SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Uso seguro y responsable
de las TIC
1
Presentación IES San Isidro d e
Azuqueca de Henares
11/05/2018
¿Quién soy?
Presentación
1
Evolución en la comunicación a distancia
(telecomunicación)
Presentación
1
Evolución en la comunicación a distancia
(telecomunicación)
Presentación
1
¿Qué vamos a aprender hoy?
Objetivos del taller
• Identificar los principales riesgos relacionados
con el uso de las TIC.
• Identificar pautas para saber actuar ante ellos.
• Adquirir buenos hábitos en el uso de las TIC.
2
Acceso a contenido inapropiado
Acceso a contenidos inapropiados
3
Riesgos de acceso a contenidos inapropiados
Acceso a contenidos inapropiados. Riesgos
Acceso a información,
conductas y consejos no
adecuados a su edad
‘Amistades’ poco
recomendables
Víctima de ciberacoso y
ciberbullying
Víctimas de potenciales engaños y
estafas (anuncios publicitarios)
Virus y programas espía (acceso no
consentido a información personal)
4
Recomendaciones para su prevención
Acceso a contenidos inapropiados
Accede sólo a aquellos contenidos
recomendados y adaptados a tu
edad.
No ofrezcas información personal,
que permita rastrear tus datos, ni
tuya ni de familiares, amigos y
conocidos.
Evita publicar fotos o conectar la
webcam con desconocidos. Sé
cauto y piensa antes de hacer clic.
Debes ser consciente de
infracciones legales asociadas al
uso de Internet y sus
consecuencias.
Déjate ayudar cuando tengas un
problema. Dialoga con tus padres
y educadores.
5
Verificación de la información
¡Ojo! no toda la información publicada en Internet es
siempre veraz, completa e imparcial.
¡Verifica SIEMPRE la información
ANTES de creértela!
Verificación de la información
6
Bulos, mitos y fraudes
Bulos, mitos y fraudes
7
Mentiras en la red
Mentiras en la Red
Hablan de
forma
genérica
Sin dar datos Contradicciones
Errores
ortográficos
y
gramaticales
8
Mentiras en la red
Mentiras en la Red
Regalos caros,
desorbitados, sin
siquiera concurso
Referencias a
compañías e
instituciones
conocidas
Falsa
credibilidad
Petición
de
reenvío
(viralidad)
9
Mentiras en la red
Mentiras en la Red
Evita daños
directos y a
terceros
Molestias y
miedos
Ante la duda
busca e
infórmate en
fuentes de
confianza: OSI,
Policía, Guardia
Civil, etc.
Y NUNCA
reenvíes
estos
mensajes
10
Webs Útiles
Webs referidas en la charla
1. Campañas de vales descuento, ¿qué hay detrás?
2. Significado del número del Tetra Brick
3. Maldito Bulo
4. Descarga la extensión de Maldito Bulo para Chrome y
Firefox
5. ¿Cómo sé si este mensaje es un bulo? Claves para
reconocerlo
6. Cazahoax
7. El ‘guapo de la Guardia Civil’ que revoluciona las redes
sociales
8. La Policía Nacional desmiente la imagen que se está
difundiendo del agresor a una mujer en Algeciras
9. Puleva: Lactalis amplía la retirada de productos infantiles
en España por riesgo de salmonella
10
Reflexiona. ¿Qué conoces sobre los virus? ¿Cuál es tu estrategia frente a ellos?
¿Qué conoces de los virus?
¿Cuál es tu estrategia frente a ellos?
11
Principales vías de infección
Virus mecanismos y vías de infección
DISPOSITIVOS DE
ALMACENAMIENTO
CORREO
ELECTRÓNICO
FALLOS DE
SEGURIDAD PÁGINAS
WEB
MALICIOSAS
REDES
SOCIALES
DESCARGA
DE
FICHEROS
DE
INTERNET
APPS
MALICIOSAS
12
Ejemplo
Ransomware. Un ejemplo de virus
Virus de la Policía
RANSOMWARE. BLOQUEO DE FICHEROS. CIFRADO DATOS
13
Ejemplos de fraudes
Conociendo algunos fraudes
PhishingVídeos virales en
redes sociales
Falsas aplicaciones
14
Webs Útiles
Webs referidas en la charla
1. Ponte al día con los virus informáticos
2. Chaval.es | Red.es
3. La importancia de las actualizaciones de seguridad |
Oficina de Seguridad del Internauta
4. Aprendiendo a identificar los 10 phishing más utilizados
por ciberdelincuentes | Oficina de Seguridad del
Internauta
5. Enlace corto: http://bit.ly/abogadotic
6. El phishing, versión gráfica | Oficina de Seguridad del
Internauta
10
El adivino Dave
Privacidad, identidad digital y reputación online
15
Qué información voy dejando sobre mí en la red
Privacidad
• Lo que pienso, digo, publico.
• Lo que comparto: mis aficiones,
gustos, intereses, etc.
• Lo que compro.
• Con quién me relaciono: contactos.
• Fotos y vídeos que subo.
16
Privacidad en Internet
Privacidad en Internet
“Ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión”
17
Definición de Identidad digital
Información sobre una
persona publicada en
Internet que le caracteriza
y le diferencia de los
demás.
Identidad digital
Reputación online
Imagen de nosotros en
Internet (identidad digital)
que provoca en los demás
una valoración.
18
¿Qué pasa si alguien vulnera nuestra privacidad?,
¿puede ser un delito?
Vulneración privacidad/intimidad
• Reenviar por WhatsApp
una foto o vídeo de un
compañero que alguien te
ha enviado sin su
consentimiento.
• Acceder a la cuenta de
Twitter de un compañero
que se ha dejado la sesión
abierta.
19
Definiendo qué es el ciberacoso. Ciberbullying
¿Qué es el Ciberacoso?
Acoso
• Acción de hostigar, perseguir o molestar a
otra persona, generando incomodidad o
disconformidad en ella.
Ciberacoso
• Acción de acosar a otra persona
mediante el uso de medios
digitales.
Ciberbullying.
Ciberacoso
escolar
• Daño intencional y repetido infligido
por parte de un menor o grupo de
menores hacía otro menor mediante
el uso de medios digitales.
20
Características del ciberacoso
Características
• Efecto desinhibidor: se actúa de
manera impulsiva sin pensar en
las consecuencias.
• Supuesto anonimato: capacidad
para ocultar la identidad
• Viralidad: extender un mensaje
masivamente a una gran velocidad.
• Conexión permanente: 24 horas, 7
días de la semana.
21
AGRESOR/A
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
22
VÍCTIMA
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
23
Los observadores
OBSERVADORES/ESPECTADORES/TESTIGOS
• Miedo a convertirse en víctimas
• Necesidad de integrarse en el
grupo
• Indiferencia, falta de empatía
• Falta de valor y responsabilidad…
Rol de las personas
implicadas en el
ciberacoso
24
Cómo actuar ante un caso de ciberacoso
Pautas actuación
• No contestes a las provocaciones.
• Si te molestan abandona la Red.
• Si te acosan, guarda las pruebas.
• Informa o denuncia la situación de acoso ante el administrador del
servicio Web (Twitter, Facebook, Instagram).
• No te sientas culpable. Es quien te acosa, quien está cometiendo un
delito. Tú no tienes la culpa.
• Pide ayuda siempre a un adulto de referencia y confianza para ti. Si
la amenaza es grave, pide ayuda con urgencia.
25
Otras consideraciones sobre el ciberacoso (I)
Pautas actuación
• Comunica lo que piensas, de forma asertiva: hablando clara y
honestamente sobre tus necesidades, emociones, intereses y
opiniones.
• Trata a los demás con amabilidad y respeto.
• Fomenta la empatía, siendo capaz de ponerte en la piel del otro.
• No hagas en la Red lo que no harías en persona. Desarrolla tu
pensamiento crítico: analiza y cuestiona la realidad, tomando tus
propias decisiones.
26
Otras consideraciones sobre el ciberacoso (II)
Pautas actuación
• No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni
fomentándolo.
• No calles ni ocultes el
ciberacoso. Confía en
familia, profesorado,
mediadores. Si detectas o
sospechas de una situación
de posible acoso a tu
alrededor, no dudes en
ofrecer ayuda.
27
Recomendaciones
Recomendaciones genéricas
Sistema operativo,
antivirus y programas
siempre actualizados.
Gestiona bien tus
contraseñas. ¡No las
compartas con nadie!
Utiliza patrones de
seguridad en
smartphones y tabletas
Ten precaución al usar
dispositivos y wifi
públicos.
Evita navegar por webs
sospechosas y analiza
los enlaces cortos.
Descargas siempre
desde sitios oficiales.
Revisa los permisos
que solicitan las apps
para instalarse
28
Recomendaciones
Recomendaciones genéricas
Siempre que puedas,
conéctate a través de
páginas seguras.
Configura las opciones de
privacidad de tus redes
sociales y revísalas
periódicamente.
No publiques excesiva
información personal.
Piensa en las
consecuencias.
Valora cuando tener
activados los servicios de
geolocalización.
Haz copias de seguridad de
la información que te
interesa.
29
Webs Útiles
Webs referidas en la charla
1. LastPass | Gestor de contraseñas, Rellenar formularios
automáticamente, Generador de contraseñas aleatorias y
Aplicación de monedero digital segura
2. Historias reales | Oficina de Seguridad del Internauta
10
Dónde localizar más información
Más información
https://www.osi.es https://www.is4k.es
30
Gracias por su atención
https://www.is4k.es/programas/cibercooperantes
Escuela Cibersegura
Promoción del uso seguro y responsable de Internet entre los menores
Cibercooperantes
contacto@is4k.es
Internet Segura for Kids
@is4k
31

Más contenido relacionado

La actualidad más candente

Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullyingJordi Taboada
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasLucrecia Moralejo
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes socialespsicosantanita
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 

La actualidad más candente (18)

Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullying
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes sociales
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Power ciber
Power ciberPower ciber
Power ciber
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 

Similar a Uso seguro y responsable de las TIC - IES San Isidro

Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxAna Zorrilla
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebAdriana Velasco
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC10amr10
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...MariaMarmolejos2
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngMartacl1
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parentalPatrica Cazon
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 

Similar a Uso seguro y responsable de las TIC - IES San Isidro (20)

Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Taller ciberacoso
Taller ciberacosoTaller ciberacoso
Taller ciberacoso
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyng
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Presentación clase 17%2 f10
Presentación clase 17%2 f10Presentación clase 17%2 f10
Presentación clase 17%2 f10
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 

Más de Juan Pedro Peña Piñón

Más de Juan Pedro Peña Piñón (7)

Dosier Juan Pedro Peña - Abogado TIC
Dosier Juan Pedro Peña - Abogado TICDosier Juan Pedro Peña - Abogado TIC
Dosier Juan Pedro Peña - Abogado TIC
 
Novedades 2019 : Autonomos y empleados de hogar
Novedades 2019 : Autonomos y empleados de hogarNovedades 2019 : Autonomos y empleados de hogar
Novedades 2019 : Autonomos y empleados de hogar
 
Servicios Jurídicos a empresas TIC
Servicios Jurídicos a empresas TICServicios Jurídicos a empresas TIC
Servicios Jurídicos a empresas TIC
 
Curso despliegue de redes
Curso despliegue de redesCurso despliegue de redes
Curso despliegue de redes
 
Servicio Compliance
Servicio ComplianceServicio Compliance
Servicio Compliance
 
Asesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónicoAsesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónico
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Uso seguro y responsable de las TIC - IES San Isidro

  • 1. Uso seguro y responsable de las TIC 1 Presentación IES San Isidro d e Azuqueca de Henares 11/05/2018
  • 3. Evolución en la comunicación a distancia (telecomunicación) Presentación 1
  • 4. Evolución en la comunicación a distancia (telecomunicación) Presentación 1
  • 5. ¿Qué vamos a aprender hoy? Objetivos del taller • Identificar los principales riesgos relacionados con el uso de las TIC. • Identificar pautas para saber actuar ante ellos. • Adquirir buenos hábitos en el uso de las TIC. 2
  • 6. Acceso a contenido inapropiado Acceso a contenidos inapropiados 3
  • 7. Riesgos de acceso a contenidos inapropiados Acceso a contenidos inapropiados. Riesgos Acceso a información, conductas y consejos no adecuados a su edad ‘Amistades’ poco recomendables Víctima de ciberacoso y ciberbullying Víctimas de potenciales engaños y estafas (anuncios publicitarios) Virus y programas espía (acceso no consentido a información personal) 4
  • 8. Recomendaciones para su prevención Acceso a contenidos inapropiados Accede sólo a aquellos contenidos recomendados y adaptados a tu edad. No ofrezcas información personal, que permita rastrear tus datos, ni tuya ni de familiares, amigos y conocidos. Evita publicar fotos o conectar la webcam con desconocidos. Sé cauto y piensa antes de hacer clic. Debes ser consciente de infracciones legales asociadas al uso de Internet y sus consecuencias. Déjate ayudar cuando tengas un problema. Dialoga con tus padres y educadores. 5
  • 9. Verificación de la información ¡Ojo! no toda la información publicada en Internet es siempre veraz, completa e imparcial. ¡Verifica SIEMPRE la información ANTES de creértela! Verificación de la información 6
  • 10. Bulos, mitos y fraudes Bulos, mitos y fraudes 7
  • 11. Mentiras en la red Mentiras en la Red Hablan de forma genérica Sin dar datos Contradicciones Errores ortográficos y gramaticales 8
  • 12. Mentiras en la red Mentiras en la Red Regalos caros, desorbitados, sin siquiera concurso Referencias a compañías e instituciones conocidas Falsa credibilidad Petición de reenvío (viralidad) 9
  • 13. Mentiras en la red Mentiras en la Red Evita daños directos y a terceros Molestias y miedos Ante la duda busca e infórmate en fuentes de confianza: OSI, Policía, Guardia Civil, etc. Y NUNCA reenvíes estos mensajes 10
  • 14. Webs Útiles Webs referidas en la charla 1. Campañas de vales descuento, ¿qué hay detrás? 2. Significado del número del Tetra Brick 3. Maldito Bulo 4. Descarga la extensión de Maldito Bulo para Chrome y Firefox 5. ¿Cómo sé si este mensaje es un bulo? Claves para reconocerlo 6. Cazahoax 7. El ‘guapo de la Guardia Civil’ que revoluciona las redes sociales 8. La Policía Nacional desmiente la imagen que se está difundiendo del agresor a una mujer en Algeciras 9. Puleva: Lactalis amplía la retirada de productos infantiles en España por riesgo de salmonella 10
  • 15. Reflexiona. ¿Qué conoces sobre los virus? ¿Cuál es tu estrategia frente a ellos? ¿Qué conoces de los virus? ¿Cuál es tu estrategia frente a ellos? 11
  • 16. Principales vías de infección Virus mecanismos y vías de infección DISPOSITIVOS DE ALMACENAMIENTO CORREO ELECTRÓNICO FALLOS DE SEGURIDAD PÁGINAS WEB MALICIOSAS REDES SOCIALES DESCARGA DE FICHEROS DE INTERNET APPS MALICIOSAS 12
  • 17. Ejemplo Ransomware. Un ejemplo de virus Virus de la Policía RANSOMWARE. BLOQUEO DE FICHEROS. CIFRADO DATOS 13
  • 18. Ejemplos de fraudes Conociendo algunos fraudes PhishingVídeos virales en redes sociales Falsas aplicaciones 14
  • 19. Webs Útiles Webs referidas en la charla 1. Ponte al día con los virus informáticos 2. Chaval.es | Red.es 3. La importancia de las actualizaciones de seguridad | Oficina de Seguridad del Internauta 4. Aprendiendo a identificar los 10 phishing más utilizados por ciberdelincuentes | Oficina de Seguridad del Internauta 5. Enlace corto: http://bit.ly/abogadotic 6. El phishing, versión gráfica | Oficina de Seguridad del Internauta 10
  • 20. El adivino Dave Privacidad, identidad digital y reputación online 15
  • 21. Qué información voy dejando sobre mí en la red Privacidad • Lo que pienso, digo, publico. • Lo que comparto: mis aficiones, gustos, intereses, etc. • Lo que compro. • Con quién me relaciono: contactos. • Fotos y vídeos que subo. 16
  • 22. Privacidad en Internet Privacidad en Internet “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” 17
  • 23. Definición de Identidad digital Información sobre una persona publicada en Internet que le caracteriza y le diferencia de los demás. Identidad digital Reputación online Imagen de nosotros en Internet (identidad digital) que provoca en los demás una valoración. 18
  • 24. ¿Qué pasa si alguien vulnera nuestra privacidad?, ¿puede ser un delito? Vulneración privacidad/intimidad • Reenviar por WhatsApp una foto o vídeo de un compañero que alguien te ha enviado sin su consentimiento. • Acceder a la cuenta de Twitter de un compañero que se ha dejado la sesión abierta. 19
  • 25. Definiendo qué es el ciberacoso. Ciberbullying ¿Qué es el Ciberacoso? Acoso • Acción de hostigar, perseguir o molestar a otra persona, generando incomodidad o disconformidad en ella. Ciberacoso • Acción de acosar a otra persona mediante el uso de medios digitales. Ciberbullying. Ciberacoso escolar • Daño intencional y repetido infligido por parte de un menor o grupo de menores hacía otro menor mediante el uso de medios digitales. 20
  • 26. Características del ciberacoso Características • Efecto desinhibidor: se actúa de manera impulsiva sin pensar en las consecuencias. • Supuesto anonimato: capacidad para ocultar la identidad • Viralidad: extender un mensaje masivamente a una gran velocidad. • Conexión permanente: 24 horas, 7 días de la semana. 21
  • 27. AGRESOR/A Agresor/a y víctima Rol de las personas implicadas en el ciberacoso 22
  • 28. VÍCTIMA Agresor/a y víctima Rol de las personas implicadas en el ciberacoso 23
  • 29. Los observadores OBSERVADORES/ESPECTADORES/TESTIGOS • Miedo a convertirse en víctimas • Necesidad de integrarse en el grupo • Indiferencia, falta de empatía • Falta de valor y responsabilidad… Rol de las personas implicadas en el ciberacoso 24
  • 30. Cómo actuar ante un caso de ciberacoso Pautas actuación • No contestes a las provocaciones. • Si te molestan abandona la Red. • Si te acosan, guarda las pruebas. • Informa o denuncia la situación de acoso ante el administrador del servicio Web (Twitter, Facebook, Instagram). • No te sientas culpable. Es quien te acosa, quien está cometiendo un delito. Tú no tienes la culpa. • Pide ayuda siempre a un adulto de referencia y confianza para ti. Si la amenaza es grave, pide ayuda con urgencia. 25
  • 31. Otras consideraciones sobre el ciberacoso (I) Pautas actuación • Comunica lo que piensas, de forma asertiva: hablando clara y honestamente sobre tus necesidades, emociones, intereses y opiniones. • Trata a los demás con amabilidad y respeto. • Fomenta la empatía, siendo capaz de ponerte en la piel del otro. • No hagas en la Red lo que no harías en persona. Desarrolla tu pensamiento crítico: analiza y cuestiona la realidad, tomando tus propias decisiones. 26
  • 32. Otras consideraciones sobre el ciberacoso (II) Pautas actuación • No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni fomentándolo. • No calles ni ocultes el ciberacoso. Confía en familia, profesorado, mediadores. Si detectas o sospechas de una situación de posible acoso a tu alrededor, no dudes en ofrecer ayuda. 27
  • 33. Recomendaciones Recomendaciones genéricas Sistema operativo, antivirus y programas siempre actualizados. Gestiona bien tus contraseñas. ¡No las compartas con nadie! Utiliza patrones de seguridad en smartphones y tabletas Ten precaución al usar dispositivos y wifi públicos. Evita navegar por webs sospechosas y analiza los enlaces cortos. Descargas siempre desde sitios oficiales. Revisa los permisos que solicitan las apps para instalarse 28
  • 34. Recomendaciones Recomendaciones genéricas Siempre que puedas, conéctate a través de páginas seguras. Configura las opciones de privacidad de tus redes sociales y revísalas periódicamente. No publiques excesiva información personal. Piensa en las consecuencias. Valora cuando tener activados los servicios de geolocalización. Haz copias de seguridad de la información que te interesa. 29
  • 35. Webs Útiles Webs referidas en la charla 1. LastPass | Gestor de contraseñas, Rellenar formularios automáticamente, Generador de contraseñas aleatorias y Aplicación de monedero digital segura 2. Historias reales | Oficina de Seguridad del Internauta 10
  • 36. Dónde localizar más información Más información https://www.osi.es https://www.is4k.es 30
  • 37. Gracias por su atención https://www.is4k.es/programas/cibercooperantes Escuela Cibersegura Promoción del uso seguro y responsable de Internet entre los menores Cibercooperantes contacto@is4k.es Internet Segura for Kids @is4k 31