usa las tics con moderación
TRANSCRIPT
![Page 1: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/1.jpg)
USA LAS TICS CON MODERACIÓNTe lo recomiendan tus compañeros de 4º de E.S.Ode la optativa de INFORMÁTICA
![Page 2: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/2.jpg)
2. RIESGOS EN EL
Riesgos del uso de las tic.
1.- Problemas psicológicos y académicos.
![Page 3: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/3.jpg)
2.1.1 Trastornos del sueño
El abuso del uso de internet y de la televisión sin horarios y sin control de los padres provoca que ese uso se alargue hasta altas horas de la noche.Sobre todo la navegación en internet, ya que hay muchos vídeos, páginas o chats y te mantienen entretenido más tiempo.Todas esas horas perdidas de sueño afectan al rendimiento escolar y en el equilibrio psíquico.
![Page 4: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/4.jpg)
2.1.2 Déficit /dispersión de la atención
Todos los estímulos, información y noticias que recibimos en internet provocan que despreciemos y que no prestemos atención cuando nuestros profesores o padres nos cuentes dicha información y que los desatendamos. Esto provoca la continua distracción.Esto causa problemas ya que cuando nuestros profesores o padres nos lo explican lo hacen de una forma ordenada y a nuestro propio ritmo, sin embargo en internet encontramos la información desordenada y caótica.
![Page 5: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/5.jpg)
2.1.3 Forma de escape de problemas y responsabilidades reales.
Las nuevas tecnologías nos aportan una diversión continua que en la calle con gente no tenemos.En ocasiones el uso de internet y de las tecnologías es usado para escapar de los problemas y responsabilidades de la ‘’vida real’’.Esto sólo puede ser solucionado con una atención personalizada.
![Page 6: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/6.jpg)
2.1.4 Aislamiento, dejar de salir con amigos.
Solemos elegir compañías que mejor nos traten, que nos diviertan… pero si estos valores nos los proporcionan un videojuego o una página web entonces sentirá que no necesita salir de casa y comienza a aislarse. Un mal síntoma podríamos encontrarlo en la evitación continua y activa de los demás para encerrarse con su ordenador o videojuego.
![Page 7: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/7.jpg)
2.1.5 Escaso control de pulsiones.
![Page 8: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/8.jpg)
2.1.6 Desinformación e intoxicación de ideas. ★ Falta de sentido crítico. Dar
por sentado que la primera información que se lee es correcta y adecuada.
● Información falsa, credulidad.
● Asumir valores y creencias perniciosas. La supervisión por parte de padres y docentes de los es fundamental para que no se “intoxiquen” con ideas, valores o creencias falsas.
![Page 9: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/9.jpg)
2.1.8 Adicciones a internet
• Blogging. Es el abuso de blogs y foros en los que el menor tiene como
Cibersexo, pornografía. conversaciones de tipo sexual tenidas a través de la red.Civerbullying.
Ludopatía, juegos online. Obsesión con los juegos online, • Chat. En este subtipo de adicción a internet se abusa de alguno o varios
![Page 10: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/10.jpg)
2. RIESGOS EN EL
Riesgos del uso de las tic.
2.- Problemas sociales
![Page 11: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/11.jpg)
Los distintos criterios entre los hijos y los padres sobre el tiempo y el uso que deben tener con las TIC deriva frecuentemente en situaciones complejas y conflictos que pueden ser solucionados con charlas sinceras y razonadas, con acuerdos y horarios consensuados donde queden claras las responsabilidades y necesidades de cada uno, los problemas más frecuentes son:
![Page 12: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/12.jpg)
● En su videojuego● Su programa favorito de la
televisión Nos solemos identificar con muchas actividades del TIC:
➔ chat, blogs, logros en los videojuegos
➔ personajes, series favoritas, canciones...
Por lo que entienden la prohibición de estos como un ataque asu privacidad y a su persona.
Irritabilidad del joven al ser interrumpido en su conexión a internet:
![Page 13: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/13.jpg)
MENTIRASEs fácil que, con unos padres poco preocupados y observadores,el hijo/a mienta con facilidad y eficacia sobre su actividad con lasTIC: uso del ordenador, tiempo dedicado a la televisión, móvil o videojuegos…Muchos de nuestros padres confían en que por el hecho de que estemos en nuestro cuarto encerrados, hemos estado estudiando todo el rato.
De nuevo el control parental y la real confianzay sinceridad entre padres e hijos será la solución.
![Page 14: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/14.jpg)
OLVIDAR RESPONSABILIDADES DOMÉSTICAS
La adicción y el exceso de tiempo que un joven puede dedicar a su dispositivo preferido puede causar que pierda la noción del tiempo mientras lo usa, pasándole los minutos y horas sin darse cuenta.
![Page 15: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/15.jpg)
PRESIONES PARA COMPRAR APARATOS
Es cada vez más frecuente la presión que ejercen los hijos sobre sus padres para adquirir nuevos aparatos.
“lo necesito para clase, sin él no puedo aprobar, todos mis amigos lo tienen, no quiero ser el raro del grupo, no volveré a pedir nada más” No es bueno premiar al hijo/a por conseguir un éxito académico que es de su responsabilidad pues se acostumbrarán a trabajar a cambio de una recompensa.
![Page 16: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/16.jpg)
PRIVACIDADSi los menores se consideran espiados, saben que sus correos electrónicos o chats son leídos por sus padres, o se les exige que digan con quién han estado hablando, se creará un evidente enfrentamiento y los hijos sentirán que se ha atacado su privacidad o intimidad.
Todo esto puede solucionarse si hay una comunicación previa en la que los padres expresen sus miedos y recelos frente a la actividad TIC de sushijos, explicando las consecuencias de un mal uso de internet, el móvil o las redes sociales.
![Page 17: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/17.jpg)
BAJO RENDIMIENTOBajo rendimiento escolar en las tareas académicas. El uso inadecuadode las nuevas tecnologías de la información puede tener como consecuenciaun menor rendimiento en el aprendizaje de los alumnos dentrode sus labores académicas. Además de las causas ya citadas (excesivotiempo de dedicación a estas actividades, poco tiempo de sueño…)puede haber otras, estas generadas dentro del propio ámbito escolar:
![Page 18: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/18.jpg)
Uso inadecuado de los equipos informáticos por los alumnos/as.
En las ocasiones en que se permite el uso de los ordenadores sin un control suficiente, estos pueden ser utilizados para usos ajenos al aprovechamiento lectivo. Tener siempre actividades de sustitución y un control eficaz de que su uso les rinda académicamente son las soluciones ante las horas libres en el aula que puedan tener en una clase.
• Uso encubierto del móvil. El uso del móvil en el aula siempre distrae de la actividad educativa, aunque esté en modo silencioso. En el reglamento de régimen interno del centro debe estar especificado si los alumnos pueden llevar el móvil o no a clase.
• Utilización inadecuada de las TIC por los alumnos en su aprendizaje. Internet es una herramienta muy útil para el trabajo escolar, pues facilita y amplía el acceso a la información. Pero esta facilidad puede volverse en contra el alumno/a si la utiliza sin entenderla.
![Page 19: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/19.jpg)
2. RIESGOS EN EL
Riesgos del uso de las tic.
3.- Problemas físicos.
● Sobrepeso.● Musculares y articulares.● Oculares.● Anorexia.● Autolesiones.
![Page 20: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/20.jpg)
Sobrepeso:Es una consecuencia del sedentarismo que propicia el pasar muchas horas sentado frente a la pantalla,Sin hacer ninguna actividad física. Esta enfermedad está relacionado con respecto a Internet ya que influye mucho, estás informado de todo y no te levantas del sitio.
![Page 21: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/21.jpg)
Musculares y articulares:Se deben a posiciones que no nos damos cuenta a la hora de sentarnos, porque la espalda no está totalmente erguida.Esta enfermedad está producida por sentarnos mal porque estamos entretenidos viendo algo en el ordenador , televisión etc.
![Page 22: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/22.jpg)
Oculares:Esta es una enfermedad que está relacionada con internet,al pasar muchas horas delantes del ordenador,sin descanso,provoca el estrés visual. ver borroso lagrimeo y enrojecimiento de ojos .
![Page 23: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/23.jpg)
AnorexiaEs una enfermedad que busca la pérdida excesiva de peso,es más habitual en jóvenes.El aspecto psicológico influye mucho ya que ves que estás gorda cuando estás delgadísima. Esta enfermedad con respecto a internet,las que padecen esta enfermedad buscan como adelgazar aún más y hay competiciones para ver quien está más delgada y más guapa
![Page 24: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/24.jpg)
AutolesionesEl número de menores que se autolesionan y con respecto a internet, es que los más jóvenes se retan a hacerse daño.Existe todo un movimiento que promueve este comportamiento,Se basa en la idea de que cuanto mayor sea elaguante ante el dolor, también crecerá la capacidad de la persona que se autolesiona para controlar las situaciones negativas que vive.
![Page 25: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/25.jpg)
Riesgos en el uso de las TIC.
CONSEJOS PARA EVITAR DIVERSOS
PROBLEMAS
![Page 26: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/26.jpg)
Consejos prácticos para la educación en TIC• Desarrollar una actitud activa y responsable hacia las TIC
• Los padres deben actuar como referentes ante sus hijos.
• Solicitar información y/o formación para acercarnos a las tecnologías digitales.
![Page 27: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/27.jpg)
• Normalizar las TIC como tema natural de conversación en familia. • Compartir el uso de las TIC en familia.• Planificar el uso de las TIC en familia.
![Page 28: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/28.jpg)
• Supervisar activamente el uso que hacéis de Internet.
Establecer normas y límites en relación al uso de Ias TIC.
![Page 29: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/29.jpg)
MITOS
• Abrir un perfil en una red social implica hacer pública tu vida para cualquiera que esté interesado
La mejor forma de controlar el uso de videojuegos ola navegación por Internet se basa en limitar el tiempode conexión
![Page 30: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/30.jpg)
![Page 32: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/32.jpg)
VIOLACIÓN DEL DERECHO A LA IMAGEN Y A LA INTIMIDAD.
PRIVACIDAD
CIBERDELITOS
![Page 33: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/33.jpg)
● Desconocimiento del derecho a la privacidad
● Todo el mundo tiene derecho a la protección de sus datos personales.
● Solo los mayores de 14 años pueden autorizar el
tratamiento de sus datos de carácter personal.
Causas del problema.
![Page 34: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/34.jpg)
Los peligros de la violación de la privacidad● Ciberacoso o ciberbullying● Sexting● Acoso sexual o grooming● Estafa● Acceso a cuentas de correo, perfiles de redes sociales, etc.● Spam● Malware o programas maliciosos● Etiquetado de fotos en redes sociales● Suplantación de la identidad en redes sociales● Distribuir, sin querer y/o sin saberlo, imágenes o vídeos de pornografía
infantil
![Page 35: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/35.jpg)
¿Cómo prevenirlo?
● Tenéis que tener cuidado con las cosas que se subis a las redes.
● Todo lo que se hagáis en internet deja rastro.● Contraseñas seguras y no compartirlas.● No uséis vuestros nombres en redes no seguras.● No reveléis vuestros datos personales.● Debéis revisar los permisos de las aplicaciones.
![Page 36: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/36.jpg)
¿Qué hacer si se producen problemas?Grupo de delitos telemáticos. Guardia Civil
Denunciar el delito en la Guardia Civil
Denunciar en la Guardia Civil por e-mail
Brigada de Alertas Tecnológicas
Delitos tecnológicos. Colaboración
Contacto con el Centro de Seguridad en internet
![Page 37: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/37.jpg)
LAS REDES SOCIALESInterrelación en general
Interrelación en general● Facebook
● Snapchat
● Tuenti
Interés por una actividad particular
● Flickr
● YouTube
![Page 38: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/38.jpg)
Ventajas de las redes Sociales.● Potencian la comunicación.
● Lugar de intercambio de opiniones y de intereses.
● Aumenta la colaboración.
● Promueven el uso de herramientas tecnológicas.
● Son una fuente de información continua y actualizada.
![Page 39: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/39.jpg)
Riesgos de las redes Sociales.
● Riesgo de difundir datos personales y privados.
● Los menores sois vulnerables a sufrir ciberdelitos.
● Muchas acciones personales quedan registradas.
● Fomentan comunidades de conocidos y amigos virtuales
![Page 40: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/40.jpg)
Muchas de las redes actualmente más usadas poseen una política para impedir el registro de usuarios demasiado jóvenes, como consecuencia de la normativa internacional COPPA, han añadido un lugar donde informar sobre abuso dentro de la red, botones o funcionalidades destinadas a denunciar abusos y falsedades, o han hecho más fácil la configuración de la privacidad dentro del perfil del usuario.
![Page 41: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/41.jpg)
CIBERDELITOS
EL CIBERBULLYING
![Page 42: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/42.jpg)
¿Qué es el ciberbullying?
- Es un tipo de abuso o acoso, mediante Internet, las consolas online..etc. Esto puede llevar a tener un acoso psicológico.
![Page 43: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/43.jpg)
¿Por qué sucede esto? - Por pasar fotos comprometidas.
- Por dar contraseñas a personas.
- Porque te roban la cuenta, se hacen pasar por tí.
![Page 44: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/44.jpg)
¿Cómo reconocemos el ciberacoso?
- Descubrir el perfil falso.- Cuando recibes
amenazas o insultos.- Fotos comprometidas
tuyas, te hace chantaje.- Apropiarse de cuentas
tuyas y usarlas en contra tuya.
![Page 45: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/45.jpg)
¿Cómo se puede prevenir? - Usar seudónimos que solo
conozcan amigos cercanos y familiares.
- Configurar la privacidad de los perfiles.
- Ser prudentes con quien aceptais en vuestras redes sociales.
- Tener cuidado con las imágenes y videos subidos.
![Page 46: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/46.jpg)
Para considerarse ciberbullying:- Se desarrolla entre iguales o
menores.- Tiene lugar en internet, o desde
redes sociales.- No solo es una vez, sino varias
veces y con reiteración.- Se acusa a la persona de cosas
que no ha hecho.- No se considera sexual, porque
sería grooming.
![Page 47: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/47.jpg)
CIBERDELITOS:
Gromming, sexting y phishing.
![Page 48: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/48.jpg)
Gromming
El grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad.
![Page 49: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/49.jpg)
¿Cómo se puede prevenir?
Usar perfiles privados en redes sociales.• No aceptar invitaciones de personas
que no conozcas.• No revelar datos personales.• No aceptar mensajes de contenido
pornográfico o sexual.• En ningún caso posar para fotos o
grabaciones de vídeo de contenido sexual.• En el caso de ser víctima de grooming, no
aceptar el chantaje ni eliminar las pruebas.
![Page 50: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/50.jpg)
Consecuencias que puede tener gromming
● Daños psicológicos en la víctima.
● Daños físicos en la víctima.
● Daños a nivel familiar.
![Page 51: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/51.jpg)
Phishing
Phishing es un término de abuso informático que se comete al intentar adquirir información confidencial de forma fraudulenta.
![Page 52: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/52.jpg)
¿Cómo se puede prevenir?
● No se debe responder a ningún correo que pida datos personales.● Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico.● Comprobar que las páginas que usamos son reales, a través de elementos como el “https”.
![Page 53: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/53.jpg)
Sexting
Se refiere al envío de contenidos
eróticos o pornográficos por medio de
teléfonos móviles
![Page 54: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/54.jpg)
¿Cómo prevenirlo?● No enviar multimedia de contenido pornográfico a través del móvil. ● Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente ● No distribuir nunca multimedia de nadie sin su consentimiento, ● Nunca confiar en la seguridad de las redes sociales, en herramientas de
mensajería instantánea ni en redes wifi públicas.● No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para
realizarlas● No ceder ante la presión o el chantaje de otros para distribuir cualquier
contenido multimedia de índole pornográfico.
![Page 55: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/55.jpg)
Consecuencias
● Corrupción de menores.
● Vulneración del derecho al honor y a la
propia imagen.
● Difusión ilícita de datos personales (la
imagen es considerada un dato personal).
● Acoso.
● Sextorsión.
![Page 56: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/56.jpg)
CIBERDELITOS
CORREOS FALSOS,VIRUS, MALWARE, SPYWARE...
![Page 57: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/57.jpg)
CORREOS FALSOSProceden de personas que se hacen pasar por empresas conocidas. Se conocen como "correos electrónicos falsos" (o también como correos electrónicos "fraudulentos" o "con trampa") porque simulan la apariencia de un sitio Web o empresa de prestigio con el propósito de robar tu identidad.
![Page 58: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/58.jpg)
EJEMPLOS DE CORREOS FALSOSHOAX:son cadenas de mensajes electrónicos que intentan hacer creer al que los recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que no existen.
SPAM:El spam es el envío de mensajes y correos electrónicos no deseados, masivos y automatizados a correos personales, blogs.
![Page 59: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/59.jpg)
INGENIERÍA SOCIALLa ingeniería social consiste en hacer que los usuarios actúen de la forma deseada, valiéndose de correos electrónicos que:
• Invitan a descargar un archivo adjunto.
• Indican que hay que reenviarlo a todos nuestros contactos.
• Piden información personal (dirección, DNI, número de cuenta, etc.).
![Page 60: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/60.jpg)
IDENTIFÍCALOS Y TEN CUIDADO
Se pueden reconocer los correos cuya intención es distribuir un bulo:
• Piden que se reenvíen.
• A pesar de su aspecto, que les da total credibilidad, no mencionan fuentes oficiales.
• Aprovechan la sensibilidad y credulidad del usuario para captar su atención y hacer que lo reenvíe a sus contactos.
Hay que tener en cuenta algunos consejos en torno al correo electrónico:
• Eliminar los correo que provenga de personas que no se conozcan.
• Nunca reenviar correos con mensajes falsos que piden reenvíos a los contactos.
• Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos
![Page 61: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/61.jpg)
VIRUS, MALWARE, SPYWARE...Son virus, gusanos o troyanos; es decir, programas cuyo objetivo es alterar el funcionamiento del equipo que infectan, sin que el usuario lo note y lo consienta. En general se conocen con alguno de los términos: malware o código o software malicioso. Actúan bien robando información personal y sensible del usuario, usando el equipo para, desde él, cometer otros actos delictivos
Los dispositivos que, potencialmente, pueden verse afectados son:
• Ordenadores personales y servidores
• Móviles • Tablets •Videoconsolas
![Page 62: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/62.jpg)
¿SE PUEDE PREVENIR?• Mantener los equipos actualizados con la última versión de sistema operativo y del software instalado.
• Instalar un antivirus y mantenerlo actualizado.
• Hacer, de vez en cuando, copias de seguridad de los datos.
• Tener especial cuidado con los archivos que se comparten y se instalan a través de medios extraíbles como memorias USB.
![Page 63: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/63.jpg)
Principios sobre el buen uso de las TIC
![Page 64: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/64.jpg)
Posición corporal
![Page 65: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/65.jpg)
Respeto
![Page 66: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/66.jpg)
Suplantación
![Page 67: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/67.jpg)
Contenidos aptos
![Page 68: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/68.jpg)
Privacidad
![Page 69: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/69.jpg)
Publicación sin autorización
![Page 70: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/70.jpg)
Ayuda de un adulto
![Page 71: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/71.jpg)
Mantenimiento de aparatos
![Page 72: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/72.jpg)
● Profesionales de la enseñanza
CONTROLAR TIEMPO DE CONEXIÓN
MANTENIMIENTO DE LOS APARATOS DEL AULA
POSICIÓN CORRECTA FRENTE EL ORDENADOR
![Page 73: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/73.jpg)
Levantar la vista cada 15-20 mins y no tener la misma postura.
![Page 74: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/74.jpg)
Evaluar la calidad de las páginas
![Page 75: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/75.jpg)
Evitar el “corta y pega”
![Page 77: Usa las tics con moderación](https://reader035.vdocuments.site/reader035/viewer/2022062316/588739bc1a28abc0748b65d3/html5/thumbnails/77.jpg)
TRABAJO REALIZADO POR:
Los alumnos de 4º ESO.Optativa:
INFORMÁTICA