SlideShare una empresa de Scribd logo
1 de 67
SEGURIDAD, PRIVACIDAD
E IDENTIDAD DIGITAL
ADOLESCENCIA
Principales amenazas (Prezi)
https://prezi.com/view/mKguPXfMXbdjNHCWbVAC/
ACTIVIDADES
1. Introducimos nuestros datos para informarnos del phishing
https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-
phishing-mas-utilizados-por-ciberdelincuen
2. Instagram se metan en sus seguidores e identifiquen a aquellas personas que
les siguen y no conocen y las eliminen, ya que pueden llegar a ser gente que
causan daños .
3. ¿Piensas que no hay problema porque sólo abres correos electrónicos de tus
allegados? Elige la correcta.
a.No hay problema porque los que no desconozco los elimino rápido
b.Sí hay problema porque pueden llegar a ser pedófilos y en décimas de segundo
ya saben todo sobre nosotros .
c. No hay problema porque mi correro es seguro
Medidas de protección (genially)
https://view.genial.ly/5ae02d4bd6ded7403f2341ac/medidas-de-proteccion-en-interrn
ACTIVIDADES
1. Mi amiga Rosa acaba de actualizar su teléfono móvil , por lo que los
cortafuegos que tenía desaparecieron y tendrá que poner unos nuevos.
Después de 1 semana , cuando fue a encender el móvil , se encontró con
que no se encendia , se le quedaba una imagen en la pantalla pero esta no
pasaba de ahí , ¡La habian hackeado!. ¿Que debería haber hecho Rosa para
prevenir este ataque?
A) No haber actualizado su teléfono móvil
B) Haber instalado un cortafuego de seguridad nuevo
C) Comprarme otro móvil
2.¿Cuáles de estas son principales medidas de
seguridad?
A) Configuración segura de dispositivos.
B)Contarle a tus amigos su contraseña.
C)Escribirla en tu piel.
D)Conectarte a Redes Wi-Fi seguras.
E)-Utilizar información generada y almacenada.
F)Configuración segura de servicios.
G)Publicar tu contraseña en una red social.
3.¿Cómo Rosa puede saber si el antivirus que se va a descargar es fiable o
no ?
A)Da igual todos son buenos .
B)Contrasta en internet con algunos más y decide uno bueno y seguro
C)Métete en páginas fiables donde te puedan dar consejos de cúal y cómo
utilizarlo para que actúe bien .
Creación contraseñas
Contraseñas:
● Como crear una buena contraseña:
○ Con una palabra de ocho o más caracteres.
○ Combinando mayúsculas y minúsculas
○ Poniendo números y símbolos
○ Eligiendo una frase
○ Combinando dos palabras
Creación contraseñas
Contraseñas
● Una contraseña no debe tener:
○ Información personal
○ Palabras sencillas
○ Lugares/Nombres propios
○ Fechas de nacimiento
○ Números en orden
○ Letras del alfabeto
○ Números telefónicos
○ Nombre+año de nacimiento
Activa la localización de tu móvil
Cómo actuar si se te pierde o te roban el móvil:
● Actualmente existen unas aplicaciones tanto para Android como para IOs que se llaman “Encontrar
mi dispositivo”,éstas son muy útiles ya que cuando no encuentras tu teléfono ellas te ayudan a
localizarlo.
○ Para utilizar esas aplicaciones el teléfono tiene que tener unas cosas:
■ Estar encendido
■ Estar conectado a una red Wifi o con datos
■ Ser visible en Google Play
■ Tener la ubicación activada
■ Tener “Encontrar mi dispositivo” activado.
Activa la localización de tu móvil
● Cómo prevenir y cómo actuar si te roban el móvil:
Redes Wifi públicas:
¿Wifi gratis? Estas redes wifi son gratuitas porque no tienen contraseña de
acceso o la contraseña es conocida.
● Medidas de precaución en redes Wifi públicas:
○ Estas redes ofrecen un servicio público y gratuito.
○ Los ciberdelincuentes se aprovechan de esto para robar los datos personales de tu
dispositivo.
○ Si un dispositivo está infectado de malware,, puede pasarse a tu dispositivo e infectarlo.
○ Es importante tomar una serie de precauciones al conectarse a redes Wifi públicas.
Redes Wifi públicas:
● Conexión segura a redes Wifi:
○ Hay muchas redes wifi públicas disponibles como por ejemplo las de los centros escolares.
○ Estas redes son objetivos de los ciberdelincuentes que roban información personal a nuestros
dispositivos.
○ Es importante securizar nuestro router y cómo utilizar las redes wifi públicas.
Wifi gratis
Es un blanco fácil para los ciberdelincuentes por eso hay que tomar precauciones
● Hay que evitar la conexión automática y eliminar los accesos de red una vez
acabados de utilizar
● Evitar realizar compras o enviar información comprometida durante el uso
● Asegurarse de que estas con la red del sitio en el que te encuentras
● Proteger tu pantalla para que nadie te mire tus intimidades
● Mantente precautorio y actualiza tus contraseñas y dispositivos de vez en
cuando
● También intenta unirte a redes gratis que tenga verificado porque estarán
más protegidas
Cómo proteger tu identidad digital
No almacenar información importante o
comprometedora
Proteger los dispositivos con una
contraseña
Instalación de aplicaciones no seguras Actualizaciones automáticas
Bluetooth no detectable La conexión de WI-FI sea segura
Sitios de navegación confiables Programa de seguridad para dispositivos
Bloquear y borrar contenido de forma
remota
Restablece los datos de fábrica
Actividades
1 Elige en qué lugares suelen ser los más
seguros y los menos seguros de conectarte a
una red Wi-Fi
● Bar ( seguro/no seguro )
● Casa de tu abuela ( seguro/no seguro)
● Wi-Fi del colegio ( seguro/no seguro)
● tu propia casa ( seguro/no seguro)
● Wi-Fi de una plaza ( seguro/ no seguro)
● Wi-Fi de la comunidad de vecinos (
seguro/no seguro)
2. Cómo podrías mantener segura tu contraseña?
a)No decirsela a nadie
b)Contraseña no vinculada a tu vida(tu nombre,fecha nacimiento…)
c)Caracteres largos y difíciles
d)No guardar contraseñas en páginas web no seguras
¿Cómo actuar si sospecho que estoy infectado por un malware?
Fase1 Primeros auxilios:
Para empezar lo más importante es tener un antivirus instalado en el ordenador .
Si no lo tienes para tu seguridad te lo tendrás que instalar.
Estos son algunos de ellos:
Después de instalarlo es recomendable hacer un análisis para ver si detecta
¿Cómo actuar si sospecho que estoy infectado por un malware?
También estaría bien que realizaras un análisis con herramientas espías.
Sería necesario utilizar alguna herramienta de limpieza para eliminar cookies,
registros del sistema, historial...
¿Cómo actuar si sospecho que estoy infectado por un malware?
Fase 2 soluciones avanzadas:
Puedes probar a restaurar el sistema de tu ordenador a un estado anterior en el
que todo funcionaba correctamente haciendo uso de los puntos de restauración.
Algunas veces el ordenador no puede eliminar ciertos ficheros entonces los
deberás eliminar tú manualmente
○ Descarga un antivirus auto arrancable
○ Grábalo en un soporte (CD/DVD/dispositivo USB)
○ Configura el ordenador para que arranque desde el CD/DVD/USB
○ Reinicia el equipo utilizando el soporte que contiene el antivirus
○ Analiza el ordenador
● Fase 3: La solución definitiva:
La única solución que te garantiza que tu ordenador este libre de virus es
haciendo un reformateo pero tendrás que hacer copias de seguridad para no
perder los datos.
Y si después de hacer todo esto no lo consigues solucionar llama a la Oficina de
Seguridad del Internauta y solicitar ayuda telefónicamente 901 111 121
¿Qué hacer si he perdido o me han robado el
móvil?
Intenta localizar tu dispositivo
Los sistemas operativos IOs y Android disponen de sistemas de rastreo para
nuestros antiguos móviles. En IOs se llama busca mi IPhone y en Android Encuentra
mi dispositivo. Esto te permite localizar la ubicación de tu teléfono aunque, siempre
hay que tener cuidado en caso de que te lo hayan robado.
Si te encuentras cerca del dispositivo
tanto en Android como en iOs puedes
hacer que tu móvil suene durante
cinco minutos a máximo volumen para
que así puedas reconocer donde esta,
esto funciona incluso si el móvil está
silenciado o en modo vibración
Bloquear el dispositivo
Si no puedes recuperar tu dispositivo, los mismos sistemas de búsqueda te dan la
opción de bloquear tu terminal para así proteger toda la información que contiene
y para que nadie lo pueda usar sin tu contraseña.
Si pierdes tu teléfono y lo encuentra una buena persona, esta te lo podría
devolver si les facilitará un número de teléfono y esto se puede hacer a través de
los mensajes que se pueden dejar en la pantalla de bloqueo.
Aunque si se intentan comunicar contigo a través de la informacion que dejas en
esos mensajes has de tener mucho cuidado que no te estafen ni te intenten robar
más.
Bloqueo de dispositivos
Si no puedes bloquear tu teléfono tu solo
puedes llamar a algunas compañías y ellas
dando tu clave imei te bloquearan el
dispositivo
Borrar los datos
Si no consigues o no puedes recuperar tu dispositivo puedes borrar todos los
datos que tengas en el.
Con esta opción puede que no borre las cosas que tengas guardadas en las
tarjetas de memoria, por lo que se recomienda guardar todas las cosas
personales en la memoria interna y guardar juegos, videos y cosas sin
importancia en las Memory Cards para que en caso de que no se borre no tengan
información sobre tí
Bloquea la tarjeta SIM
Solicita a tu operadora de telefonía
que bloquee la tarjeta SIM. Con
esto se puede evitar que se use
para realizar llamadas o consumir
datos aunque también habrá que
tener en cuenta la posibilidad de
que los servicios de localización del
móvil se desactiven.
¿Qué son los datos personales?
Los datos personales son toda la información que tenemos de una persona con la
que podemos identificarla.
Existen muchos datos personales (teléfonos, correo electrónico, DNI, fecha de
nacimiento, etc…)
¿Y la reputación en línea?
En nuestro mundo estamos acostumbrados a hablar del reconocimiento de
ciertas personas y la mala reputación.Cuando hablamos de reputación online es
la valoración positiva o negativa la imagen pública de una persona. Esta
reputación depende de la opinión de otras personas pero también de la nuestra
incluso del resto de datos que vamos dejando públicamente en la red sin ser
conscientes. También tiene que ver lo que los demás piensan de nuestra imagen
y nuestra forma de actuar, relacionarnos o expresarnos. Siempre que hagamos
un comentario en internet lo debemos hacer de forma educada y siempre con
respeto. Según nuestra imagen en los demás puede abrirnos puertas tanto como
cerrarlas en el entorno de internet y fuera de internet
¿Por qué es tan importante proteger nuestros datos
personales?
Los datos personales son muy importantes porque en ellos se
puede observar nuestro estilo de vida, entorno y familia, amigos,
gustos, preferencias y todas nuestras cosas personales y cómo
contactar con nosotros.
Y queremos proteger nuestros datos personales para que nadie los
use contra nosotros o para falsificar nuestra identidad o alguien
pueda perjudicarnos por ejemplo en nuestra vida laboral pueden
llegar a usarla en nuestra contra y arruinar todos nuestros
progresos tanto en la vida laboral como no laboral.
Riesgos de una inapropiada gestión de la privacidad
● Contribuir negativamente a su identidad y reputación.
Publicaciones por parte del menor de información sensible (imágenes, vídeos o
comentarios) que conlleven un impacto negativo en la construcción de su
identidad y reputación. Conviene prestar atención especial a la difusión de
imágenes propias de carácter sexual (sexting).
Riesgos de una inapropiada gestión de la privacidad
● Uso malintencionado de su información privada por parte de terceros:
1. Cuando algunos jóvenes utilizan imágenes o videos ante otros con una
intención de perjudicarles. Cuando esto se realiza de forma reiterada sobre
esa misma persona se conoce como un caso de ciberacoso escolar o mas
llamado ciberbullying
● Uso malintencionado de su información privada por parte de terceros:
2. Hay gente que trata de de ganarse la confianza de alguien con tal de abusar de
ellos sexualmente (grooming). Muchas veces se implica el uso de información
sensible para extorsionarlos para que accedan a sus peticiones
● Uso malintencionado de su información privada por parte de terceros:
3.Hay personas reconocidas con el nombre de ciberdelincuentes que utilizan sus
datos de contacto,como el correo o el teléfono,de forma que se expongan a
intentos de infección por virus o ser víctima de fraudes como las campañas de
phishing
● Uso comercial de su información personal
Generación de perfiles de consumidor (hábitos de navegación, gustos y
tendencias) por parte de empresas y agencias de publicidad, que suponen una
preocupación por el desequilibrio de poder existente entre la sugestión que
produce la publicidad y la capacidad crítica de los menores para analizarla de
manera apropiada.
ACTIVIDADES
1 ¿Cómo puedes hacer para proteger tus datos personales?
Verdadero o falso
-Decirle la contraseña a tus amigos para que no se te olvide
-No decirle a nadie tu contraseña
-Poner datos falsos en internet
-Tener tus redes sociales públicas
-Subir todo lo que haces a tus redes sociales
-Aceptar solo a amigos en redes sociales
2 Relaciona las definiciones de identidad digital y reputación
en línea
- Identidad digital:
- Reputación en línea
- Es la imagen que proyectamos ante los demás a través de
Internet
- A la hora de comunicarse por Internet, una de las claves
esenciales es hacerlo con respeto. De no ser así, asociar
nuestra persona a comentarios inapropiados, denigrantes o
delictivos podría dañar nuestra reputación.
¿Cómo acaba nuestra información personal en internet ?
La información personal es compartida voluntariamente por nosotros mismos
al registrarse en alguna página web, redes sociales, comentarios, compartir
nuestra imagen o cuando subimos archivos a la nube.
También puede ser compartida por otras personas al compartir nuestros datos
incluso sin el consentimiento, en medios de comunicación públicos o a veces
generada por la navegación o donde clicamos al realizar búsquedas por la
dirección del IP, el dispositivo utilizado.
¿Qué es la identidad digital?
La identidad digital es una proyección de nosotros
antes otros en internet. Se genera por toda la
información que aportamos y las publicaciones que
realizamos
¿Son gratis las redes sociales?Conocer los
modelos de negocio
Respecto a los modelos de negocio distinguimos:
De publicidad contextual De publicidad conductual
Se financian contextualmente la que se
adapta al contexto/contenido del
espacio donde se ubica.
En este tipo se ofrecen los productos
gratuitamente a cambio de mostrar publicidad
conductual. Las empresas usan este modelo
para facturar al publicista en un costo más
elevado que en el método tradicional.
Pasos para una gestión apropiada de la privacidad
1. Piensa antes de publicar, enviar, etc.
2. Configura correctamente tu privacidad y seguridad.
3. Ten atención con los términos de privacidad.
1. Pensar antes de publicar, enviar, aceptar
Equilibrio entre
exposición y riesgos
Minimizar la
difusión de
datos
personales
Se pierde el
control de lo
que se sube a
internet
Supervisa su
imagen en la
red
Controla la lista de
contactos
Busca el equilibrio de
las virtudes y riesgos
de exponerte. Tu
identidad digital te
acompañará para
siempre.
La exposición
de datos
personales
tiene riesgos
(correos
maliciosos,
contactos
inapropiados).
Piensa antes
de publicar (no
se controla
quién acabará
viendo tu
contenido).
Conoce cómo
se representan
y actúan y
preguntale sus
opiniones de
noticias reales
No sabemos con
seguridad quién está
tras la pantalla (solo
agregar personas de
confianza)
2. Configurar adecuadamente las opciones de privacidad
y seguridad
Cuida tus contraseñas Ten una gestión segura de tus contraseñas: no
compartirlas, no reutilizarlas, usar contraseñas
robustas...
Protege tus dispositivos para proteger tus
datos
Actualizar los sistemas, disponer de cuentas
de usuario propias, establecer sistemas de
bloqueo de pantallas...
Tapa la webcam cuando no la utilices Existen virus que permiten grabar vídeo a
través de la cámara de otro dispositivo, tapa la
webcam cuando no la uses.
Cierra sesión al salir Cierra sesión tras usar algún servicio en línea,
sobretodo en dispositivos de otras personas.
3. Presta atención a los Términos de uso / Políticas de
privacidad / Permisos
● Es importante leer los términos de uso y políticas de privacidad para ser
conscientes de que estamos haciendo, con qué propósito y que conlleva
esto.
● Hay que ser conscientes de que datos piden las aplicaciones y servicios
gratuitos de Internet, para valorar la privacidad.
● Hay que saber elegir aplicaciones de calidad que no pongan en riesgo
nuestra privacidad.
Respetar los derechos de los demás
● No publicar o enviar información de los demás sin su autorización.
● No etiquetarles en fotos sin su consentimiento.
● Demandar esas conductas responsables en los demás.
● Pedir siempre permiso antes de publicar cosas de los demás.
ACTIVIDADES
1 ¿Por qué es tan importante proteger nuestros datos
personales?
A)Porque en un contexto determinado nos puede perjudicar,
por ejemplo, para optar a un puesto de trabajo.
B)Para evitar que caiga en manos de personas
malintencionadas que quieran utilizarla en nuestra contra.
C) Para que no lo vean nuestros padres
D) A Y B
E)Ninguna de las anteriores
2. ¿Cómo arriesgas tu privacidad ?
3 ¿cuáles crees que son las precauciones que debes tener al
manejar una red social o el internet en general?
LA SALUD Y EL USO DE LAS TIC EN LA ADOLESCENCIA
La salud y el uso de las tic en la adolescencia:
La salud es una serie de condiciones físicas en que se encuentra un ser vivo en
una circunstancia o un momento determinado.
Salud psíquica es el estado metal y el equilibrio de nuestra mente .
Salud social La que se refiere a la habilidad de interaccionar apropiadamente
con diferentes personas en diferentes círculos de proximidad,
dentro del contexto digital y satisfaciendo
las relaciones interpersonales.
La búsqueda de autonomía y autoafirmación:
Junto con la necesidad de sentirse respaldado o reconocido por otros, son
características propias de este periodo vital. Este anhelo se expresa o materializa
en ocasiones como una proclividad u orientación por parte del menor a asumir
conductas y prácticas de riesgo con el fin de experimentar personalmente cada
situación y establecer un criterio propio.
El uso de Internet y las tecnologías se intensifica en la preadolescencia:
Tanto en relación con la frecuencia, como con los horarios y lugares de uso, al
disponer de mayor intimidad e incluso, dispositivos propios. Así, los adolescentes
son consumidores potenciales de diversos servicios y formatos digitales (redes
sociales, mensajería instantánea, juegos en línea, consolas de videojuegos,
móviles, tablets, ordenador portátil, etc.), e incluso hablamos de nuevos usos de
las tecnologías en la adolescencia, como son los relativos a las funciones
educativas y de relación.
Principales riesgos para la salud
Riesgos para la salud física
Fatiga postural
● La movilidad se nos va a reducir
● Las malas posturas pueden provocar daños en la columna
● También nos puedes provocar lesiones en el cuello debido a las flexiones
indebidas con este.
● También nos pueden provocar lesiones en los brazos, manos o muñecas por
no apoyar los codos o por el móvil, o jugando videojuegos en el ordenador
Fatiga visual
En este caso hablamos de fatiga visual ya sea que al estar tanto tiempo ante la
pantalla y no pestañear los suficiente hace que no lubriquemos el ojo y nos
puede provocar dolor. Directamente también al estar ante la pantalla mucho
rato y con un brillo muy alto
Principales riesgos de la salud
Golpes y contusiones: Muchas veces la mayoría de distracciones, golpes y
caídas se producen utilizando dispositivos electrónicos. Los menores están tan
concentrados en las pantallas que no prestan atención al resto del entorno y se
producen accidentes, por ejemplo de tráfico por cruzar mirando el móvil, caídas
por escaleras etc..
Riesgo por contacto con determinados grupos y contenidos
La facilidad con la que los menores pueden conocer gente en Internet les puede
llevar a contactar con desconocidos que pueden resultar peligrosos, o incluso con
grupos y comunidades que pueden fomentar hábitos de riesgo y desafíos para la
salud. Algunas de ellas son:
● Comunidades pro-anorexia y pro-bulimia; Los adolescentes identifican
estos contenidos a través de determinadas etiquetas o términos de
búsqueda, en este tipo de comunidades se encuentran personas con un
estado de aislamiento y baja autoestima.
Retos virales y fomento de la autolesión (self-harm) y el suicidio
Los retos virales se han convertido en un fenómeno de gran seguimiento en
los últimos años, sobre todo en redes sociales. Más allá de modas o retos
puntuales, observar cualquier fenómeno de este tipo en clase debe llevarnos a
activar inmediatamente medidas que frenen la difusión y reduzcan el impacto.
CONDOM CHALLENGE
Situaciones de riesgo en la dimensión o salud social:
Relaciones inapropiadas
Algunos de estos perfiles son:
● Troll
Un trol es una persona provocadora que crea
una discordia general. Buscan molestar y
alterar a otras personas con mensajes
insultivos, normalmente en foros u otros grupos.
Es por ello que se utiliza el verbo trolear como
la acción de provocar o molestar.
Estas situaciones se ven en ocasiones con la falta de empatía para promover
comportamientos molestos cuando interactúan con otros.
Situaciones de riesgo en la dimensión o salud social:
Relaciones inapropiadas
○ Hater
Persona que fomenta el odio en la Red a través de comentarios hirientes u
ofensivos .
○ Flamer
Flamer se dirige a una persona específica y como consecuencia de una
discusión. Es frecuente que el ataque se publique como respuesta a un
mensaje ofensivo, pensado para generar respuestas insultantes.
Situaciones de riesgo en la dimensión o salud social:
Relaciones inapropiadas
○ Stalker
«Acosador» o persona que dedica mucho tiempo a investigar otro usuario.
Utiliza contenidos adaptados a cada edad
● Infórmate sobre los códigos y estándares de los contenidos multimedia.
Así, podemos familiarizarnos con clasificaciones como el Código PEGI
para videojuegos y aplicaciones de juegos.
¿¿¿cómo gestionar el tiempo???
● Es importante priorizar tiempos y espacios: es saludable relacionarse en
entornos diversos y mantener un equilibrio en los horarios de conexión.
herramientas de control parental
● Estas herramientas se pueden instalar en los dispositivos del centro, e
instalarlos en los de los alumnos, ya que existen soluciones específicas para
el control de aula con otras funcionalidades para la docencia.
ACTIVIDADES
1
¿Qué partes del cuerpo nos afecta cuando estamos mucho tiempo con la
tecnología?
2.
¿Por qué influye tanto la parte física psicológica y mental en estar saludable?
3.
Explica cuáles son los peligros de los retos
virales y qué daños pueden causar a los
jóvenes estos y todas las redes sociales en
su autonomía y autoafirmación.
4.
¿Cuáles son los principales problemas provocados por dispositivos móviles?
a) malgasto de dinero
b) golpes y contusiones
c) pérdida de visión
d) la a y la b son correctas
e) la b y la c son correctas
f) ninguna es correcta
g) solo las impares son correctas
Seguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescencia

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
Prevención en internet
Prevención en internetPrevención en internet
Prevención en internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Uso seguro
Uso seguroUso seguro
Uso seguro
 
BUEN USO DE INTERNET
BUEN USO DE INTERNETBUEN USO DE INTERNET
BUEN USO DE INTERNET
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
NORMAS DE SEGURIDAD EN EL MANEJO DE INTERNET.
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en Tuenti
 
USO SEGURO DE INTERNET
USO SEGURO DE INTERNETUSO SEGURO DE INTERNET
USO SEGURO DE INTERNET
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Impress-seguridad
Impress-seguridadImpress-seguridad
Impress-seguridad
 
Un internet seguro para los más pequeños
Un internet seguro para los más pequeñosUn internet seguro para los más pequeños
Un internet seguro para los más pequeños
 

Similar a Seguridad _privacidad_e_identidad_digital_adolescencia

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesDavid Bravo Ortiz
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docxnhpc1
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesYolanda Ruiz Hervás
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasJuan Antonio Rincón Carballo
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Agneta Gallardo
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx231422511
 
10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exito10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exitoArmandoAyudame.com
 
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu ExitoArmandoAyudame.com
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesAgneta Gallardo
 

Similar a Seguridad _privacidad_e_identidad_digital_adolescencia (20)

Movil
MovilMovil
Movil
 
Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Eset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacacionesEset nod32-antivirus-consejos-seguridad-vacaciones
Eset nod32-antivirus-consejos-seguridad-vacaciones
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Plan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familiasPlan de seguridad dispositivos móviles de las familias
Plan de seguridad dispositivos móviles de las familias
 
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
Consejos para aumentar la seguridad en tu dispositivo móvil Android (2021)
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exito10 errores sobre seguridad y linkedin la clave de tu exito
10 errores sobre seguridad y linkedin la clave de tu exito
 
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
10 Errores Sobre Seguridad Y Linkedin La Clave De Tu Exito
 
Consejos para aumentar seguridad moviles
Consejos para aumentar seguridad movilesConsejos para aumentar seguridad moviles
Consejos para aumentar seguridad moviles
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Seguridad _privacidad_e_identidad_digital_adolescencia

  • 1. SEGURIDAD, PRIVACIDAD E IDENTIDAD DIGITAL ADOLESCENCIA
  • 3. ACTIVIDADES 1. Introducimos nuestros datos para informarnos del phishing https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10- phishing-mas-utilizados-por-ciberdelincuen 2. Instagram se metan en sus seguidores e identifiquen a aquellas personas que les siguen y no conocen y las eliminen, ya que pueden llegar a ser gente que causan daños .
  • 4. 3. ¿Piensas que no hay problema porque sólo abres correos electrónicos de tus allegados? Elige la correcta. a.No hay problema porque los que no desconozco los elimino rápido b.Sí hay problema porque pueden llegar a ser pedófilos y en décimas de segundo ya saben todo sobre nosotros . c. No hay problema porque mi correro es seguro
  • 5. Medidas de protección (genially) https://view.genial.ly/5ae02d4bd6ded7403f2341ac/medidas-de-proteccion-en-interrn
  • 6. ACTIVIDADES 1. Mi amiga Rosa acaba de actualizar su teléfono móvil , por lo que los cortafuegos que tenía desaparecieron y tendrá que poner unos nuevos. Después de 1 semana , cuando fue a encender el móvil , se encontró con que no se encendia , se le quedaba una imagen en la pantalla pero esta no pasaba de ahí , ¡La habian hackeado!. ¿Que debería haber hecho Rosa para prevenir este ataque? A) No haber actualizado su teléfono móvil B) Haber instalado un cortafuego de seguridad nuevo C) Comprarme otro móvil
  • 7. 2.¿Cuáles de estas son principales medidas de seguridad? A) Configuración segura de dispositivos. B)Contarle a tus amigos su contraseña. C)Escribirla en tu piel. D)Conectarte a Redes Wi-Fi seguras. E)-Utilizar información generada y almacenada. F)Configuración segura de servicios. G)Publicar tu contraseña en una red social. 3.¿Cómo Rosa puede saber si el antivirus que se va a descargar es fiable o no ? A)Da igual todos son buenos . B)Contrasta en internet con algunos más y decide uno bueno y seguro C)Métete en páginas fiables donde te puedan dar consejos de cúal y cómo utilizarlo para que actúe bien .
  • 8. Creación contraseñas Contraseñas: ● Como crear una buena contraseña: ○ Con una palabra de ocho o más caracteres. ○ Combinando mayúsculas y minúsculas ○ Poniendo números y símbolos ○ Eligiendo una frase ○ Combinando dos palabras
  • 9. Creación contraseñas Contraseñas ● Una contraseña no debe tener: ○ Información personal ○ Palabras sencillas ○ Lugares/Nombres propios ○ Fechas de nacimiento ○ Números en orden ○ Letras del alfabeto ○ Números telefónicos ○ Nombre+año de nacimiento
  • 10. Activa la localización de tu móvil Cómo actuar si se te pierde o te roban el móvil: ● Actualmente existen unas aplicaciones tanto para Android como para IOs que se llaman “Encontrar mi dispositivo”,éstas son muy útiles ya que cuando no encuentras tu teléfono ellas te ayudan a localizarlo. ○ Para utilizar esas aplicaciones el teléfono tiene que tener unas cosas: ■ Estar encendido ■ Estar conectado a una red Wifi o con datos ■ Ser visible en Google Play ■ Tener la ubicación activada ■ Tener “Encontrar mi dispositivo” activado.
  • 11. Activa la localización de tu móvil ● Cómo prevenir y cómo actuar si te roban el móvil:
  • 12. Redes Wifi públicas: ¿Wifi gratis? Estas redes wifi son gratuitas porque no tienen contraseña de acceso o la contraseña es conocida. ● Medidas de precaución en redes Wifi públicas: ○ Estas redes ofrecen un servicio público y gratuito. ○ Los ciberdelincuentes se aprovechan de esto para robar los datos personales de tu dispositivo. ○ Si un dispositivo está infectado de malware,, puede pasarse a tu dispositivo e infectarlo. ○ Es importante tomar una serie de precauciones al conectarse a redes Wifi públicas.
  • 13. Redes Wifi públicas: ● Conexión segura a redes Wifi: ○ Hay muchas redes wifi públicas disponibles como por ejemplo las de los centros escolares. ○ Estas redes son objetivos de los ciberdelincuentes que roban información personal a nuestros dispositivos. ○ Es importante securizar nuestro router y cómo utilizar las redes wifi públicas.
  • 14. Wifi gratis Es un blanco fácil para los ciberdelincuentes por eso hay que tomar precauciones ● Hay que evitar la conexión automática y eliminar los accesos de red una vez acabados de utilizar ● Evitar realizar compras o enviar información comprometida durante el uso ● Asegurarse de que estas con la red del sitio en el que te encuentras ● Proteger tu pantalla para que nadie te mire tus intimidades ● Mantente precautorio y actualiza tus contraseñas y dispositivos de vez en cuando ● También intenta unirte a redes gratis que tenga verificado porque estarán más protegidas
  • 15. Cómo proteger tu identidad digital No almacenar información importante o comprometedora Proteger los dispositivos con una contraseña Instalación de aplicaciones no seguras Actualizaciones automáticas Bluetooth no detectable La conexión de WI-FI sea segura Sitios de navegación confiables Programa de seguridad para dispositivos Bloquear y borrar contenido de forma remota Restablece los datos de fábrica
  • 16. Actividades 1 Elige en qué lugares suelen ser los más seguros y los menos seguros de conectarte a una red Wi-Fi ● Bar ( seguro/no seguro ) ● Casa de tu abuela ( seguro/no seguro) ● Wi-Fi del colegio ( seguro/no seguro) ● tu propia casa ( seguro/no seguro) ● Wi-Fi de una plaza ( seguro/ no seguro) ● Wi-Fi de la comunidad de vecinos ( seguro/no seguro)
  • 17. 2. Cómo podrías mantener segura tu contraseña? a)No decirsela a nadie b)Contraseña no vinculada a tu vida(tu nombre,fecha nacimiento…) c)Caracteres largos y difíciles d)No guardar contraseñas en páginas web no seguras
  • 18.
  • 19. ¿Cómo actuar si sospecho que estoy infectado por un malware? Fase1 Primeros auxilios: Para empezar lo más importante es tener un antivirus instalado en el ordenador . Si no lo tienes para tu seguridad te lo tendrás que instalar. Estos son algunos de ellos: Después de instalarlo es recomendable hacer un análisis para ver si detecta
  • 20. ¿Cómo actuar si sospecho que estoy infectado por un malware? También estaría bien que realizaras un análisis con herramientas espías. Sería necesario utilizar alguna herramienta de limpieza para eliminar cookies, registros del sistema, historial...
  • 21. ¿Cómo actuar si sospecho que estoy infectado por un malware? Fase 2 soluciones avanzadas: Puedes probar a restaurar el sistema de tu ordenador a un estado anterior en el que todo funcionaba correctamente haciendo uso de los puntos de restauración. Algunas veces el ordenador no puede eliminar ciertos ficheros entonces los deberás eliminar tú manualmente
  • 22. ○ Descarga un antivirus auto arrancable ○ Grábalo en un soporte (CD/DVD/dispositivo USB) ○ Configura el ordenador para que arranque desde el CD/DVD/USB ○ Reinicia el equipo utilizando el soporte que contiene el antivirus ○ Analiza el ordenador
  • 23. ● Fase 3: La solución definitiva: La única solución que te garantiza que tu ordenador este libre de virus es haciendo un reformateo pero tendrás que hacer copias de seguridad para no perder los datos. Y si después de hacer todo esto no lo consigues solucionar llama a la Oficina de Seguridad del Internauta y solicitar ayuda telefónicamente 901 111 121
  • 24. ¿Qué hacer si he perdido o me han robado el móvil?
  • 25. Intenta localizar tu dispositivo Los sistemas operativos IOs y Android disponen de sistemas de rastreo para nuestros antiguos móviles. En IOs se llama busca mi IPhone y en Android Encuentra mi dispositivo. Esto te permite localizar la ubicación de tu teléfono aunque, siempre hay que tener cuidado en caso de que te lo hayan robado. Si te encuentras cerca del dispositivo tanto en Android como en iOs puedes hacer que tu móvil suene durante cinco minutos a máximo volumen para que así puedas reconocer donde esta, esto funciona incluso si el móvil está silenciado o en modo vibración
  • 26. Bloquear el dispositivo Si no puedes recuperar tu dispositivo, los mismos sistemas de búsqueda te dan la opción de bloquear tu terminal para así proteger toda la información que contiene y para que nadie lo pueda usar sin tu contraseña. Si pierdes tu teléfono y lo encuentra una buena persona, esta te lo podría devolver si les facilitará un número de teléfono y esto se puede hacer a través de los mensajes que se pueden dejar en la pantalla de bloqueo. Aunque si se intentan comunicar contigo a través de la informacion que dejas en esos mensajes has de tener mucho cuidado que no te estafen ni te intenten robar más.
  • 27. Bloqueo de dispositivos Si no puedes bloquear tu teléfono tu solo puedes llamar a algunas compañías y ellas dando tu clave imei te bloquearan el dispositivo
  • 28. Borrar los datos Si no consigues o no puedes recuperar tu dispositivo puedes borrar todos los datos que tengas en el. Con esta opción puede que no borre las cosas que tengas guardadas en las tarjetas de memoria, por lo que se recomienda guardar todas las cosas personales en la memoria interna y guardar juegos, videos y cosas sin importancia en las Memory Cards para que en caso de que no se borre no tengan información sobre tí
  • 29. Bloquea la tarjeta SIM Solicita a tu operadora de telefonía que bloquee la tarjeta SIM. Con esto se puede evitar que se use para realizar llamadas o consumir datos aunque también habrá que tener en cuenta la posibilidad de que los servicios de localización del móvil se desactiven.
  • 30. ¿Qué son los datos personales? Los datos personales son toda la información que tenemos de una persona con la que podemos identificarla. Existen muchos datos personales (teléfonos, correo electrónico, DNI, fecha de nacimiento, etc…)
  • 31. ¿Y la reputación en línea? En nuestro mundo estamos acostumbrados a hablar del reconocimiento de ciertas personas y la mala reputación.Cuando hablamos de reputación online es la valoración positiva o negativa la imagen pública de una persona. Esta reputación depende de la opinión de otras personas pero también de la nuestra incluso del resto de datos que vamos dejando públicamente en la red sin ser conscientes. También tiene que ver lo que los demás piensan de nuestra imagen y nuestra forma de actuar, relacionarnos o expresarnos. Siempre que hagamos un comentario en internet lo debemos hacer de forma educada y siempre con respeto. Según nuestra imagen en los demás puede abrirnos puertas tanto como cerrarlas en el entorno de internet y fuera de internet
  • 32. ¿Por qué es tan importante proteger nuestros datos personales? Los datos personales son muy importantes porque en ellos se puede observar nuestro estilo de vida, entorno y familia, amigos, gustos, preferencias y todas nuestras cosas personales y cómo contactar con nosotros. Y queremos proteger nuestros datos personales para que nadie los use contra nosotros o para falsificar nuestra identidad o alguien pueda perjudicarnos por ejemplo en nuestra vida laboral pueden llegar a usarla en nuestra contra y arruinar todos nuestros progresos tanto en la vida laboral como no laboral.
  • 33. Riesgos de una inapropiada gestión de la privacidad ● Contribuir negativamente a su identidad y reputación. Publicaciones por parte del menor de información sensible (imágenes, vídeos o comentarios) que conlleven un impacto negativo en la construcción de su identidad y reputación. Conviene prestar atención especial a la difusión de imágenes propias de carácter sexual (sexting).
  • 34. Riesgos de una inapropiada gestión de la privacidad ● Uso malintencionado de su información privada por parte de terceros: 1. Cuando algunos jóvenes utilizan imágenes o videos ante otros con una intención de perjudicarles. Cuando esto se realiza de forma reiterada sobre esa misma persona se conoce como un caso de ciberacoso escolar o mas llamado ciberbullying
  • 35. ● Uso malintencionado de su información privada por parte de terceros: 2. Hay gente que trata de de ganarse la confianza de alguien con tal de abusar de ellos sexualmente (grooming). Muchas veces se implica el uso de información sensible para extorsionarlos para que accedan a sus peticiones
  • 36. ● Uso malintencionado de su información privada por parte de terceros: 3.Hay personas reconocidas con el nombre de ciberdelincuentes que utilizan sus datos de contacto,como el correo o el teléfono,de forma que se expongan a intentos de infección por virus o ser víctima de fraudes como las campañas de phishing
  • 37. ● Uso comercial de su información personal Generación de perfiles de consumidor (hábitos de navegación, gustos y tendencias) por parte de empresas y agencias de publicidad, que suponen una preocupación por el desequilibrio de poder existente entre la sugestión que produce la publicidad y la capacidad crítica de los menores para analizarla de manera apropiada.
  • 38. ACTIVIDADES 1 ¿Cómo puedes hacer para proteger tus datos personales? Verdadero o falso -Decirle la contraseña a tus amigos para que no se te olvide -No decirle a nadie tu contraseña -Poner datos falsos en internet -Tener tus redes sociales públicas -Subir todo lo que haces a tus redes sociales -Aceptar solo a amigos en redes sociales
  • 39.
  • 40. 2 Relaciona las definiciones de identidad digital y reputación en línea - Identidad digital: - Reputación en línea - Es la imagen que proyectamos ante los demás a través de Internet - A la hora de comunicarse por Internet, una de las claves esenciales es hacerlo con respeto. De no ser así, asociar nuestra persona a comentarios inapropiados, denigrantes o delictivos podría dañar nuestra reputación.
  • 41. ¿Cómo acaba nuestra información personal en internet ? La información personal es compartida voluntariamente por nosotros mismos al registrarse en alguna página web, redes sociales, comentarios, compartir nuestra imagen o cuando subimos archivos a la nube. También puede ser compartida por otras personas al compartir nuestros datos incluso sin el consentimiento, en medios de comunicación públicos o a veces generada por la navegación o donde clicamos al realizar búsquedas por la dirección del IP, el dispositivo utilizado.
  • 42. ¿Qué es la identidad digital? La identidad digital es una proyección de nosotros antes otros en internet. Se genera por toda la información que aportamos y las publicaciones que realizamos
  • 43. ¿Son gratis las redes sociales?Conocer los modelos de negocio Respecto a los modelos de negocio distinguimos: De publicidad contextual De publicidad conductual Se financian contextualmente la que se adapta al contexto/contenido del espacio donde se ubica. En este tipo se ofrecen los productos gratuitamente a cambio de mostrar publicidad conductual. Las empresas usan este modelo para facturar al publicista en un costo más elevado que en el método tradicional.
  • 44. Pasos para una gestión apropiada de la privacidad 1. Piensa antes de publicar, enviar, etc. 2. Configura correctamente tu privacidad y seguridad. 3. Ten atención con los términos de privacidad.
  • 45. 1. Pensar antes de publicar, enviar, aceptar Equilibrio entre exposición y riesgos Minimizar la difusión de datos personales Se pierde el control de lo que se sube a internet Supervisa su imagen en la red Controla la lista de contactos Busca el equilibrio de las virtudes y riesgos de exponerte. Tu identidad digital te acompañará para siempre. La exposición de datos personales tiene riesgos (correos maliciosos, contactos inapropiados). Piensa antes de publicar (no se controla quién acabará viendo tu contenido). Conoce cómo se representan y actúan y preguntale sus opiniones de noticias reales No sabemos con seguridad quién está tras la pantalla (solo agregar personas de confianza)
  • 46. 2. Configurar adecuadamente las opciones de privacidad y seguridad Cuida tus contraseñas Ten una gestión segura de tus contraseñas: no compartirlas, no reutilizarlas, usar contraseñas robustas... Protege tus dispositivos para proteger tus datos Actualizar los sistemas, disponer de cuentas de usuario propias, establecer sistemas de bloqueo de pantallas... Tapa la webcam cuando no la utilices Existen virus que permiten grabar vídeo a través de la cámara de otro dispositivo, tapa la webcam cuando no la uses. Cierra sesión al salir Cierra sesión tras usar algún servicio en línea, sobretodo en dispositivos de otras personas.
  • 47. 3. Presta atención a los Términos de uso / Políticas de privacidad / Permisos ● Es importante leer los términos de uso y políticas de privacidad para ser conscientes de que estamos haciendo, con qué propósito y que conlleva esto. ● Hay que ser conscientes de que datos piden las aplicaciones y servicios gratuitos de Internet, para valorar la privacidad. ● Hay que saber elegir aplicaciones de calidad que no pongan en riesgo nuestra privacidad.
  • 48. Respetar los derechos de los demás ● No publicar o enviar información de los demás sin su autorización. ● No etiquetarles en fotos sin su consentimiento. ● Demandar esas conductas responsables en los demás. ● Pedir siempre permiso antes de publicar cosas de los demás.
  • 49. ACTIVIDADES 1 ¿Por qué es tan importante proteger nuestros datos personales? A)Porque en un contexto determinado nos puede perjudicar, por ejemplo, para optar a un puesto de trabajo. B)Para evitar que caiga en manos de personas malintencionadas que quieran utilizarla en nuestra contra. C) Para que no lo vean nuestros padres D) A Y B E)Ninguna de las anteriores 2. ¿Cómo arriesgas tu privacidad ? 3 ¿cuáles crees que son las precauciones que debes tener al manejar una red social o el internet en general?
  • 50. LA SALUD Y EL USO DE LAS TIC EN LA ADOLESCENCIA La salud y el uso de las tic en la adolescencia: La salud es una serie de condiciones físicas en que se encuentra un ser vivo en una circunstancia o un momento determinado. Salud psíquica es el estado metal y el equilibrio de nuestra mente . Salud social La que se refiere a la habilidad de interaccionar apropiadamente con diferentes personas en diferentes círculos de proximidad, dentro del contexto digital y satisfaciendo las relaciones interpersonales.
  • 51. La búsqueda de autonomía y autoafirmación: Junto con la necesidad de sentirse respaldado o reconocido por otros, son características propias de este periodo vital. Este anhelo se expresa o materializa en ocasiones como una proclividad u orientación por parte del menor a asumir conductas y prácticas de riesgo con el fin de experimentar personalmente cada situación y establecer un criterio propio.
  • 52. El uso de Internet y las tecnologías se intensifica en la preadolescencia: Tanto en relación con la frecuencia, como con los horarios y lugares de uso, al disponer de mayor intimidad e incluso, dispositivos propios. Así, los adolescentes son consumidores potenciales de diversos servicios y formatos digitales (redes sociales, mensajería instantánea, juegos en línea, consolas de videojuegos, móviles, tablets, ordenador portátil, etc.), e incluso hablamos de nuevos usos de las tecnologías en la adolescencia, como son los relativos a las funciones educativas y de relación.
  • 53. Principales riesgos para la salud Riesgos para la salud física Fatiga postural ● La movilidad se nos va a reducir ● Las malas posturas pueden provocar daños en la columna ● También nos puedes provocar lesiones en el cuello debido a las flexiones indebidas con este. ● También nos pueden provocar lesiones en los brazos, manos o muñecas por no apoyar los codos o por el móvil, o jugando videojuegos en el ordenador
  • 54. Fatiga visual En este caso hablamos de fatiga visual ya sea que al estar tanto tiempo ante la pantalla y no pestañear los suficiente hace que no lubriquemos el ojo y nos puede provocar dolor. Directamente también al estar ante la pantalla mucho rato y con un brillo muy alto
  • 55. Principales riesgos de la salud Golpes y contusiones: Muchas veces la mayoría de distracciones, golpes y caídas se producen utilizando dispositivos electrónicos. Los menores están tan concentrados en las pantallas que no prestan atención al resto del entorno y se producen accidentes, por ejemplo de tráfico por cruzar mirando el móvil, caídas por escaleras etc..
  • 56. Riesgo por contacto con determinados grupos y contenidos La facilidad con la que los menores pueden conocer gente en Internet les puede llevar a contactar con desconocidos que pueden resultar peligrosos, o incluso con grupos y comunidades que pueden fomentar hábitos de riesgo y desafíos para la salud. Algunas de ellas son: ● Comunidades pro-anorexia y pro-bulimia; Los adolescentes identifican estos contenidos a través de determinadas etiquetas o términos de búsqueda, en este tipo de comunidades se encuentran personas con un estado de aislamiento y baja autoestima.
  • 57. Retos virales y fomento de la autolesión (self-harm) y el suicidio Los retos virales se han convertido en un fenómeno de gran seguimiento en los últimos años, sobre todo en redes sociales. Más allá de modas o retos puntuales, observar cualquier fenómeno de este tipo en clase debe llevarnos a activar inmediatamente medidas que frenen la difusión y reduzcan el impacto. CONDOM CHALLENGE
  • 58. Situaciones de riesgo en la dimensión o salud social: Relaciones inapropiadas Algunos de estos perfiles son: ● Troll Un trol es una persona provocadora que crea una discordia general. Buscan molestar y alterar a otras personas con mensajes insultivos, normalmente en foros u otros grupos. Es por ello que se utiliza el verbo trolear como la acción de provocar o molestar. Estas situaciones se ven en ocasiones con la falta de empatía para promover comportamientos molestos cuando interactúan con otros.
  • 59. Situaciones de riesgo en la dimensión o salud social: Relaciones inapropiadas ○ Hater Persona que fomenta el odio en la Red a través de comentarios hirientes u ofensivos . ○ Flamer Flamer se dirige a una persona específica y como consecuencia de una discusión. Es frecuente que el ataque se publique como respuesta a un mensaje ofensivo, pensado para generar respuestas insultantes.
  • 60. Situaciones de riesgo en la dimensión o salud social: Relaciones inapropiadas ○ Stalker «Acosador» o persona que dedica mucho tiempo a investigar otro usuario.
  • 61. Utiliza contenidos adaptados a cada edad ● Infórmate sobre los códigos y estándares de los contenidos multimedia. Así, podemos familiarizarnos con clasificaciones como el Código PEGI para videojuegos y aplicaciones de juegos.
  • 62. ¿¿¿cómo gestionar el tiempo??? ● Es importante priorizar tiempos y espacios: es saludable relacionarse en entornos diversos y mantener un equilibrio en los horarios de conexión. herramientas de control parental ● Estas herramientas se pueden instalar en los dispositivos del centro, e instalarlos en los de los alumnos, ya que existen soluciones específicas para el control de aula con otras funcionalidades para la docencia.
  • 63. ACTIVIDADES 1 ¿Qué partes del cuerpo nos afecta cuando estamos mucho tiempo con la tecnología?
  • 64. 2. ¿Por qué influye tanto la parte física psicológica y mental en estar saludable? 3. Explica cuáles son los peligros de los retos virales y qué daños pueden causar a los jóvenes estos y todas las redes sociales en su autonomía y autoafirmación.
  • 65. 4. ¿Cuáles son los principales problemas provocados por dispositivos móviles? a) malgasto de dinero b) golpes y contusiones c) pérdida de visión d) la a y la b son correctas e) la b y la c son correctas f) ninguna es correcta g) solo las impares son correctas