeos que producen a la persona que lo está viendo malestar o desagrado. Atendiendo a esta definición, la primera pregunta que cabe hacerse es ¿por qué alguien vería en Internet algo que no le gusta? Algunos de los motivos son: • Estrategias erróneas de búsqueda • Presencia de virus en el equipo • Problemas de filtrado en las web 2.0 • “Fakes” en redes P2P y descarga directa • Publicidad no deseada
  • 22. RIESGOS 2aRIESGOS 2a Riesgos procedentes de navegaciónRiesgos procedentes de navegación Prevención: están orientadas a fomentar la confianza del menor en los adultos para explicar qué es lo que ha visto y cómo ha llegado a ese contenido y así introducir las medidas necesarias para evitar nuevos accesos a los sitios web. Debemos trabajar para que los menores utilicen estrategias de búsqueda adecuadas en la red. De forma general podemos decir que cuanto más específica sea una búsqueda menos posibilidades hay de que en los resultados aparezcan páginas no deseadas. En caso de colectivos especialmente vulnerables como niños pequeños, es recomendable acompañarles siempre que realicen búsquedas. Es importante comenzar a enseñarles a concretar las búsquedas. Cuanto más concreta sea una búsqueda, menos posibilidades habrá de que aparezca contenido no deseado. http://www.microsiervos.com/archivo/internet/consejos-para-buscar-en-google.html
  • 23. RIESGOS 2bRIESGOS 2b Riesgos procedentes de navegaciónRiesgos procedentes de navegación BING: http://www.bing.com/ GOOGLE: http://www.google.es/ http://www.google.es/preferences?hl=es
  • 24. RIESGOS 3RIESGOS 3 Riesgos derivados del tiempo de exposición (adicción)Riesgos derivados del tiempo de exposición (adicción) Concepto: abuso en el uso de las TIC, (Internet, móviles, videojuegos, etc.)… La adicción produce sensación de ansiedad y provoca conexiones de forma compulsiva, el menor experimenta dependencia del ordenador, móvil o videojuegos con consecuencias de aislamiento social. Características: aunque la percepción de este riesgo es significativa por parte de las familias y los propios menores, los diversos estudios al respecto insisten, “La adopción de conductas abusivas o adictivas no tiene que ver tanto con las TIC como con rasgos particulares de la personalidad del niño o adolescente”. Prevención: en primer lugar es necesario establecer horarios y normas de uso del ordenador tanto en el entorno familiar como en el escolar. se debe crear una cuenta de usuario para el menor y establecer el tiempo máximo de conexión
  • 25. RIESGOS 3aRIESGOS 3a Riesgos derivados del tiempo de exposición (adicción)Riesgos derivados del tiempo de exposición (adicción) Medidas a-posteriori: las consecuencias de un uso excesivo del ordenador pueden ser tanto físicas (dolores musculares, daños en la visión…) como psíquicas (ansiedad, problemas para conciliar el sueño…). En caso de que se manifiesten se debe consultar a un profesional médico pueda valorar si la causa es realmente el tiempo que pasa el menor conectado a Internet, al móvil o a los videojuegos o este comportamiento esconde otra causa.
  • 26. RIESGOS 4RIESGOS 4 Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos GROOMINGGROOMING Concepto: acoso sexual por parte de una persona adulta hacia un menor. Características: aunque el grooming es uno de los riesgos con menor incidencia en el entorno de los jóvenes es uno de los percibidos con mayor gravedad por sus familiares y por la sociedad en general. Sin embargo, las TIC no son las responsables de la aparición de este riesgo sino que proporcionan nuevos métodos de cometer un delito ya existente como es el del acoso sexual con menores como víctimas. Es importante señalar el hecho de que este tipo de acoso se asocia frecuentemente con un chantaje al menor por parte del agresor tras haber establecido una relación de confianza con el mismo a lo largo del tiempo.
  • 27. RIESGOS 4aRIESGOS 4a Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos GROOMINGGROOMING Prevención: la mejor prevención posible consiste en formar al menor para que aprenda a gestionar su red de amigos en Internet o su grupo de contactos en el móvil desde las edades más tempranas. Además, aunque implique medidas más intrusivas, se puede supervisar y controlar el uso que hace el menor de las TIC para evitar que acosadores establezcan un primer contacto. La segunda línea consiste en el control de las peticiones de amistad por parte de desconocidos. las y los menores deben ser conscientes de que no toda la información que aparece en los perfiles es veraz y que las relaciones sociales a través de la red deben establecerse con precaución. Y fomentar con el menor la confianza y comunicación para que nos haga participes del problema desde el principio.
  • 28. RIESGOS 4bRIESGOS 4b Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos GROOMINGGROOMING Medidas a-posteriori: el grooming es un delito y por lo tanto se debe denunciar ante las autoridades. Igual que el acoso se ha aprovechado de las TIC para encontrar nuevas formas de acceder a los menores, también es cierto que el uso de la red permite una identificación más rápida y eficiente del agresor cuando es el medio para cometer el delito. Las situaciones de grooming deben denunciarse ante la Policía o Guardia Civil lo antes posibles, independientemente de que el perfil del agresor fuera falso o ya no esté online. Cada vez es mas frecuente, que las propias redes sociales pongan a disposición de los usuarios herramientas de denuncia accesibles desde las propias páginas web.
  • 29. RIESGOS 5RIESGOS 5 Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos CIBERBULLYINGCIBERBULLYING Concepto: acoso u hostigamiento, prolongado en el tiempo, en forma de insultos, amenazas, etcétera, de un menor a otro menor a través de las TIC.. Características: el anonimato detrás de un apodo o perfil falso en la red ha fomentado este tipo de actitudes. Sin embargo, esa sensación de impunidad está lejos de la realidad ya que si existen indicios de delito en la red, las autoridades pueden rastrear las diversas conexiones a Internet implicadas en la situación de ciberbullying hasta dar con los responsables.. Prevención: las medidas sugeridas para evitar el grooming se mantienen para reducir los casos de ciberbullying. Además hay que tener en cuenta que el acoso entre menores suele realizarse por personas de su entorno, conocidos o compañeros de clase.
  • 30. RIESGOS 5aRIESGOS 5a Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos CIBERBULLYINGCIBERBULLYING Medidas a-posteriori: No se deben contestar mensajes susceptibles de considerarse ciberbullying. Bloquear y eliminar de su lista de contactos a los remitentes que actúan como agresores. Conservar una copia de los mensajes en su ordenador a modo de prueba del acoso. Informar al cuerpo docente y las familias de los menores implicados. Informar a los menores de las implicaciones de ese comportamiento y de sus consecuencias. Aquellos casos de acoso que sean constituyentes de delito, al igual que el resto de acciones delictivas en la red, se pueden y deben denunciar a las autoridades competentes.
  • 31. RIESGOS 6RIESGOS 6 Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos SEXTINGSEXTING Concepto: difusión incontrolada de mensajes, fotos o vídeos de contenido sexual entre menores a través de las TIC. Características: los menores pueden considerar la actividad en su origen como algo inocente que realizan voluntariamente por ejemplo para ligar, tener más amigos u obtener algo a cambio. Sin embargo, los menores se exponen a que las imágenes que ellos mismos han enviado, se difundan por la red sin su autorización y de forma incontrolada. Las chicas son víctimas de este riesgo de forma más frecuente que los chicos y ambos sexos parecen informar menos casos de los que realmente ocurren.
  • 32. RIESGOS 6aRIESGOS 6a Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos SEXTINGSEXTING Prevención: se debe informar a los menores del carácter semipúblico de las redes sociales independientemente de las opciones que éstas ofrezcan para hacer tus fotos, mensajes y conversaciones privadas. Cualquier elemento publicado online pierde el carácter de privado y corre el riesgo de ser interceptado por terceros por lo que el menor de ningún modo debe distribuir a través de las TIC algún contenido que no quiere que sea visto por terceras personas.
  • 33. RIESGOS 6bRIESGOS 6b Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos SEXTINGSEXTING Medidas a-posteriori: si es el menor el que ha recibido mensajes de contenido sexual, los adultos responsables deben valorar hasta qué punto estos mensajes pueden ser constitutivos de delito y pasar a considerarse casos de ciberbullying o acoso sexual a través de la red para así tomar las medidas ya mencionadas. Si es el menor el que ha enviado los mensajes y otro usuario los hace públicos sin el permiso del primero, debemos recordar que los derechos a la propia imagen y la intimidad se mantienen en la red, siendo una infracción de los mismos la difusión y publicidad de aspectos de la vida privada del menor cuando éste o su familia no hayan dado su consentimiento explícito.
  • 34. RIESGOS 6cRIESGOS 6c Riesgo procedente de la participación en servicios interactivosRiesgo procedente de la participación en servicios interactivos SEXTINGSEXTING Enlaces de interés: • Sexting “pornografía enmascarada” http://internetyfamilia.es/2010/04/07/sexting-pornografia-enmascarada/ • Decálogo “Piensa antes de publicar” http://internetyfamilia.bitacoras.com/wp-content/uploads/2010/02/Decalogo_Dia-ISeguro_IyF Creado por jóvenes escolares con motivo del día de Internet seguro.
  • 35. ENLACES DE INTERES 1ENLACES DE INTERES 1 G.C. Grupo de Delitos Telematicos https://www.gdt.guardiacivil.es/webgdt/pinformar.php http://www.policia.es/colabora.php Cuenta de Twitter: https://twitter.com/policia http://www.protegeles.com/index.asp http://www.internetsinacoso.com/
  • 36. RIESGOS 7RIESGOS 7 Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos Concepto: Todos los riesgos asociados al uso de Internet son aplicables a los ámbitos de la telefonía móvil y los videojuegos ya que actualmente la mayoría de los móviles, incluidos los de gama media-baja, y todas las consolas de videojuegos ofrecen acceso a páginas web, redes sociales y otras posibilidades de comunicación a través de la red. Telefonía móvil: las estafas y recepción de publicidad no deseada tienen una incidencia considerable respecto de otras tecnologías una de las mas extendidas y aunque no se considera estafa, es pagar por recibir mensajes. La recomendación es clara, no enviar ningún SMS para participar en un concurso si no se tienen claras las bases del mismo, lo que implica y el lugar donde se puede dar de baja posteriormente el número.
  • 37. RIESGOS 7aRIESGOS 7a Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos Riesgo en el uso de apps para smartphones: Algunas aplicaciones son de pago y otras gratuitas y se encuentran distribuidas principalmente en el Android Market y en la Apple Store según el fabricante. Algunas advertencias antes de instalar una app en el móvil: Comprobar la procedencia de la fuente para no instalar apps que dañen el terminal. Averigua si la app se conecta a Internet y con qué frecuencia lo hace. Averigua si la app hace uso del GPS para geolocalizarte. Ojo con los enlaces publicitarios a través de las app. Aunque una app haya sido aprobada, ésta puede contener publicidad que enlace a sitios peligrosos para el dispositivo.
  • 38. RIESGOS 7bRIESGOS 7b Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos Riesgo en conexiones WiFi y BlueTooth : Los dos métodos clásicos para intercambiar datos entre terminales móviles son las conexiones BlueTooth y WiFI. Recomendaciones Respecto a las conexiones BlueTooth tenemos que identificar evidentemente si lo tenemos activado y lo más importante, si está en modo visible Si es así, corremos el riesgo de recibir un ataque de “Bluejacking”. Respecto a la WiFI la principal recomendación es no usar redes públicas o sin contraseña, y siempre en las redes publicas tener un especial cuidado en la información que transmitimos.
  • 39. RIESGOS 7cRIESGOS 7c Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos Videojuegos y juegos online: en el ámbito de los videojuegos cada consola tiene unas funcionalidades distintas y cada juego es distinto al anterior por lo que los riesgos varían según la situación en las que nos encontremos. A través de una serie de símbolos que deben aparecer en el envoltorio externo del videojuego, el código PEGI nos indica el tipo de temas o imágenes que pueden aparecer en él y la edad recomendada. http://www.pegi.info/es/index/
  • 40. RIESGOS 7dRIESGOS 7d Riesgos procedentes del uso del teléfono móvil y los VideojuegosRiesgos procedentes del uso del teléfono móvil y los Videojuegos Adicción a los videojuegos : En el ámbito de los videojuegos es muy fácil confundir “adicción” con “afición”. Algunos de los rasgos que nos pueden ayudar a detectar una adicción son: • Especial irritabilidad a la hora de dejar de jugar • Crecientes problemas para conciliar el sueño • Que el uso que se haga de los videojuegos crezca de forma exponencial • Mentir a familiares o amigos para seguir jugando • Pensar en los videojuegos incluso cuando se están desarrollando otras actividades
  • 41. REDES SOCIALES 1REDES SOCIALES 1 Redes SocialesRedes Sociales Concepto: Por una red social, en el ámbito de Internet, entendemos una aplicación que permite la interacción entre distintos usuarios a compartiendo información, fotos, vídeos, juegos, generando nuestros propios contenidos. En este marco es donde surgen páginas como MySpace, Facebook, Tuenti, Twitter o Fotolog, por poner algunos ejemplos de sitios web con contenidos de carácter personal. Para los menores, este tipo de redes o sitios web tienen un gran atractivo al permitirles intensificar sus actividades sociales, manteniendo el contacto con sus amigos Sin embargo, no parece que esta actividad social “online” sustituya a la actividad social “offline”. Según diversos estudios, la complementa o se establece cierta correlación entre ambas. http://www.webempresa20.com/blog/456-las-40-redes-sociales-mas-populares.html
  • 42. REDES SOCIALES 2REDES SOCIALES 2 Redes SocialesRedes Sociales Principales ventajas de ser usuario de una red social: • Disponer de un espacio web propio al que podemos subir contenidos sin necesidad de conocer lenguajes de programación. • Conocer a personas con gustos e intereses comunes a los nuestros. • Mantener el contacto online con nuestro entorno a bajo coste, independientemente del lugar geográfico donde nos encontremos. • Encontrar oportunidades profesionales. • Disponer de sitios web para expresar nuestra opinión libremente y para participar en el desarrollo y crecimiento de la sociedad aportando ideas y soluciones.
  • 43. REDES SOCIALES 3REDES SOCIALES 3 Redes SocialesRedes Sociales Principales riesgos a los que se enfrenta un usuario de redes sociales: : • Infracción de derechos de autor o derechos de propiedad intelectual. • Mala gestión de su “Identidad Digital”. • Pérdida de datos personales. • Publicidad no deseada. • Facilidad para que usuarios no deseados se pongan en contacto contigo.
  • 44. REDES SOCIALES 4REDES SOCIALES 4 Redes SocialesRedes Sociales Aspectos legales : El desconocimiento de las normas legales que afectan al uso de las redes sociales. Además entre el colectivo de menores de edad, es frecuente creer que en Internet el anonimato es posible y que las leyes son más permisivas. Todas las redes sociales deben ofrecer unas condiciones o términos de uso visibles en su página web, en las que el usuario pueda conocer en todo momento qué derechos tiene como usuario de la red, y qué grado de información personal está cediendo al prestador del servicio. Uno de los aspectos más relevantes de las condiciones de uso de este tipo de sitios web es la especificación de una edad mínima para ser usuario de las mismas.
  • 45. REDES SOCIALES 5REDES SOCIALES 5 Redes SocialesRedes Sociales Uso Seguro de las Redes Sociales: Debido a la amplitud de redes y sus diferencias, es difícil entrar al detalle, pero vamos a ver algunas recomendaciones generales. No otorgar permisos indiscriminadamente, la información del perfil puede quedar demasiado expuesta. No aceptar amistades de una forma autómata. Saber diferenciar claramente cuando es una conversación privada y cuando lo queremos hacer publico. Valorar cual es la imagen que queremos dar, y que contenidos subimos. Una correcta configuración de la privacidad puede reducir considerablemente la incidencia de los riesgos de las redes sociales.
  • 46. REDES SOCIALES 6REDES SOCIALES 6 Redes SocialesRedes Sociales Casi todas las redes sociales mencionadas hasta este momento ofrecen, una vez agregada una persona a nuestra lista de contactos, la posibilidad de: • Bloquear usuario/amigo: eliminaremos al contacto de nuestra lista y por lo tanto volvemos a la situación inicial donde los perfiles no son visibles evitando además que el usuario bloqueado nos envíe una nueva petición de amistad. • Borrar usuario/amigo: eliminamos al contacto de nuestra lista aunque podrá seguir viendo nuestro perfil y enviarnos mensajes. • Denunciar usuario/amigo: las principales redes sociales ya incorporan herramientas de denuncia interna. Se trata de botones que nos permiten notificar a la compañía responsable de gestionar la web algún comportamiento ilícito que hayamos visto en la misma.
  • 47. RECUERDA 1RECUERDA 1 Las herramientas de control parental nunca se deberían usar para suplir carencias formativas sino para acompañar la formación correspondiente. Las herramientas de control parental nunca se deberían usar para suplir carencias formativas sino para acompañar la formación correspondiente. Los daños de una mala gestión de nuestros datos personales en la red pueden manifestarse pasados unos años. Los daños de una mala gestión de nuestros datos personales en la red pueden manifestarse pasados unos años. Tanto el grooming como el ciberbullying se caracterizan por prolongarse en el tiempo por lo que es necesario que, periódicamente, el menor revise y limpie su lista de contactos, es decir, las personas que pueden ponerse en contacto con él a través de las TIC. . Tanto el grooming como el ciberbullying se caracterizan por prolongarse en el tiempo por lo que es necesario que, periódicamente, el menor revise y limpie su lista de contactos, es decir, las personas que pueden ponerse en contacto con él a través de las TIC. . En la mayoría de los delitos por Internet se descubre y localiza al agresor aunque este haya utilizado un perfil falso o un ordenador Ajeno. En la mayoría de los delitos por Internet se descubre y localiza al agresor aunque este haya utilizado un perfil falso o un ordenador Ajeno.
  • 48. OBJETIVOSOBJETIVOS • Defender el carácter meritocrático, más horizontal que nunca, de la web, de forma proactiva. • Mostrarles los usos profesionales, de desarrollo de aficiones y conocimiento, más allá de los vinculados a las redes sociales al uso. • Ayudar a que construyan, también de forma activa, su propia web personalizada Identidad digital según un entorno socio-profesional de interés determinado. •Educar la participación, los modos de ser sociales, la necesidad de ser proactivos como ciudadanos en la web. • Descubrir, potenciar, posibilitar el desarrollo de sus propios lenguajes (alfabetizaciones múltiples) y creatividad en la web • Mejorar las competencias de búsqueda, potenciar las búsquedas semánticas, menos sujetas a criterios rankistas Fuente
  • 49. CREDITOSCREDITOS http://www.scoop.it/t/seguridad-en-le-redhttp://www.scoop.it/t/seguridad-en-le-red http://navegaseguro.orange.es/http://navegaseguro.orange.es/ La mayoría de los contenidos de esta presentación han sido obtenidos del curso “navega seguro” organizado por la fundación Orange y con la colaboración de la fundación asturiana CTIC Mas Información