Uso seguro y responsable
de las TIC
I.E.S. Miguel Delibes
(Madrid)
Martes, 6 de noviembre de 2018
¿Qué vamos a aprender hoy?
Objetivos del taller
• Identificar los principales riesgos relacionados
con el uso de las TIC.
• Identificar pautas para saber actuar ante ellos.
• Adquirir buenos hábitos en el uso de las TIC.
Uso excesivo de la tecnología: introducción
• ¿Cuál es tu
relación con la
tecnología?
• ¿Te sientes
“atrapado” por
ella?
Uso razonable (no excesivo) de la tecnología
Reflexiona
Reflexiona. Tecnología y vida social
¿En qué medida el uso que
haces de la tecnología:
• Internet,
• teléfono móvil,
• redes sociales,
• mensajería y chats,
• videojuegos
afecta a tu vida social?
Reflexiona. Tecnología y vida social
¿Os identificáis con alguna de esta situaciones?
• Cuando charlas con amigos en
la calle, ¿eres incapaz de evitar
conversar en un chat con otra
persona?
• ¿Cruzas la calle más atento a
los mensajes que llegan a tu
móvil que al tráfico?
• ¿Retrasas la hora de dormir
por chequear tus redes?
• ¿Miras constantemente el
móvil y revisas mensajes
pendientes?
Tecnologías asociadas al uso excesivo
Tecnologías asociadas
¿Sabemos cuántas horas nos pasamos conectados al
día?
¿Cuántas horas pasas conectado a las TIC?
Síntomas del uso excesivo de las TIC
Negación del problema
Síndrome de abstinencia
Necesidad de + tiempo (Tolerancia)
Ansia, necesidad incontrolable
Descuido y abandono de intereses y
relaciones previas
Malestar e irritabilidad
Descontrol progresivo de la propia
conducta
Síntomas
Acceso a contenido inapropiado
Acceso a contenidos inapropiados
Riesgos de acceso a contenidos inapropiados
Acceso a contenidos inapropiados. Riesgos
Acceso a información,
conductas y consejos no
adecuados a tu edad
‘Amistades’ poco
recomendables
Víctima de ciberacoso y
ciberbullying
Víctimas de potenciales engaños y
estafas (anuncios publicitarios)
Virus y programas espía (acceso no
consentido a información personal)
Recomendaciones para su prevención
Acceso a contenidos inapropiados
Accede sólo a aquellos contenidos
recomendados y adaptados a tu
edad.
No ofrezcas información personal,
que permita rastrear tus datos, ni
tuya ni de familiares, amigos y
conocidos.
Evita publicar fotos o conectar la
webcam con desconocidos. Sé
cauto y piensa antes de hacer clic.
Debes ser consciente de
infracciones legales asociadas al
uso de Internet y sus
consecuencias.
Déjate ayudar cuando tengas un
problema. Dialoga con tus padres
y educadores.
Verificación de la información
¡Ojo! no toda la información publicada en Internet es
siempre veraz, completa e imparcial.
¡Verifica SIEMPRE la información
ANTES de creértela!
Verificación de la información
Identidades falsas en la red
Grooming (Telefonica)
Bulos, mitos y fraudes
Bulos, mitos y fraudes
Bulos, mitos y fraudes
Bulos, mitos y fraudes
Mentiras en la red
Mentiras en la Red
Hablan de
forma
genérica
Sin dar datos Contradicciones
Errores
ortográficos
y
gramaticales
Mentiras en la red
Mentiras en la Red
Regalos caros,
desorbitados, sin
siquiera concurso
Referencias a
compañías e
instituciones
conocidas
Falsa
credibilidad
Petición
de
reenvío
(viralidad)
Mentiras en la red
Mentiras en la Red
Evita daños
directos y a
terceros
Molestias y
miedos
Ante la duda
busca e
infórmate en
fuentes de
confianza: OSI,
Policía, Guardia
Civil, etc.
Y NUNCA
reenvíes
estos
mensajes
Búsquedas y uso de los navegadores
Cuidado con las búsquedas…
Qué información voy dejando sobre mí en la red
Privacidad
• Lo que pienso, digo, publico.
• Lo que comparto: mis aficiones,
gustos, intereses, etc.
• Lo que compro.
• Con quién me relaciono: contactos.
• Fotos y vídeos que subo.
El adivino Dave
Privacidad, identidad digital y reputación online
Privacidad en Internet
Privacidad en Internet
“Ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión”
Definición de Identidad digital
Información sobre una
persona publicada en
Internet que le caracteriza
y le diferencia de los
demás.
Identidad digital
Reputación online
Imagen de nosotros en
Internet (identidad digital)
que provoca en los demás
una valoración.
Privacidad en la Red
Exceso de información pública
¿Qué pasa si alguien vulnera nuestra privacidad?,
¿puede ser un delito?
Vulneración privacidad/intimidad
• Reenviar por WhatsApp
una foto o vídeo de un
compañero que alguien te
ha enviado sin su
consentimiento.
• Acceder a la cuenta de
Instagram de un
compañero que se ha
dejado la sesión abierta.
Definiendo qué es el ciberacoso. Ciberbullying
¿Qué es el Ciberacoso?
Acoso
• Acción de hostigar, perseguir o molestar a
otra persona, generando incomodidad o
disconformidad en ella.
Ciberacoso
• Acción de acosar a otra persona
mediante el uso de medios
digitales.
Ciberbullying.
Ciberacoso
escolar
• Daño intencional y repetido infligido
por parte de un menor o grupo de
menores hacía otro menor mediante
el uso de medios digitales.
Características del ciberacoso
Características
• Efecto desinhibidor: se actúa de
manera impulsiva sin pensar en
las consecuencias.
• Supuesto anonimato: capacidad
para ocultar la identidad
• Viralidad: extender un mensaje
masivamente a una gran velocidad.
• Conexión permanente: 24 horas, 7
días de la semana.
AGRESOR/A
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
VÍCTIMA
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
Los observadores
OBSERVADORES/ESPECTADORES/TESTIGOS
• Miedo a convertirse en víctimas
• Necesidad de integrarse en el
grupo
• Indiferencia, falta de empatía
• Falta de valor y responsabilidad…
Rol de las personas
implicadas en el
ciberacoso
Cómo actuar ante un caso de ciberacoso
Pautas actuación
 No contestes a las provocaciones.
 Si te molestan abandona la Red.
 Si te acosan, guarda las pruebas.
 Informa o denuncia la situación de acoso ante el administrador del
servicio Web (Twitter, Facebook, Instagram).
 No te sientas culpable. Es quien te acosa, quien está cometiendo un
delito. Tú no tienes la culpa.
 Pide ayuda siempre a un adulto de referencia y confianza para ti. Si
la amenaza es grave, pide ayuda con urgencia.
Otras consideraciones sobre el ciberacoso (I)
Pautas actuación
• Comunica lo que piensas, de forma asertiva: hablando clara y
honestamente sobre tus necesidades, emociones, intereses y
opiniones.
• Trata a los demás con amabilidad y respeto.
• Fomenta la empatía, siendo capaz de ponerte en la piel del otro.
• No hagas en la Red lo que no harías en persona. Desarrolla tu
pensamiento crítico: analiza y cuestiona la realidad, tomando tus
propias decisiones.
Otras consideraciones sobre el ciberacoso (II)
Pautas actuación
• No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni
fomentándolo.
• No calles ni ocultes el
ciberacoso. Confía en
familia, profesorado,
mediadores. Si detectas o
sospechas de una situación
de posible acoso a tu
alrededor, no dudes en
ofrecer ayuda.
+Seguridad
Recomendaciones genéricas
Sistema operativo,
antivirus y programas
siempre actualizados.
Gestiona bien tus
contraseñas. ¡No las
compartas con nadie!
Utiliza patrones de
seguridad en
smartphones y tabletas
Ten precaución al usar
dispositivos y wifi
públicos.
Evita navegar por webs
sospechosas y analiza
los enlaces cortos.
Descargas siempre
desde sitios oficiales.
Revisa los permisos
que solicitan las apps
para instalarse
Recomendaciones
Recomendaciones genéricas
Siempre que puedas,
conéctate a través de
páginas seguras.
Configura las opciones de
privacidad de tus redes
sociales y revísalas
periódicamente.
No publiques excesiva
información personal.
Piensa en las
consecuencias.
Valora cuando tener
activados los servicios de
geolocalización.
Haz copias de seguridad de
la información que te
interesa.
Seguridad en SNAPCHAT
Seguridad en INSTAGRAM
Dónde localizar más información
Más información
https://www.osi.es https://www.is4k.es
Gracias por su atención
https://www.is4k.es/programas/cibercooperantes
Escuela Cibersegura
Promoción del uso seguro y responsable de Internet entre los menores
Cibercooperantes
contacto@is4k.es
Internet Segura for Kids
@is4k
La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una
licencia Reconocimiento-No Comercial-Compartir Igual 4.0 Internacional de Creative Commons. Por
esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones
siguientes:
• Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por
terceros, citando su procedencia y haciendo referencia expresa tanto a INCIBE y la iniciativa Internet
Segura for Kids (IS4K) como a sus sitios web: https://www.incibe.es y https://www.is4k.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el
uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y
exhibidos mientras su uso no tenga fines comerciales.
• Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede
distribuirla bajo esta misma licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.
Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los
derechos de autor.
Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES
Licencia de contenidos

CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC

  • 1.
    Uso seguro yresponsable de las TIC I.E.S. Miguel Delibes (Madrid) Martes, 6 de noviembre de 2018
  • 2.
    ¿Qué vamos aaprender hoy? Objetivos del taller • Identificar los principales riesgos relacionados con el uso de las TIC. • Identificar pautas para saber actuar ante ellos. • Adquirir buenos hábitos en el uso de las TIC.
  • 3.
    Uso excesivo dela tecnología: introducción • ¿Cuál es tu relación con la tecnología? • ¿Te sientes “atrapado” por ella? Uso razonable (no excesivo) de la tecnología
  • 4.
    Reflexiona Reflexiona. Tecnología yvida social ¿En qué medida el uso que haces de la tecnología: • Internet, • teléfono móvil, • redes sociales, • mensajería y chats, • videojuegos afecta a tu vida social?
  • 5.
    Reflexiona. Tecnología yvida social ¿Os identificáis con alguna de esta situaciones? • Cuando charlas con amigos en la calle, ¿eres incapaz de evitar conversar en un chat con otra persona? • ¿Cruzas la calle más atento a los mensajes que llegan a tu móvil que al tráfico? • ¿Retrasas la hora de dormir por chequear tus redes? • ¿Miras constantemente el móvil y revisas mensajes pendientes?
  • 6.
    Tecnologías asociadas aluso excesivo Tecnologías asociadas
  • 7.
    ¿Sabemos cuántas horasnos pasamos conectados al día? ¿Cuántas horas pasas conectado a las TIC?
  • 8.
    Síntomas del usoexcesivo de las TIC Negación del problema Síndrome de abstinencia Necesidad de + tiempo (Tolerancia) Ansia, necesidad incontrolable Descuido y abandono de intereses y relaciones previas Malestar e irritabilidad Descontrol progresivo de la propia conducta Síntomas
  • 9.
    Acceso a contenidoinapropiado Acceso a contenidos inapropiados
  • 10.
    Riesgos de accesoa contenidos inapropiados Acceso a contenidos inapropiados. Riesgos Acceso a información, conductas y consejos no adecuados a tu edad ‘Amistades’ poco recomendables Víctima de ciberacoso y ciberbullying Víctimas de potenciales engaños y estafas (anuncios publicitarios) Virus y programas espía (acceso no consentido a información personal)
  • 11.
    Recomendaciones para suprevención Acceso a contenidos inapropiados Accede sólo a aquellos contenidos recomendados y adaptados a tu edad. No ofrezcas información personal, que permita rastrear tus datos, ni tuya ni de familiares, amigos y conocidos. Evita publicar fotos o conectar la webcam con desconocidos. Sé cauto y piensa antes de hacer clic. Debes ser consciente de infracciones legales asociadas al uso de Internet y sus consecuencias. Déjate ayudar cuando tengas un problema. Dialoga con tus padres y educadores.
  • 12.
    Verificación de lainformación ¡Ojo! no toda la información publicada en Internet es siempre veraz, completa e imparcial. ¡Verifica SIEMPRE la información ANTES de creértela! Verificación de la información
  • 13.
    Identidades falsas enla red Grooming (Telefonica)
  • 14.
    Bulos, mitos yfraudes Bulos, mitos y fraudes
  • 15.
    Bulos, mitos yfraudes Bulos, mitos y fraudes
  • 16.
    Mentiras en lared Mentiras en la Red Hablan de forma genérica Sin dar datos Contradicciones Errores ortográficos y gramaticales
  • 17.
    Mentiras en lared Mentiras en la Red Regalos caros, desorbitados, sin siquiera concurso Referencias a compañías e instituciones conocidas Falsa credibilidad Petición de reenvío (viralidad)
  • 18.
    Mentiras en lared Mentiras en la Red Evita daños directos y a terceros Molestias y miedos Ante la duda busca e infórmate en fuentes de confianza: OSI, Policía, Guardia Civil, etc. Y NUNCA reenvíes estos mensajes
  • 19.
    Búsquedas y usode los navegadores Cuidado con las búsquedas…
  • 20.
    Qué información voydejando sobre mí en la red Privacidad • Lo que pienso, digo, publico. • Lo que comparto: mis aficiones, gustos, intereses, etc. • Lo que compro. • Con quién me relaciono: contactos. • Fotos y vídeos que subo.
  • 21.
    El adivino Dave Privacidad,identidad digital y reputación online
  • 22.
    Privacidad en Internet Privacidaden Internet “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”
  • 23.
    Definición de Identidaddigital Información sobre una persona publicada en Internet que le caracteriza y le diferencia de los demás. Identidad digital Reputación online Imagen de nosotros en Internet (identidad digital) que provoca en los demás una valoración.
  • 24.
    Privacidad en laRed Exceso de información pública
  • 25.
    ¿Qué pasa sialguien vulnera nuestra privacidad?, ¿puede ser un delito? Vulneración privacidad/intimidad • Reenviar por WhatsApp una foto o vídeo de un compañero que alguien te ha enviado sin su consentimiento. • Acceder a la cuenta de Instagram de un compañero que se ha dejado la sesión abierta.
  • 26.
    Definiendo qué esel ciberacoso. Ciberbullying ¿Qué es el Ciberacoso? Acoso • Acción de hostigar, perseguir o molestar a otra persona, generando incomodidad o disconformidad en ella. Ciberacoso • Acción de acosar a otra persona mediante el uso de medios digitales. Ciberbullying. Ciberacoso escolar • Daño intencional y repetido infligido por parte de un menor o grupo de menores hacía otro menor mediante el uso de medios digitales.
  • 27.
    Características del ciberacoso Características •Efecto desinhibidor: se actúa de manera impulsiva sin pensar en las consecuencias. • Supuesto anonimato: capacidad para ocultar la identidad • Viralidad: extender un mensaje masivamente a una gran velocidad. • Conexión permanente: 24 horas, 7 días de la semana.
  • 28.
    AGRESOR/A Agresor/a y víctima Rolde las personas implicadas en el ciberacoso
  • 29.
    VÍCTIMA Agresor/a y víctima Rolde las personas implicadas en el ciberacoso
  • 30.
    Los observadores OBSERVADORES/ESPECTADORES/TESTIGOS • Miedoa convertirse en víctimas • Necesidad de integrarse en el grupo • Indiferencia, falta de empatía • Falta de valor y responsabilidad… Rol de las personas implicadas en el ciberacoso
  • 31.
    Cómo actuar anteun caso de ciberacoso Pautas actuación  No contestes a las provocaciones.  Si te molestan abandona la Red.  Si te acosan, guarda las pruebas.  Informa o denuncia la situación de acoso ante el administrador del servicio Web (Twitter, Facebook, Instagram).  No te sientas culpable. Es quien te acosa, quien está cometiendo un delito. Tú no tienes la culpa.  Pide ayuda siempre a un adulto de referencia y confianza para ti. Si la amenaza es grave, pide ayuda con urgencia.
  • 32.
    Otras consideraciones sobreel ciberacoso (I) Pautas actuación • Comunica lo que piensas, de forma asertiva: hablando clara y honestamente sobre tus necesidades, emociones, intereses y opiniones. • Trata a los demás con amabilidad y respeto. • Fomenta la empatía, siendo capaz de ponerte en la piel del otro. • No hagas en la Red lo que no harías en persona. Desarrolla tu pensamiento crítico: analiza y cuestiona la realidad, tomando tus propias decisiones.
  • 33.
    Otras consideraciones sobreel ciberacoso (II) Pautas actuación • No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni fomentándolo. • No calles ni ocultes el ciberacoso. Confía en familia, profesorado, mediadores. Si detectas o sospechas de una situación de posible acoso a tu alrededor, no dudes en ofrecer ayuda.
  • 34.
    +Seguridad Recomendaciones genéricas Sistema operativo, antivirusy programas siempre actualizados. Gestiona bien tus contraseñas. ¡No las compartas con nadie! Utiliza patrones de seguridad en smartphones y tabletas Ten precaución al usar dispositivos y wifi públicos. Evita navegar por webs sospechosas y analiza los enlaces cortos. Descargas siempre desde sitios oficiales. Revisa los permisos que solicitan las apps para instalarse
  • 35.
    Recomendaciones Recomendaciones genéricas Siempre quepuedas, conéctate a través de páginas seguras. Configura las opciones de privacidad de tus redes sociales y revísalas periódicamente. No publiques excesiva información personal. Piensa en las consecuencias. Valora cuando tener activados los servicios de geolocalización. Haz copias de seguridad de la información que te interesa.
  • 36.
  • 37.
  • 38.
    Dónde localizar másinformación Más información https://www.osi.es https://www.is4k.es
  • 39.
    Gracias por suatención https://www.is4k.es/programas/cibercooperantes Escuela Cibersegura Promoción del uso seguro y responsable de Internet entre los menores Cibercooperantes contacto@is4k.es Internet Segura for Kids @is4k
  • 40.
    La presente publicaciónpertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No Comercial-Compartir Igual 4.0 Internacional de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: • Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INCIBE y la iniciativa Internet Segura for Kids (IS4K) como a sus sitios web: https://www.incibe.es y https://www.is4k.es. Dicho reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra. • Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. • Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuirla bajo esta misma licencia. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor. Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES Licencia de contenidos