SlideShare una empresa de Scribd logo
INTRODUCCIÓN
EN EL TRANSCURSO DEL TIEMPO DESDE LA CREACIÓN DEL INTERNET Y EL SURGIMIENTO DE SITIOS WEB, HAY
MUCHOS TÉRMINOS LOS CUALES CONSIDERO IMPORTANTE CONOCER:
• 1. WEB 1.0: PAGINAS DONDE SIMPLEMENTE SE ACCEDÍA PARA OBTENER INFORMACIÓN.
• 2. WEB 2.0: PLATAFORMAS DONDE NO SOLO SE PUEDE CONSULTAR INFORMACIÓN SINO QUE EL USUARIO
PUEDE AÑADIR O APORTAR NUEVOS CONTENIDOS.
• 3. INFOXICACIÓN: ES EL DE EXCESO DE INFORMACIÓN
• 4. INTERNET: ES UNA RED DE USUARIOS CONECTADOS A TRAVÉS DE UNA SERIE DE HERRAMIENTAS DE
COMUNICACIÓN.
INTERNET Y REDES SOCIALES
• 5. NODOS: SON AQUELLAS PERSONAS QUE SON CAPACES DE ACCEDER A LA INFORMACIÓN MÁS
SIGNIFICATIVA Y DIFUNDIRLA ENTRE UNA SERIE DE SEGUIDORES.
EN EL MUNDO FÍSICO PERTENECEMOS A REDES SOCIALES EN LAS QUE ESTÁN INCLUIDAS NUESTROS
FAMILIARES, AMIGOS, VECINOS, COMPAÑEROS DE TRABAJO. ESTAS NOS PERMITEN:
- ESTAR CONECTADOS CON NUESTRO ENTORNO
- CONOCER Y MANTENER CONTACTO CON MÁS GENTE
- AUMENTAR LA COMPLEJIDAD DE LA RED
LAS TIC Y EL APRENDIZAJE
• ENTORNOS PERSONALES DE APRENDIZAJE: ES EL CONJUNTO DE ELEMENTOS (RECURSOS, ACTIVIDADES,
FUENTES DE INFORMACIÓN) UTILIZADOS PARA LA GESTIÓN DEL APRENDIZAJE PERSONAL.
• ES CLAVE QUE NUESTROS JÓVENES APRENDAN A UTILIZAR LOS RECURSOS QUE OFRECE LA RED, Y EN
PARTICULAR EL EMPLEO DE LAS REDES SOCIALES CON EL FIN DE QUE PUEDAN CREAR SU PROPIO ENTORNO
PERSONAL DE APRENDIZAJE.
EDUCAR EN EL USO SEGURO DE LAS TIC
SE HACE NECESARIO QUE LAS INSTITUCIONES EDUCATIVAS:
• QUE INTEGREN LAS TIC TANTO EN LOS CURRÍCULOS COMO EN LAS METODOLOGÍAS EMPLEADAS EN EL
AULA, YA QUE ESTAS HERRAMIENTAS Y MÉTODOS DE TRABAJO SON LOS QUE LOS JÓVENES VAN A TENER
QUE EMPLEAR EN SU VIDA ADULTA.
• QUE SE LES INSTRUYA EN EL USO RESPONSABLE DE LAS TIC Y SE LES INFORME DE LOS PELIGROS QUE
EXISTEN EN SU USO.
CLASIFICACIÓN DE LOS USUARIOS DE
INTERNET
• NATIVOS DIGITALES: LOS QUE HAN NACIDO CON LAS NUEVAS TECNOLOGÍAS.
• INMIGRANTES DIGITALES: LOS QUE HAN NACIDO ANTES DE LA APARICIÓN DE LAS NUEVAS TECNOLOGÍAS
PERO TRABAJAN DE FORMA HABITUAL CON ELLAS, ES DECIR, TRATAN DE ACTUALIZAR SUS
CONOCIMIENTOS.
• ANALFABETOS DIGITALES: AQUELLOS QUE NO CONOCEN NI UTILIZAN LA TECNOLOGÍA.
• EN ESTE SENTIDO ES FUNDAMENTAL QUE LOS ADULTOS APROVECHEN LAS DISTINTAS INICIATIVAS QUE ESTÁN PONIENDO EN MARCHA MUCHAS ADMINISTRACIONES,
ASOCIACIONES Y EMPRESAS (VER EL APARTADO 4) CON EL FIN DE DISMINUIR LO QUE SE HA VENIDO A DENOMINAR "BRECHA DIGITAL"
RIESGOS ASOCIADOS AL USO DE LAS TIC
NUESTRA PRESENCIA EN INTERNET ESTARÁ TAMBIÉN FORMADA POR
LO QUE DIGAN DE NOSOTROS TERCERAS PERSONAS. EL CONJUNTO
DE INFORMACIONES QUE APARECEN EN INTERNET REFERIDOS A UNA
PERSONA ES LO QUE DEFINE SU IDENTIDAD DIGITAL. CUIDAR
NUESTRA IMAGEN O REPUTACIÓN EN INTERNET ES CUIDAR NUESTRA
IMAGEN EN NUESTRA VIDA REAL, YA QUE INTERNET NO ES MÁS QUE
UNA EXTENSIÓN MISMA DE LA REALIDAD.
Identidad y Reputación Digital:
COMO CUIDAR NUESTRA IDENTIDAD EN LAS REDES SOCIALES:
• RESTRINGIENDO NUESTRA INFORMACIÓN CUANDO NOS REGISTRAMOS EN EL SERVICIO Y CONFIGURAMOS NUESTRO PERFIL.
• ELEGIR ADECUADAMENTE LOS CONTACTOS QUE VAMOS A AGREGAR.
• SELECCIONAR BIEN LOS CONTENIDOS QUE SUBIMOS (FOTOS, VIDEOS, COMENTARIOS, ETC CUIDADO CON EL SEXTING)
• CUIDADO CON EL USO QUE REALIZAS DE LA WEBCAM.
• RESPETAR AL MÁXIMO LA IMAGEN DE LOS DEMÁS.
• EXIGIR RESPETO, SI HAY ALGÚN CONTENIDO QUE NOS MOLESTA DEBEMOS EXIGIR AL USUARIO QUE LA HA PUBLICADO QUE LA
RETIRE, Y SINO UTILIZAR LAS HERRAMIENTAS DE BLOQUEO Y DENUNCIA QUE PONEN LAS REDES SOCIALES A NUESTRO
ALCANCE.
• GESTIÓN CORRECTA DE LAS CONTRASEÑAS, NO COMPARTIR CON OTROS.
• NO UTILICES LAS OPCIONES QUE OFRECEN ALGUNAS REDES SOCIALES PARA GEOLOCALIZARTE.
FRAUDES
• ACTUALMENTE ESTÁ AUMENTANDO DE FORMA SIGNIFICATIVA LOS SISTEMAS DE INGENIERÍA SOCIAL Y
SOFTWARE MALICIOSO QUE TIENE NO TIENEN COMO OBJETO DAÑAR EL EQUIPO SINO CAPTAR
INFORMACIÓN CON DIVERSOS FINES (ROBO, PUBLICIDAD,....) O INCLUSO CONTROLAR NUESTRO
ORDENADOR (PARA LANZAR CORREO SPAM, REALIZAR DELITOS,....)
A CONTINUACIÓN VEREMOS ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL:
INGENIERÍA SOCIAL:
LA INGENIERÍA SOCIAL BUSCA APROVECHARSE DE
LA INGENUIDAD DE LA GENTE, REALMENTE SON LOS
MISMOS TIMOS QUE ANTES PERO LLEVADOS A
CABO EN LA RED
PHISHING:
VIENE A SIGNIFICAR "PESCAR, PESCANDO
INCAUTOS". ES UNA TÉCNICA QUE SE BASA EN
INTENTAR ENGAÑAR AL USUARIO (INGENIERÍA
SOCIAL), NORMALMENTE MEDIANTE UN CORREO
ELECTRÓNICO, DICIÉNDOLE QUE PULSE EN UN
DETERMINADO ENLACE, PARA VALIDAR SUS CLAVES
POR TAL MOTIVO O TAL OTRO.
PHARMING
CONSISTE EN INFECTAR UN ORDENADOR Y EDITAR
EL ARCHIVO HOSTS LOCAL, DE FORMA QUE EN
DICHO ARCHIVO ASOCIAN LA DIRECCIÓN DE LAS
ENTIDADES BANCARIAS CON LA IP DEL SERVIDOR
DE LOS CIBERDELINCIENTES, DE FORMA QUE
AUNQUE PONGAMOS A MANO LA DIRECCIÓN DEL
SITIO WEB AL QUE QUEREMOS IR, EL NAVEGADOR
NO LLEVARÁ A LA IP DEL SERVIDOR DE LOS
ESTAFADORES.
GUSANOS:
SON PROGRAMAS "MALWARE"QUE SUELEN
ACOMPAÑAR A UN CORREO ELECTRÓNICO COMO
ARCHIVO ADJUNTO O UN ENLACE (AUNQUE NO
SIEMPRE). ENTRE OTRAS COSAS SE HACEN CON LA
LIBRETA DE DIRECCIONES DE CORREO DE LA
VÍCTIMA (LAS QUE TENEMOS EN OUTLOOK, MNS
MESSENGER,....) Y AUTOMÁTICAMENTE MANDAN UN
MENSAJE DE CORREO A TODAS ESTAS DIRECCIONES
CON EL FIN DE INFECTAR TAMBIÉN A MÁS EQUIPOS.
TROYANOS:
SON PROGRAMAS QUE TOMAN EL CONTROL DE LA
MÁQUINA PERO SIN ALTERAR SU FUNCIONAMIENTO,
ES DECIR, INTENTAN PASAR DESAPERCIBIDOS CON
EL FIN DE:
- ROBAR INFORMACIÓN
- CONTROLAR LOS EQUIPOS CON EL FIN DE
REALIZAR OTROS DELITOS
SPYWARE:
EL SPYWARE ES UN SOFTWARE QUE UNA VEZ
INTRODUCIDO EN EL ORDENADOR REALIZA UN
SEGUIMIENTO DE LA INFORMACIÓN PERSONAL DEL
USUARIO Y LA PASA A TERCERAS ENTIDADES,
GENERALMENTE CON FINES PUBLICITARIOS.
OTROS RIESGOS DE INTERNET:
ACCESO A CONTENIDOS INADECUADOS
• EN INTERNET PODEMOS ENCONTRAR TODO, LO
BUENO Y LO MALO, Y LOS MENORES SINO
SUPERVISAMOS SU NAVEGACIÓN PUEDEN
ACCEDER A TODA CLASE DE CONTENIDOS COMO
PORNOGRAFÍA, VIOLENCIA, PÁGINA QUE
PROMUEVEN HÁBITOS DE CONDUCTA NO
SALUDABLES (ANOREXIA, BULIMIA, CONSUMO DE
DROGAS,...), RACISMO, TERRORISMO.
ADICCIÓN:
UNA PERSONA TIENE UNA ADICCIÓN A INTERNET
CUANDO DE MANERA HABITUAL ES INCAPAZ DE
CONTROLAR EL TIEMPO QUE ESTÁ CONECTADO A
INTERNET, RELEGANDO LAS OBLIGACIONES
FAMILIARES, SOCIALES Y
ACADÉMICAS/PROFESIONALES"
RIESGOS DEL TELÉFONO MÓVIL
USO EXCESIVO Y ADICCIÓN
ESTE USO EXCESIVO PUEDE LLEVAR APAREJADO UN
MAYOR GASTO Y EN CASOS GRAVES PUEDE
CONDUCIR A UN TRASTORNO DE ADICCIÓN
PSICOLÓGICA.
AMENAZAS A LA PRIVACIDAD Y SEXTING
• SEXTING CONSISTE EN REALIZAR FOTOS O
VIDEOS PERSONALES DE CARÁCTER SEXY, CON
MÁS O MENOS ROPA Y QUE LUEGO DISTRIBUYE
DE FORMA VOLUNTARIA ENTRE SUS AMISTADES.
• CUANDO FOTOGRAFÍAN O GRABAN A OTROS SIN
SU AUTORIZACIÓN Y DISTRIBUYEN EN REDES O A
OTRAS PERSONAS.
CIBERBULLYING
EL ACOSO PUEDE REALIZARSE DE DISTINTAS
MANERAS:
• ENVÍO DE TEXTOS AMENAZADORES.
• DIVULGACIÓN DE IMÁGENES O VIDEOS
DESAGRADABLES.
• REALIZACIÓN DE LLAMADAS SILENCIOSAS
INSISTENTES, ETC.
GROOMING
CONTENIDO PORNOGRÁFICO O OBSCENO
PROCEDENTE DE ADULTOS EN ESTE CASO SI QUE
LOS MENORES SE TOMAN MÁS EN SERIO EL
PROBLEMA Y SUELEN RECURRIR A LOS PADRES.
RECOMENDACIONES:
SOBRE CONFIGURACIÓN DEL TERMINAL:
• RESTRINGIR LAS LLAMADAS ENTRANTES
• ASOCIAR EL TELÉFONO MÓVIL DEL MENOR AL CONTRATO Y
TELÉFONO DE UN ADULTO
• PUEDE ACTIVARSE EN EL TELÉFONO DE LOS PADRES LA
OPCIÓN DE LOCALIZACIÓN "GPS" DEL TELÉFONO MÓVIL DEL
MENOR
• INCORPORAR COMO CONFIGURACIÓN PREDETERMINADA EL
BLOQUEO AL ACCESO DE CONTENIDOS PARA ADULTOS.
• VETAR LAS LLAMADAS ANÓNIMAS, COMERCIALES Y DE VENTA
DIRECTA EN LOS MÓVILES DEL MENOR.
CONSEJOS PARA PADRES Y EDUCADORES:
• DILATAR AL MÁXIMO LA EDAD DE POSESIÓN DEL MÓVIL
• ACORDAR JUNTO AL MENOR NORMAS DE USO
• UNA BUENA COMUNICACIÓN ENTRE PADRES E HIJOS, EN ESTE
ASPECTO ES IMPORTANTE QUE LOS PADRES CONOZCAN LOS
RIESGOS CON EL FIN DE QUE PUEDAN ALERTAR A LOS HIJOS
SOBRE LOS MISMOS
• EN DEFINITIVA, INCIDIR MÁS EN LA EDUCACIÓN DE LA
RESPONSABILIDAD QUE EN LA RESTRICCIÓN.
CONSEJOS PARA LOS MENORES:
• RESPETA LAS RESTRICCIONES DE USO DE LA
CÁMARA DEL MÓVIL. DEBEN ESTAR ATENTOS QUE
OTRAS PERSONAS, ESPECIALMENTE ADULTOS, OS
TOMEN FOTOGRAFÍAS
• SI TE SIENTES ACOSADO, RECIBES UNA IMAGEN
DE UNA AGRESIÓN A OTRA PERSONA, RECIBES
LLAMADAS O SMS AMENAZANTES GUÁRDALO
COMO PRUEBA Y ENSEÑÁRSELO A TUS PADRES,
PROFESOR O ADULTO DE CONFIANZA.
• LEE ATENTAMENTE LOS TÉRMINOS Y CONDICIONES DE LOS
FORMULARIOS ANTES DE DAR TU NÚMERO DE TELÉFONO,
NO RESPONDAS LLAMADAS O MENSAJES DE
DESCONOCIDOS, NI QUEDES CON PERSONAS QUE HAS
CONOCIDOA TRAVÉS DEL MÓVIL
• DESCONECTA EL BLUETOOTH SINO LO ESTÁS UTILIZANDO
Y CONFIGÚRALO DE FORMA QUE NO ACEPTE CONEXIONES
DE DISPOSITIVOS DESCONOCIDOS
• DESACTIVA EL SISTEMA DE LOCALIZACIÓN (GPS) CUANDO
NO TE SEA NECESARIO.
• EN CASO DE EXTRAVÍO BLOQUEA INMEDIATAMENTE LA
TARJETA SIM, PARA EVITAR QUE TERCEROS CARGUEN
GASTOS A TU CUENTA.

Más contenido relacionado

La actualidad más candente

Whatsapp
WhatsappWhatsapp
Whatsapp
bronwcharlie
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
Juan Carlos Blanco Colomer
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales segurasddavidalan
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
Byron
ByronByron
Exposi10
Exposi10Exposi10
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
donyscotes
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Recomendaciones
RecomendacionesRecomendaciones
RecomendacionesDisrley97
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0
frankgonzales426
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Juan Pa
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
Andres Diaz
 
Elaine paola rivero alvarez
Elaine paola rivero alvarezElaine paola rivero alvarez
Elaine paola rivero alvarez
ElaineRivero
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS Albiis Rumba
 

La actualidad más candente (18)

Whatsapp
WhatsappWhatsapp
Whatsapp
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Las redes sociales seguras
Las redes sociales segurasLas redes sociales seguras
Las redes sociales seguras
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Byron
ByronByron
Byron
 
Exposi10
Exposi10Exposi10
Exposi10
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Recomendaciones
RecomendacionesRecomendaciones
Recomendaciones
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Que son las herramientas web 2
Que son las herramientas web 2Que son las herramientas web 2
Que son las herramientas web 2
 
Elaine paola rivero alvarez
Elaine paola rivero alvarezElaine paola rivero alvarez
Elaine paola rivero alvarez
 
GCINTC
GCINTCGCINTC
GCINTC
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Uso responsable de las tics

USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
STEFANIHERNANDEZLUNA
 
Stefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Rivera
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano Rivera
 
Presentación, proywcto integrador 1
Presentación, proywcto integrador 1Presentación, proywcto integrador 1
Presentación, proywcto integrador 1
alfredo130804
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Lili Garcia
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidsharedeivid_rojal
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
La web
La webLa web
Presentation De Internet2
Presentation De Internet2Presentation De Internet2
Presentation De Internet2
Joaquin Lara Sierra
 
PRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptxPRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptx
MilyhedMatute
 
Juan pablo cartagena 10 1
Juan pablo cartagena 10 1Juan pablo cartagena 10 1
Juan pablo cartagena 10 1
JUANPAVLOGS
 
Taller Tics
Taller TicsTaller Tics
Taller TicsDannu26
 
Actividad tic(1)
Actividad tic(1)Actividad tic(1)
Actividad tic(1)
JosLuisQRomero
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptx
JosAngelRivera
 
Taller Informacion
Taller InformacionTaller Informacion
Taller Informacionmonica leuro
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
Mario Cedillo
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 

Similar a Uso responsable de las tics (20)

USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Stefano Yolaus Rivera Nieto
Stefano Yolaus Rivera NietoStefano Yolaus Rivera Nieto
Stefano Yolaus Rivera Nieto
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nieto
 
Presentación, proywcto integrador 1
Presentación, proywcto integrador 1Presentación, proywcto integrador 1
Presentación, proywcto integrador 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
La web
La webLa web
La web
 
Presentation De Internet2
Presentation De Internet2Presentation De Internet2
Presentation De Internet2
 
PRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptxPRESENTACIÓN GRUPO N.3 ...pptx
PRESENTACIÓN GRUPO N.3 ...pptx
 
Juan pablo cartagena 10 1
Juan pablo cartagena 10 1Juan pablo cartagena 10 1
Juan pablo cartagena 10 1
 
Taller Tics
Taller TicsTaller Tics
Taller Tics
 
Actividad tic(1)
Actividad tic(1)Actividad tic(1)
Actividad tic(1)
 
Tipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptxTipos de Códigos maliciosos y puas.pptx
Tipos de Códigos maliciosos y puas.pptx
 
Taller Informacion
Taller InformacionTaller Informacion
Taller Informacion
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 

Último

3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 

Uso responsable de las tics

  • 1.
  • 2. INTRODUCCIÓN EN EL TRANSCURSO DEL TIEMPO DESDE LA CREACIÓN DEL INTERNET Y EL SURGIMIENTO DE SITIOS WEB, HAY MUCHOS TÉRMINOS LOS CUALES CONSIDERO IMPORTANTE CONOCER: • 1. WEB 1.0: PAGINAS DONDE SIMPLEMENTE SE ACCEDÍA PARA OBTENER INFORMACIÓN. • 2. WEB 2.0: PLATAFORMAS DONDE NO SOLO SE PUEDE CONSULTAR INFORMACIÓN SINO QUE EL USUARIO PUEDE AÑADIR O APORTAR NUEVOS CONTENIDOS. • 3. INFOXICACIÓN: ES EL DE EXCESO DE INFORMACIÓN • 4. INTERNET: ES UNA RED DE USUARIOS CONECTADOS A TRAVÉS DE UNA SERIE DE HERRAMIENTAS DE COMUNICACIÓN.
  • 3. INTERNET Y REDES SOCIALES • 5. NODOS: SON AQUELLAS PERSONAS QUE SON CAPACES DE ACCEDER A LA INFORMACIÓN MÁS SIGNIFICATIVA Y DIFUNDIRLA ENTRE UNA SERIE DE SEGUIDORES. EN EL MUNDO FÍSICO PERTENECEMOS A REDES SOCIALES EN LAS QUE ESTÁN INCLUIDAS NUESTROS FAMILIARES, AMIGOS, VECINOS, COMPAÑEROS DE TRABAJO. ESTAS NOS PERMITEN: - ESTAR CONECTADOS CON NUESTRO ENTORNO - CONOCER Y MANTENER CONTACTO CON MÁS GENTE - AUMENTAR LA COMPLEJIDAD DE LA RED
  • 4. LAS TIC Y EL APRENDIZAJE • ENTORNOS PERSONALES DE APRENDIZAJE: ES EL CONJUNTO DE ELEMENTOS (RECURSOS, ACTIVIDADES, FUENTES DE INFORMACIÓN) UTILIZADOS PARA LA GESTIÓN DEL APRENDIZAJE PERSONAL. • ES CLAVE QUE NUESTROS JÓVENES APRENDAN A UTILIZAR LOS RECURSOS QUE OFRECE LA RED, Y EN PARTICULAR EL EMPLEO DE LAS REDES SOCIALES CON EL FIN DE QUE PUEDAN CREAR SU PROPIO ENTORNO PERSONAL DE APRENDIZAJE.
  • 5. EDUCAR EN EL USO SEGURO DE LAS TIC SE HACE NECESARIO QUE LAS INSTITUCIONES EDUCATIVAS: • QUE INTEGREN LAS TIC TANTO EN LOS CURRÍCULOS COMO EN LAS METODOLOGÍAS EMPLEADAS EN EL AULA, YA QUE ESTAS HERRAMIENTAS Y MÉTODOS DE TRABAJO SON LOS QUE LOS JÓVENES VAN A TENER QUE EMPLEAR EN SU VIDA ADULTA. • QUE SE LES INSTRUYA EN EL USO RESPONSABLE DE LAS TIC Y SE LES INFORME DE LOS PELIGROS QUE EXISTEN EN SU USO.
  • 6. CLASIFICACIÓN DE LOS USUARIOS DE INTERNET • NATIVOS DIGITALES: LOS QUE HAN NACIDO CON LAS NUEVAS TECNOLOGÍAS. • INMIGRANTES DIGITALES: LOS QUE HAN NACIDO ANTES DE LA APARICIÓN DE LAS NUEVAS TECNOLOGÍAS PERO TRABAJAN DE FORMA HABITUAL CON ELLAS, ES DECIR, TRATAN DE ACTUALIZAR SUS CONOCIMIENTOS. • ANALFABETOS DIGITALES: AQUELLOS QUE NO CONOCEN NI UTILIZAN LA TECNOLOGÍA. • EN ESTE SENTIDO ES FUNDAMENTAL QUE LOS ADULTOS APROVECHEN LAS DISTINTAS INICIATIVAS QUE ESTÁN PONIENDO EN MARCHA MUCHAS ADMINISTRACIONES, ASOCIACIONES Y EMPRESAS (VER EL APARTADO 4) CON EL FIN DE DISMINUIR LO QUE SE HA VENIDO A DENOMINAR "BRECHA DIGITAL"
  • 7. RIESGOS ASOCIADOS AL USO DE LAS TIC NUESTRA PRESENCIA EN INTERNET ESTARÁ TAMBIÉN FORMADA POR LO QUE DIGAN DE NOSOTROS TERCERAS PERSONAS. EL CONJUNTO DE INFORMACIONES QUE APARECEN EN INTERNET REFERIDOS A UNA PERSONA ES LO QUE DEFINE SU IDENTIDAD DIGITAL. CUIDAR NUESTRA IMAGEN O REPUTACIÓN EN INTERNET ES CUIDAR NUESTRA IMAGEN EN NUESTRA VIDA REAL, YA QUE INTERNET NO ES MÁS QUE UNA EXTENSIÓN MISMA DE LA REALIDAD. Identidad y Reputación Digital:
  • 8. COMO CUIDAR NUESTRA IDENTIDAD EN LAS REDES SOCIALES: • RESTRINGIENDO NUESTRA INFORMACIÓN CUANDO NOS REGISTRAMOS EN EL SERVICIO Y CONFIGURAMOS NUESTRO PERFIL. • ELEGIR ADECUADAMENTE LOS CONTACTOS QUE VAMOS A AGREGAR. • SELECCIONAR BIEN LOS CONTENIDOS QUE SUBIMOS (FOTOS, VIDEOS, COMENTARIOS, ETC CUIDADO CON EL SEXTING) • CUIDADO CON EL USO QUE REALIZAS DE LA WEBCAM. • RESPETAR AL MÁXIMO LA IMAGEN DE LOS DEMÁS. • EXIGIR RESPETO, SI HAY ALGÚN CONTENIDO QUE NOS MOLESTA DEBEMOS EXIGIR AL USUARIO QUE LA HA PUBLICADO QUE LA RETIRE, Y SINO UTILIZAR LAS HERRAMIENTAS DE BLOQUEO Y DENUNCIA QUE PONEN LAS REDES SOCIALES A NUESTRO ALCANCE. • GESTIÓN CORRECTA DE LAS CONTRASEÑAS, NO COMPARTIR CON OTROS. • NO UTILICES LAS OPCIONES QUE OFRECEN ALGUNAS REDES SOCIALES PARA GEOLOCALIZARTE.
  • 9. FRAUDES • ACTUALMENTE ESTÁ AUMENTANDO DE FORMA SIGNIFICATIVA LOS SISTEMAS DE INGENIERÍA SOCIAL Y SOFTWARE MALICIOSO QUE TIENE NO TIENEN COMO OBJETO DAÑAR EL EQUIPO SINO CAPTAR INFORMACIÓN CON DIVERSOS FINES (ROBO, PUBLICIDAD,....) O INCLUSO CONTROLAR NUESTRO ORDENADOR (PARA LANZAR CORREO SPAM, REALIZAR DELITOS,....) A CONTINUACIÓN VEREMOS ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL:
  • 10. INGENIERÍA SOCIAL: LA INGENIERÍA SOCIAL BUSCA APROVECHARSE DE LA INGENUIDAD DE LA GENTE, REALMENTE SON LOS MISMOS TIMOS QUE ANTES PERO LLEVADOS A CABO EN LA RED
  • 11. PHISHING: VIENE A SIGNIFICAR "PESCAR, PESCANDO INCAUTOS". ES UNA TÉCNICA QUE SE BASA EN INTENTAR ENGAÑAR AL USUARIO (INGENIERÍA SOCIAL), NORMALMENTE MEDIANTE UN CORREO ELECTRÓNICO, DICIÉNDOLE QUE PULSE EN UN DETERMINADO ENLACE, PARA VALIDAR SUS CLAVES POR TAL MOTIVO O TAL OTRO.
  • 12. PHARMING CONSISTE EN INFECTAR UN ORDENADOR Y EDITAR EL ARCHIVO HOSTS LOCAL, DE FORMA QUE EN DICHO ARCHIVO ASOCIAN LA DIRECCIÓN DE LAS ENTIDADES BANCARIAS CON LA IP DEL SERVIDOR DE LOS CIBERDELINCIENTES, DE FORMA QUE AUNQUE PONGAMOS A MANO LA DIRECCIÓN DEL SITIO WEB AL QUE QUEREMOS IR, EL NAVEGADOR NO LLEVARÁ A LA IP DEL SERVIDOR DE LOS ESTAFADORES.
  • 13. GUSANOS: SON PROGRAMAS "MALWARE"QUE SUELEN ACOMPAÑAR A UN CORREO ELECTRÓNICO COMO ARCHIVO ADJUNTO O UN ENLACE (AUNQUE NO SIEMPRE). ENTRE OTRAS COSAS SE HACEN CON LA LIBRETA DE DIRECCIONES DE CORREO DE LA VÍCTIMA (LAS QUE TENEMOS EN OUTLOOK, MNS MESSENGER,....) Y AUTOMÁTICAMENTE MANDAN UN MENSAJE DE CORREO A TODAS ESTAS DIRECCIONES CON EL FIN DE INFECTAR TAMBIÉN A MÁS EQUIPOS.
  • 14. TROYANOS: SON PROGRAMAS QUE TOMAN EL CONTROL DE LA MÁQUINA PERO SIN ALTERAR SU FUNCIONAMIENTO, ES DECIR, INTENTAN PASAR DESAPERCIBIDOS CON EL FIN DE: - ROBAR INFORMACIÓN - CONTROLAR LOS EQUIPOS CON EL FIN DE REALIZAR OTROS DELITOS
  • 15. SPYWARE: EL SPYWARE ES UN SOFTWARE QUE UNA VEZ INTRODUCIDO EN EL ORDENADOR REALIZA UN SEGUIMIENTO DE LA INFORMACIÓN PERSONAL DEL USUARIO Y LA PASA A TERCERAS ENTIDADES, GENERALMENTE CON FINES PUBLICITARIOS.
  • 16. OTROS RIESGOS DE INTERNET: ACCESO A CONTENIDOS INADECUADOS • EN INTERNET PODEMOS ENCONTRAR TODO, LO BUENO Y LO MALO, Y LOS MENORES SINO SUPERVISAMOS SU NAVEGACIÓN PUEDEN ACCEDER A TODA CLASE DE CONTENIDOS COMO PORNOGRAFÍA, VIOLENCIA, PÁGINA QUE PROMUEVEN HÁBITOS DE CONDUCTA NO SALUDABLES (ANOREXIA, BULIMIA, CONSUMO DE DROGAS,...), RACISMO, TERRORISMO.
  • 17. ADICCIÓN: UNA PERSONA TIENE UNA ADICCIÓN A INTERNET CUANDO DE MANERA HABITUAL ES INCAPAZ DE CONTROLAR EL TIEMPO QUE ESTÁ CONECTADO A INTERNET, RELEGANDO LAS OBLIGACIONES FAMILIARES, SOCIALES Y ACADÉMICAS/PROFESIONALES"
  • 18. RIESGOS DEL TELÉFONO MÓVIL USO EXCESIVO Y ADICCIÓN ESTE USO EXCESIVO PUEDE LLEVAR APAREJADO UN MAYOR GASTO Y EN CASOS GRAVES PUEDE CONDUCIR A UN TRASTORNO DE ADICCIÓN PSICOLÓGICA.
  • 19. AMENAZAS A LA PRIVACIDAD Y SEXTING • SEXTING CONSISTE EN REALIZAR FOTOS O VIDEOS PERSONALES DE CARÁCTER SEXY, CON MÁS O MENOS ROPA Y QUE LUEGO DISTRIBUYE DE FORMA VOLUNTARIA ENTRE SUS AMISTADES. • CUANDO FOTOGRAFÍAN O GRABAN A OTROS SIN SU AUTORIZACIÓN Y DISTRIBUYEN EN REDES O A OTRAS PERSONAS.
  • 20. CIBERBULLYING EL ACOSO PUEDE REALIZARSE DE DISTINTAS MANERAS: • ENVÍO DE TEXTOS AMENAZADORES. • DIVULGACIÓN DE IMÁGENES O VIDEOS DESAGRADABLES. • REALIZACIÓN DE LLAMADAS SILENCIOSAS INSISTENTES, ETC.
  • 21. GROOMING CONTENIDO PORNOGRÁFICO O OBSCENO PROCEDENTE DE ADULTOS EN ESTE CASO SI QUE LOS MENORES SE TOMAN MÁS EN SERIO EL PROBLEMA Y SUELEN RECURRIR A LOS PADRES.
  • 22. RECOMENDACIONES: SOBRE CONFIGURACIÓN DEL TERMINAL: • RESTRINGIR LAS LLAMADAS ENTRANTES • ASOCIAR EL TELÉFONO MÓVIL DEL MENOR AL CONTRATO Y TELÉFONO DE UN ADULTO • PUEDE ACTIVARSE EN EL TELÉFONO DE LOS PADRES LA OPCIÓN DE LOCALIZACIÓN "GPS" DEL TELÉFONO MÓVIL DEL MENOR • INCORPORAR COMO CONFIGURACIÓN PREDETERMINADA EL BLOQUEO AL ACCESO DE CONTENIDOS PARA ADULTOS. • VETAR LAS LLAMADAS ANÓNIMAS, COMERCIALES Y DE VENTA DIRECTA EN LOS MÓVILES DEL MENOR. CONSEJOS PARA PADRES Y EDUCADORES: • DILATAR AL MÁXIMO LA EDAD DE POSESIÓN DEL MÓVIL • ACORDAR JUNTO AL MENOR NORMAS DE USO • UNA BUENA COMUNICACIÓN ENTRE PADRES E HIJOS, EN ESTE ASPECTO ES IMPORTANTE QUE LOS PADRES CONOZCAN LOS RIESGOS CON EL FIN DE QUE PUEDAN ALERTAR A LOS HIJOS SOBRE LOS MISMOS • EN DEFINITIVA, INCIDIR MÁS EN LA EDUCACIÓN DE LA RESPONSABILIDAD QUE EN LA RESTRICCIÓN.
  • 23. CONSEJOS PARA LOS MENORES: • RESPETA LAS RESTRICCIONES DE USO DE LA CÁMARA DEL MÓVIL. DEBEN ESTAR ATENTOS QUE OTRAS PERSONAS, ESPECIALMENTE ADULTOS, OS TOMEN FOTOGRAFÍAS • SI TE SIENTES ACOSADO, RECIBES UNA IMAGEN DE UNA AGRESIÓN A OTRA PERSONA, RECIBES LLAMADAS O SMS AMENAZANTES GUÁRDALO COMO PRUEBA Y ENSEÑÁRSELO A TUS PADRES, PROFESOR O ADULTO DE CONFIANZA.
  • 24. • LEE ATENTAMENTE LOS TÉRMINOS Y CONDICIONES DE LOS FORMULARIOS ANTES DE DAR TU NÚMERO DE TELÉFONO, NO RESPONDAS LLAMADAS O MENSAJES DE DESCONOCIDOS, NI QUEDES CON PERSONAS QUE HAS CONOCIDOA TRAVÉS DEL MÓVIL • DESCONECTA EL BLUETOOTH SINO LO ESTÁS UTILIZANDO Y CONFIGÚRALO DE FORMA QUE NO ACEPTE CONEXIONES DE DISPOSITIVOS DESCONOCIDOS • DESACTIVA EL SISTEMA DE LOCALIZACIÓN (GPS) CUANDO NO TE SEA NECESARIO. • EN CASO DE EXTRAVÍO BLOQUEA INMEDIATAMENTE LA TARJETA SIM, PARA EVITAR QUE TERCEROS CARGUEN GASTOS A TU CUENTA.