Este documento discute la seguridad en Internet y el ciberacoso. Explica los tipos de amenazas cibernéticas como virus, intrusos y robo de información. También cubre formas de prevenir estos riesgos mediante el uso de contraseñas seguras y actualizaciones de antivirus. Además, define el ciberacoso y sus roles, y ofrece consejos para prevenirlo y buscar ayuda. Por último, enfatiza la importancia de la mediación parental y establecer normas familiares para un uso responsable de la tecnología.
La necesidad de buscar información
Con 80000 dominios registrados diariamente la cantidad de sitios web crece en forma geométrica, por lo cual desarrollar habilidades para encontrar los recursos que necesitamos, se torna cada vez más importante.
Existen actualmente miles de buscadores de todo tipo.
La propuesta de trabajo final para este espacio surge de la necesidad de construir puentes entre las actividades realizadas, las disciplinas involucradas y las escuelas y/o espacios culturales implicados.
Por ello, los docentes que participamos en el taller, consideramos que la escritura colaborativa de un ensayo breve nos permitiría dar un cierre ideal a lo realizado durante el año.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
3. ACTIVIDAD
1. ¿Creen que Internet es seguro? ¿Porque?
1. ¿Qué entienden por delito informático? ¿Cuál será su
objetivo?
1. ¿Qué saben sobre los Virus informáticos?
1. ¿Qué es un hacker?
5. Programas maliciosos
Destinados a perjudicar o hacer uso
ilícito de los recursos del sistema.
Virus informático
Programa espía o Spyware
Malware
6. Intrusos en la red
Hacker
Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Aquellos que depuran y arreglan errores en los sistemas ("White hats")
Defacement
Cambio producido de manera intencionada en una página web por un atacante que haya obtenido
algún tipo de acceso a ella.
Viruxer
Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
7. Robo de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales, cambio de
información
Robo de dinero, estafas
Consecuencias de las amenazas
8. Robo de información
Números de tarjetas de crédito, datos bancarios
Información personal: Fotos, videos …
Robo de identidad: Claves de acceso y contraseñas
Spyware
Phishing o suplantación de identidad
11. “La seguridad informática consiste en la implantación de
un conjunto de medidas técnicas destinadas a preservar la
confidencialidad, la integridad y la disponibilidad de la
información, pudiendo, además, abarcar otras
propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.”
12. Fiabilidad
Confidencialidad
Acceso a la información sólo mediante autorización y de
forma controlada.
Integridad
Disponibilidad
Modificación de la información sólo mediante autorización.
La información del sistema debe permanecer accesible mediante
autorización.
13. Mecanismos básicos de seguridad
Autenticación
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
14. La técnica más usual (aunque no siempre bien) es la
autenticación utilizando contraseñas. Este método será
mejor o peor dependiendo de las características de la
contraseña. En la medida que la contraseña sea más
grande y compleja para ser adivinada, más dificil será
burlar esta técnica.
LA CONTRASEÑA DEBE SER
CONFIDENCIAL
15. Consejos de seguridad de Internet para niños y jóvenes
★ Usar contraseñas seguras
★ Mantener los antivirus activados y actualizados
★ Conectarse a redes inalambricas seguras
★ Evitar las compras por internet en computadoras de uso publico o redes
abiertas.
★ No proporcionar informacion personal
★ No aceptar encontrarse con amigos de internet a menos que cuentes con el
permiso de tus padres.
★ Nunca abrir un documento adjunto de alguien que
no conocen.
★ No envien ni respondan mensajes crueles e insultantes
★ Tener en cuenta los requerimientos de edad en las
redes sociales
16. Prevención para celulares
Descargar aplicaciones sólo de fuentes confiables
Sospechar ante un número bajo de descargas
Desconfiar si los comentarios son excesivamente halagadores
Comprobar los permisos de acceso al teléfono
Instalar un antivirus
No utilizar navegadores extraños
Desactivar la opción Permitir Orígenes Desconocidos
Desactivar la conexión automática a redes inalámbricas
17. ¿Cómo saber si mi dispositivo está infectado?
Se abren páginas web que no se han solicitado
El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia
Los programas se inician de forma espontanea
El dispositivo se reinicia cada pocos minutos
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado
Aparecen mensajes de publicidad constantemente
Se muestran mensajes o imágenes inesperados
28. PREVENCIÓN
★ No facilites datos personales
★ Evita responder a las agresiones
★ Pide ayuda
★ Si te acosan guarda la evidencia.
★ Bloquea al acosador y denuncia los contenidos
abusivos.
★ No aceptes invitaciones de ningún tipo de persona
que no conozcas.
30. ★ ¿Sabes por qué puede ser un problema usar demasiado el
celular?
★ ¿Cuántas veces crees que miras el celular al cabo del día?
★ ¿Qué servicios usas del celular?
★ ¿Tus padres te han puesto alguna limitación a la hora de
usar el celular?
★ ¿A qué hora dejas de usar el celular por la noche?
★ ¿Qué riesgos puede traer usar el celular demasiadas
horas?
31. ¿Qué puede ocasionar el abuso de la
computadora y/o del celular?
● Resta tiempo para dormir.
● Resta tiempo para asearse.
● Resta tiempo para hacer deportes.
● Se sufren dolores de espalda.
● Dormir en clase.
● Problemas de obesidad.
32. ¿CONTROL O MEDIACIÓN PARENTAL?
La guía, supervisión y
educación que deben dar
los adultos a los menores
en el uso de las nuevas
tecnologías.
Recurso del que
pueden valerse los
adultos
responsables de la
educación digital
del menor para
reforzar dicha
educación
34. Los ejes de la mediación parental
Educación digital Educación tecnológica
Educación conductual
35. Funciones de los programas de control parental
● Bloqueo de palabras clave
● Control del tiempo
● Bloqueo de programas y aplicaciones
● Listas blancas y negras
● Etiquetado de páginas
● Registros
● Monitorización
● Keyloggers
● Herramientas que bloquean la información que
sale del ordenador
● Navegadores infantiles
36. Normas familiares que los padres deben plantearse respecto al
uso que sus hijos hacen de la red.
1. No dar información personal;
2. Cuidado con los correos de desconocidos;
3. Las actividades ilegales en red se localizan y se penalizan;
4. Cuidado con los fraudes y estafas;
5. Buscar ayuda cuando te ofenden en red;
6. No concertar citas sin la compañía de un adulto;
7. Informa de tu experiencia negativa a tus padres o profesores;
8. Conocer las páginas de ayuda que existen en la red;
9. Hay Web de consulta sobre el trabajo o estudios y
10. Busca Web seguras y útiles.
37. Pautas y normas de prevención y seguridad en el uso de las TIC
generales.
★ Los dispositivos
deben ser de uso
común en la familia,
no privativos.
★ Hay que fomentar el uso
responsable de las
mismas.
★ Establezca reglas y límites.
★ Puede recurrir a la familia también ante
los problemas y dudas que puedan
surgir.
★ Información personal en privado.
38. Conclusiones
❖ Hace necesario que los padres se impliquen en la educación y desarrollo
de los hijos.
❖ Es conveniente ubicar el ordenador en una zona común de la casa
❖ Establecer un horario para promover el autocontrol y el uso responsable en
los niños.