La seguridad
TIC
Cybergbullying
El cyberbullying es el acoso de menores a otros menores mediante tecnología
electrónica.
Métodos para cometerlo
• . Ataques directos a la víctima.
• Publicaciones y ataques públicos.
• Uso de otras personas y mecanismos
como la suplantación de identidad
Roles
 Víctima
 Acosador
 Espectadores
Características
• Anonimato en la red
• Distancia física interpuesta por la
tecnologia
• Acceso continuo a la víctima
• Audiencia aumentada
De espectador a luchar en contra
• Muestra tu rechazo
• Da el primer paso
• Da tu opinión para convencer al acasador
• Denuncia los contenidos abusives
• No reenvíes comentarios o imágenes
• Ofrece tu ayuda
Sexting
El sexting es recibir o enviar voluntariamente imágenes o vídeos de
contenido sexual.
Tipos
Activo: Se envían imágenes o
vídeos de uno mismo.
Pasivo:Se reciben las
imágenes o vídeos.
Efectos
-El contenido puede llegar a
otras personas.
-Cyberbullying y humillación.
-Geolocalización.
En el caso de que haya un
menor implicado,puede
haber riesgos de ámbito legal
-Grooming.
Recomendaciones
-Conocer la importancia del cuidado de la
imagen online.
-Tener concianza con la gente a la que se le
envía contenido.
-Tapar la cara y/o rasgos distintivos.
-Eliminar todo el contenido de los dispositivos.
Grooming
El grooming es el acercamiento de personas adultas hacia jóvenes ,
haciéndose pasar por menores en las redes sociales
Groomers
Provocan y seducen a sus
víctimas para que realicen
actos sexuales.Utilizan estás
imágenes o vídeos de ámbito
sexual para amenazar y
asustar a la víctima
haciéndola sentir culpable y
que luego no denuncie el
acoso.
Suplantación de identidad
Suplantar una identidad es hacerse pasar por una persona utilizando
datos personales e imágenes suyos.
Suplantación
 Utilizar datos personales e
imágenes sin permiso de la
persona suplantada.
 Acceder a cuentas sin permiso
para conseguir
información,imágenes,etc.
Usurpación
 Acceder a cuentas ajenas y hacer
publicaciones y comentarios sin
autorización.
 Hacer anuncios o comentarios a
nombre de otra persona.
Como prevenir
-Configurar de forma correcta
-Pensar antes de publicar
-Mantener tu equipo seguro
-Utilizar constraseñas seguras
-Tener cuentas de usuario limitadas
Tecnoadicciones
Síntomas
 Necesidad.
 Síndrome de abstinencia
 Dependencia
 Pérdida de las actividades
habituales
 Descontrol de la conducta
Una persona es tecnoadicta cuando no puede prescindir de la
tecnología.
Riesgos
 Aislamiento
 Pérdida de la noción del
tiempo
 Adopción de falsas
identidades en alguno casos
 Tendencia al consumismo
 Poca seguridad
Como prevenir la adicción
-Ponte un horario
-No dejes de lado comer,dormir y tus obligaciones
-Piensa que vas a hacer en internet antes de conectarte
-Busca actividades alternativas
Netiquetas
Son las pautas de comportamiento en un espacio en la red.
Algunas pautas:
Redes Sociales
- Pide permiso antes de
etiquetar
-No insultes o humilles a la
persona etiquetada
-Mide bien las críticas
públicas
-Usa las opciones de
denuncia
-Dirígete a los demás con
respeto
Privacidad
-Pregunta si puedes
publicar información que te
han remitido privada
-Comunica a tus contactos el
respeto de tu privacidad e
intimidad
Contenidos inapropiados
Material online dañino para menores de edad.
Tipos
 Ilícitos: No están legalment
permitidos
 Nocivos:Aunque son
permitidos legalmente,siguen
siendo dañinos para los
menores,especialemente los
que están en desarrollo.
Contenidos más comunes
 Pornografía
 Contenido violento
 Informaciones erróneas
 Los juegos del azar
 Publicidad en línia
 Afición a videojuegos
online.
Huella digital
Efectos
 Información antigua
puede ser utilitzada
contra ti.
 Acceso a la mayoría de
datos personales.
 Más facilidad para la
usurpación de identidad.
Es la información que vas dejando sobre ti en internet
Ejemplos:
 Imágenes
 Vídeos
 Comentarios
 Estados
 Información personal en
redes sociales

La seguridad tic

  • 1.
  • 2.
    Cybergbullying El cyberbullying esel acoso de menores a otros menores mediante tecnología electrónica. Métodos para cometerlo • . Ataques directos a la víctima. • Publicaciones y ataques públicos. • Uso de otras personas y mecanismos como la suplantación de identidad Roles  Víctima  Acosador  Espectadores Características • Anonimato en la red • Distancia física interpuesta por la tecnologia • Acceso continuo a la víctima • Audiencia aumentada De espectador a luchar en contra • Muestra tu rechazo • Da el primer paso • Da tu opinión para convencer al acasador • Denuncia los contenidos abusives • No reenvíes comentarios o imágenes • Ofrece tu ayuda
  • 3.
    Sexting El sexting esrecibir o enviar voluntariamente imágenes o vídeos de contenido sexual. Tipos Activo: Se envían imágenes o vídeos de uno mismo. Pasivo:Se reciben las imágenes o vídeos. Efectos -El contenido puede llegar a otras personas. -Cyberbullying y humillación. -Geolocalización. En el caso de que haya un menor implicado,puede haber riesgos de ámbito legal -Grooming. Recomendaciones -Conocer la importancia del cuidado de la imagen online. -Tener concianza con la gente a la que se le envía contenido. -Tapar la cara y/o rasgos distintivos. -Eliminar todo el contenido de los dispositivos.
  • 4.
    Grooming El grooming esel acercamiento de personas adultas hacia jóvenes , haciéndose pasar por menores en las redes sociales Groomers Provocan y seducen a sus víctimas para que realicen actos sexuales.Utilizan estás imágenes o vídeos de ámbito sexual para amenazar y asustar a la víctima haciéndola sentir culpable y que luego no denuncie el acoso.
  • 5.
    Suplantación de identidad Suplantaruna identidad es hacerse pasar por una persona utilizando datos personales e imágenes suyos. Suplantación  Utilizar datos personales e imágenes sin permiso de la persona suplantada.  Acceder a cuentas sin permiso para conseguir información,imágenes,etc. Usurpación  Acceder a cuentas ajenas y hacer publicaciones y comentarios sin autorización.  Hacer anuncios o comentarios a nombre de otra persona. Como prevenir -Configurar de forma correcta -Pensar antes de publicar -Mantener tu equipo seguro -Utilizar constraseñas seguras -Tener cuentas de usuario limitadas
  • 6.
    Tecnoadicciones Síntomas  Necesidad.  Síndromede abstinencia  Dependencia  Pérdida de las actividades habituales  Descontrol de la conducta Una persona es tecnoadicta cuando no puede prescindir de la tecnología. Riesgos  Aislamiento  Pérdida de la noción del tiempo  Adopción de falsas identidades en alguno casos  Tendencia al consumismo  Poca seguridad Como prevenir la adicción -Ponte un horario -No dejes de lado comer,dormir y tus obligaciones -Piensa que vas a hacer en internet antes de conectarte -Busca actividades alternativas
  • 7.
    Netiquetas Son las pautasde comportamiento en un espacio en la red. Algunas pautas: Redes Sociales - Pide permiso antes de etiquetar -No insultes o humilles a la persona etiquetada -Mide bien las críticas públicas -Usa las opciones de denuncia -Dirígete a los demás con respeto Privacidad -Pregunta si puedes publicar información que te han remitido privada -Comunica a tus contactos el respeto de tu privacidad e intimidad
  • 8.
    Contenidos inapropiados Material onlinedañino para menores de edad. Tipos  Ilícitos: No están legalment permitidos  Nocivos:Aunque son permitidos legalmente,siguen siendo dañinos para los menores,especialemente los que están en desarrollo. Contenidos más comunes  Pornografía  Contenido violento  Informaciones erróneas  Los juegos del azar  Publicidad en línia  Afición a videojuegos online.
  • 9.
    Huella digital Efectos  Informaciónantigua puede ser utilitzada contra ti.  Acceso a la mayoría de datos personales.  Más facilidad para la usurpación de identidad. Es la información que vas dejando sobre ti en internet Ejemplos:  Imágenes  Vídeos  Comentarios  Estados  Información personal en redes sociales