LA SEGURIDAD TIC
● Ciberbullying · Netiqueta
● Sexting · Contenidos Inapropiados
● Grooming
● Suplantación de Identidad
● Tecnoadciones
SEXTING
● El sexting consiste en la difusión o publicación de imágenes o vídeos de carácter sexual
producidos por el propio remitente a través de dispositivos tecnológicos.
● Son realizados por el propio remitente o por otra persona de manera voluntaria. Es lo que se
conoce como sexting activo. Y sexting pasivo el acto de recibir las imagines.
● Como afecta: exposición de la intimidad causa humillación y vergüenza. Ademas la practica
del sexting puede otro riegos como el ciberbulling, grooming, geolocalización y daños físicos.
● Ten en cuenta que la practica de sexting puede tener consecuencias negativas ya que nunca
se puede tener certeza de que pasara con esas imágenes en un futuro.
● Consecuencias legales: en el caso de recibirlas, sexting pasivo, puede haber consecuencias
legales si la persona que aparece es un menor de edad y si las difunde también hay
consecuencias legales
● Recomendaciones: conocer la importancia del cuidad de la imagen online, ser muy consciente
de a quien se envían las envían las imágenes, tener cuidado con no enviar la imagen a un
numero equivocado, evitar que aparezca el rostro u otros rasgos, asegurarse de que la imagen
no lleva coordenadas de geolocalización, borrar siempre las imágenes atrevidas del móvil o del
ordenador.
GROOMING
● Conjunto de estrategias y acciones que utiliza una persona adulta para, haciéndose
pasar por un menor de edad a través de las nuevas tecnologías, ganarse la
confianza de niños, niñas y adolescentes. Con un fin de carácter sexual. Se ve
favorecido por la accesibilidad y el anonimato que proporciona la red. Los agresores
mayoritariamente son pederastas que crean un perfil falso para engatusa y convence
a su víctimas con el fin de que le envíen datos personales, e incluso imágenes e
vídeos comprometedores. Otras veces roba sus contraseñas para acceder
directamente a la información que necesita para chantajear al acosado,
amenazándole con hacer públicos ciertos datos si éste no accede a sus deseos.
● Cómo prevenir y frenar el grooming: Los padres deben permanecer alertas, es
importante que conozcan las redes sociales y enseñen a sus hijos a establecer
límites en su uso. Cuidar al máximo la privacidad, y no difundir información personal
o imágenes que no deseamos que se hagan públicas, para evitar que el acosador
consiga datos que le permitan iniciar el chantaje. Proteger los equipos informáticos y
las contraseñas para dificultar que los datos personales puedan ser robados. Si el
pederasta ya ha comenzado el acoso, no entrar en el juego, no facilitarle nuevos
datos ni, por supuesto, acceder a una cita presencial. Solicitar inmediatamente la
ayuda de un adulto de confianza. Comprobar si el acosador ha conseguido acceder
al ordenador o tiene las claves personales de la víctima para eliminar cuanto antes la
posibilidad de que obtenga nuevos elementos para amenazar al menor. Intentar
recopilar pruebas que permitan inculpar al pedófilo (mensajes recibidos,
conversaciones, capturas de pantalla…) y acudir a la policía.
SUPLANTACIÓN DE IDENTIDAD
● Consiste en el uso de información personal para hacerse pasar por otra persona con
el fin de obtener un beneficio propio. Normalmente este beneficio genere un perjuicio
a la persona que sufre dicha suplantación de identidad.
● Debemos distinguir entre suplantación de identidad ( crear un perfil con sus datos
y fotos sin consentimiento, acceder sin consentimiento a una cuenta ajena) y
usurpación de identidad (acceder sin consentimiento a una cuenta ajena utilizando
los datos personales y haciéndose pasar por el suplantado, publicación sin
consentimiento de anuncios o comentarios utilizando el nombre de un tercero)
● Como prevenir: configurar de forma correcta la privacidad, pensar antes de publicar,
mantener un equipo seguro a través de actualizaciones de software y antivirus,
contra con cuenta de usuario limitadas, bloquear las ventanas emergentes, hacer
uso de filtros antispam y llevar a cabo una adecuado gestión de contraseñas.
TECNOADCIONES
● Inclinación desmedida respeto al uso de las tecnologías, las cuales limitan la libertad de
ser humana por la gran dependencia que provocan.
● Sintomas: intenso deseo, aparición del síndrome de abstinencia, dependencia de la
acción placentera, pérdida o descuido de las actividades habituales, descontrol
progresivo de la propia conducta. Sus personas allegadas les comunican estos síntomas
al adicto, quien sigue con sus actividades y niega su adicción.
● Riesgos : aislamiento, pérdida de la noción del tiempo, ofrecen aveces información
inesaxta, favorecer la adopción de falsas identidades que puede dar lugar a conflictos de
personalidad, tendencia al consumismo, poca seguridad.
● Pautas a seguir: utiliza Internet como herramienta de ocio, controla el tiempo que estas
conectado, durante el fin de semana puedes estar más tiempo, respeta los horarios de
comer y las obligaciones, busca actividades alternativas, si lo utilizas para trabajar
céntrate solamente en eso.
● Señales de alerta: no poder parar, mal humor cuando no se esta con el
móvil,etc,gratificación al conectarse,empeoramiento del rendimiento escolar, aislamiento,
necesidad de dedicarle más tiempo.
NETIQUETA
● Son las normas de educación en la red.
● Normas: saluda y despídete, no hagas en la red lo que no harías en persona,no
escribir todo en mayúscula significa gritar, respeta el tiempo y ancho de banda de
otras personas, respeta la privacidad, no abuses del poder (ordenador).
CONTENIDOS INAPROPIADOS
● Todo material percibido por el menor de edad que puede ser dañino para él.
● Dentro de esta acepción están:
-Contenidos ilícitos:son aquellos que no están legalmente permitidos
-Contenidos nocivos: sí están permitidos por la ley pero se consideran dañinos para
el desarrollo persona y social de los menores
● Ejemplos más comunes: contenido pornográfico, contenidos violentos, contenidos
falsos o faltos de rigor, juegos de azar,cuando los videojuegos o juegos online pasan
de afición a adicción, publicidad en línea, contenidos fraudulentos y virus
● ¿Cuáles son estos contenidos?
● Comunidades pro-anorexia y pro-bulimia, comunidades que fomentan la autolesión
“self-harm” ,el odio “hate-speech” , comunidades que promueven los hábitos de vida
no soludables, comunidades que realizan apología del suicido, de la pedofília y
comunidades relacionadas con juegos online.
Seguridad tic

Seguridad tic

  • 1.
    LA SEGURIDAD TIC ●Ciberbullying · Netiqueta ● Sexting · Contenidos Inapropiados ● Grooming ● Suplantación de Identidad ● Tecnoadciones
  • 3.
    SEXTING ● El sextingconsiste en la difusión o publicación de imágenes o vídeos de carácter sexual producidos por el propio remitente a través de dispositivos tecnológicos. ● Son realizados por el propio remitente o por otra persona de manera voluntaria. Es lo que se conoce como sexting activo. Y sexting pasivo el acto de recibir las imagines. ● Como afecta: exposición de la intimidad causa humillación y vergüenza. Ademas la practica del sexting puede otro riegos como el ciberbulling, grooming, geolocalización y daños físicos. ● Ten en cuenta que la practica de sexting puede tener consecuencias negativas ya que nunca se puede tener certeza de que pasara con esas imágenes en un futuro. ● Consecuencias legales: en el caso de recibirlas, sexting pasivo, puede haber consecuencias legales si la persona que aparece es un menor de edad y si las difunde también hay consecuencias legales ● Recomendaciones: conocer la importancia del cuidad de la imagen online, ser muy consciente de a quien se envían las envían las imágenes, tener cuidado con no enviar la imagen a un numero equivocado, evitar que aparezca el rostro u otros rasgos, asegurarse de que la imagen no lleva coordenadas de geolocalización, borrar siempre las imágenes atrevidas del móvil o del ordenador.
  • 5.
    GROOMING ● Conjunto deestrategias y acciones que utiliza una persona adulta para, haciéndose pasar por un menor de edad a través de las nuevas tecnologías, ganarse la confianza de niños, niñas y adolescentes. Con un fin de carácter sexual. Se ve favorecido por la accesibilidad y el anonimato que proporciona la red. Los agresores mayoritariamente son pederastas que crean un perfil falso para engatusa y convence a su víctimas con el fin de que le envíen datos personales, e incluso imágenes e vídeos comprometedores. Otras veces roba sus contraseñas para acceder directamente a la información que necesita para chantajear al acosado, amenazándole con hacer públicos ciertos datos si éste no accede a sus deseos. ● Cómo prevenir y frenar el grooming: Los padres deben permanecer alertas, es importante que conozcan las redes sociales y enseñen a sus hijos a establecer límites en su uso. Cuidar al máximo la privacidad, y no difundir información personal o imágenes que no deseamos que se hagan públicas, para evitar que el acosador consiga datos que le permitan iniciar el chantaje. Proteger los equipos informáticos y las contraseñas para dificultar que los datos personales puedan ser robados. Si el pederasta ya ha comenzado el acoso, no entrar en el juego, no facilitarle nuevos datos ni, por supuesto, acceder a una cita presencial. Solicitar inmediatamente la ayuda de un adulto de confianza. Comprobar si el acosador ha conseguido acceder al ordenador o tiene las claves personales de la víctima para eliminar cuanto antes la posibilidad de que obtenga nuevos elementos para amenazar al menor. Intentar recopilar pruebas que permitan inculpar al pedófilo (mensajes recibidos, conversaciones, capturas de pantalla…) y acudir a la policía.
  • 7.
    SUPLANTACIÓN DE IDENTIDAD ●Consiste en el uso de información personal para hacerse pasar por otra persona con el fin de obtener un beneficio propio. Normalmente este beneficio genere un perjuicio a la persona que sufre dicha suplantación de identidad. ● Debemos distinguir entre suplantación de identidad ( crear un perfil con sus datos y fotos sin consentimiento, acceder sin consentimiento a una cuenta ajena) y usurpación de identidad (acceder sin consentimiento a una cuenta ajena utilizando los datos personales y haciéndose pasar por el suplantado, publicación sin consentimiento de anuncios o comentarios utilizando el nombre de un tercero) ● Como prevenir: configurar de forma correcta la privacidad, pensar antes de publicar, mantener un equipo seguro a través de actualizaciones de software y antivirus, contra con cuenta de usuario limitadas, bloquear las ventanas emergentes, hacer uso de filtros antispam y llevar a cabo una adecuado gestión de contraseñas.
  • 9.
    TECNOADCIONES ● Inclinación desmedidarespeto al uso de las tecnologías, las cuales limitan la libertad de ser humana por la gran dependencia que provocan. ● Sintomas: intenso deseo, aparición del síndrome de abstinencia, dependencia de la acción placentera, pérdida o descuido de las actividades habituales, descontrol progresivo de la propia conducta. Sus personas allegadas les comunican estos síntomas al adicto, quien sigue con sus actividades y niega su adicción. ● Riesgos : aislamiento, pérdida de la noción del tiempo, ofrecen aveces información inesaxta, favorecer la adopción de falsas identidades que puede dar lugar a conflictos de personalidad, tendencia al consumismo, poca seguridad. ● Pautas a seguir: utiliza Internet como herramienta de ocio, controla el tiempo que estas conectado, durante el fin de semana puedes estar más tiempo, respeta los horarios de comer y las obligaciones, busca actividades alternativas, si lo utilizas para trabajar céntrate solamente en eso. ● Señales de alerta: no poder parar, mal humor cuando no se esta con el móvil,etc,gratificación al conectarse,empeoramiento del rendimiento escolar, aislamiento, necesidad de dedicarle más tiempo.
  • 11.
    NETIQUETA ● Son lasnormas de educación en la red. ● Normas: saluda y despídete, no hagas en la red lo que no harías en persona,no escribir todo en mayúscula significa gritar, respeta el tiempo y ancho de banda de otras personas, respeta la privacidad, no abuses del poder (ordenador).
  • 12.
    CONTENIDOS INAPROPIADOS ● Todomaterial percibido por el menor de edad que puede ser dañino para él. ● Dentro de esta acepción están: -Contenidos ilícitos:son aquellos que no están legalmente permitidos -Contenidos nocivos: sí están permitidos por la ley pero se consideran dañinos para el desarrollo persona y social de los menores ● Ejemplos más comunes: contenido pornográfico, contenidos violentos, contenidos falsos o faltos de rigor, juegos de azar,cuando los videojuegos o juegos online pasan de afición a adicción, publicidad en línea, contenidos fraudulentos y virus ● ¿Cuáles son estos contenidos? ● Comunidades pro-anorexia y pro-bulimia, comunidades que fomentan la autolesión “self-harm” ,el odio “hate-speech” , comunidades que promueven los hábitos de vida no soludables, comunidades que realizan apología del suicido, de la pedofília y comunidades relacionadas con juegos online.