uso seguro y responsable de la tecnología en personas con tea
TRANSCRIPT
![Page 1: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/1.jpg)
Uso SEGURO y RESPONSABLE de la TECNOLOGÍA en personas con TEA
![Page 2: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/2.jpg)
¡Hola!Soy Rosa PérezDirectora de educación digital en GaptainIng. informática de formación, formadora de vocación, apasionada de la tecnología que ahorra tiempo y trabajo.
![Page 3: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/3.jpg)
“TecnologíaEstamos rodeados/as de tecnología:
● Dispositivos móviles● TV● Banco● Servicios médicos, servicios públicos● Trabajo● Internet de las cosas, IA● ...
![Page 4: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/4.jpg)
Hay que “entrenar”
4
Conocimiento+
Experiencia
![Page 5: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/5.jpg)
¡ FUERA excusas !
![Page 6: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/6.jpg)
¡HAY QUE INTENTARLO!
![Page 7: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/7.jpg)
Es la práctica de defender los ordenadores y los servidores, los dispositivos móviles, los sistemas
electrónicos, las redes y los datos de ataques maliciosos.
CIBERSEGURIDAD
![Page 8: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/8.jpg)
Ciberseguridad
El factor humano esel eslabón más débil de la
cadena
SISTEMAS + PERSONAS
![Page 9: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/9.jpg)
LA CIBERSEGURIDAD
![Page 10: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/10.jpg)
Concienciar
CULTURA DE CIBERSEGURIDADEstrategia centrada en las personas
FASES
1 2Capacitar
3Implementar
4Educar
![Page 11: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/11.jpg)
Datos
11
El 78% de lo que nos aporta la tecnología
es bueno
![Page 12: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/12.jpg)
Cosas buenas:
COMUNICACIÓN VERBAL
ANALIZAR MENSAJE ANTES DE ENVIAR
GRUPOS Y FOCOS DE INTERÉS
MUCHA INFO. RESPUESTA
INQUIETUDES
Conocer EN CADA CASO
qué nos favorece y
qué puede ser un riesgo
![Page 13: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/13.jpg)
RIESGOS DE INTERNET
![Page 14: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/14.jpg)
1.ADICCIÓN AL MÓVIL E INTERNET
![Page 15: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/15.jpg)
- Planifica el tiempo frente a la pantalla
- Pon límites- Fuera notificaciones- Busca alternativas.
![Page 16: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/16.jpg)
2.CONTENIDO INADECUADO
![Page 17: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/17.jpg)
17
CÓDIGO PEGI
![Page 18: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/18.jpg)
Establecer mecanismos / herramientas de control
parental / filtros
![Page 19: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/19.jpg)
3.PÉRDIDA DE PRIVACIDAD
![Page 20: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/20.jpg)
- Ajustar permisos (apps)- Crear círculos de confianza
¿Cuantos servicios utilizas? - saymineapp.com
![Page 21: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/21.jpg)
4.CONTACTOS PELIGROSOS.GROOMING
![Page 22: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/22.jpg)
![Page 23: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/23.jpg)
Cuando hablamos con alguien en internet, no sabemos quién está
detrás
Deep Fakes - Ejemplos
![Page 24: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/24.jpg)
- Conocer NETIQUETA- Amigos reales vs. virtuales
Deep Fakes - Ejemplos
![Page 25: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/25.jpg)
5.COMPRAS ONLINE
![Page 26: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/26.jpg)
- Compra sólo en páginas seguras- Configurar las opciones de pago- Usa siempre 2FA- Contraseñas seguras
![Page 27: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/27.jpg)
6.PUBLICAR DATOS PRIVADOS
![Page 28: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/28.jpg)
No dar en internet más datos de los necesarios. ¡Cuidado con las fotos!
![Page 29: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/29.jpg)
7.CIBERBULLYING Y ACOSO ESCOLAR
![Page 30: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/30.jpg)
Establecer un referente al que contarle cualquier caso de abuso. Entender nuestra
responsabilidad.
![Page 31: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/31.jpg)
8.SEXTING Y SEXTORSIÓN
![Page 32: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/32.jpg)
Cuando se publica algo en internet se pierde el control
sobre ello
![Page 33: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/33.jpg)
USO SEGURO
PROTEGE LA REDPROTEGE LOS DISPOSITIVOS
PROTEGE LA PRIVACIDAD
PROTEGE LAS CUENTAS
COMPRA SEGURO. CUIDA MÉTODOS
PAGO
CUIDADO ESTAFAS Y TIMOS
![Page 34: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/34.jpg)
USO RESPONSABLE
34
FIJA NORMAS PON LÍMITES MIDE
![Page 35: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/35.jpg)
1. HERRAMIENTA2. NORMA3. RIESGOS
¡TÚ DECIDES!
![Page 36: Uso seguro y responsable de la tecnología en personas con TEA](https://reader035.vdocuments.site/reader035/viewer/2022072512/62dd8e2f8090d6468e6802ef/html5/thumbnails/36.jpg)
¿Quieres más SOLUCIONES y consejos?
gaptain.comgaptain.com/blog