uso seguro y responsable de las tic autor: enrique barra arias
TRANSCRIPT
![Page 1: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/1.jpg)
USO SEGURO Y RESPONSABLE DE LAS
TICAutor: Enrique Barra Arias
![Page 2: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/2.jpg)
Índice
1 ¿Quien soy?
2 ¿Que son las TIC?
3 Temas a tratar
4 Trabajo
2
![Page 3: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/3.jpg)
¿Quien soy?
3
• Enrique Barra -> [email protected]• Doctor Ingeniero en Telecomunicación• Trabajo en la universidad. Investigador y
profesor
![Page 4: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/4.jpg)
¿Qué son las TIC?
4
• Tecnologías de la Información y las Comunicaciones
Fuente imágenes: https://news.opensuse.org/wp-content/uploads/2013/01/social-media.png
![Page 5: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/5.jpg)
Temas a tratar
5
– Gestión de la información– Acceso a contenidos inapropiados– Gestión de la privacidad e identidad digital– Netiqueta: comportamiento en línea– Grooming– Suplantación de identidad– Tecnoadicciones– Comunidades peligrosas en línea– Protección ante virus y fraudes– Ciberacoso– Sexting
![Page 6: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/6.jpg)
Gestión de la información
6
• Cómo gestionan otros la información:– Qué hacen las redes sociales y las apps con nuestra
información. Norma general: “Si no hay que pagar nosotros somos el producto”
• Cómo gestionamos nosotros la información:– Sociedad de la información. “Demasiada
información”. ¿Cuál es fiable?– Buen uso de buscadores. – Sitios de confianza.– Tipos de licencias.
![Page 7: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/7.jpg)
Fuente: http://computerhoy.com/noticias/internet/que-cosas-ocurren-minuto-internet-18727
![Page 8: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/8.jpg)
Acceso a contenidos inapropiados
8
• En Internet hay de todo. • Muchísimos son con contenidos no adecuados:
violencia, terrorismo, pornografía, sectas, grupos xenófobos o hábitos poco saludables.– Pueden ser muy perjudiciales y causar mucho más
daño del que se piensa• Solución: – filtro de contenidos -> No– Sentido común y educación de los jóvenes– Los consejos y precauciones a adoptar no difieren
mucho de los de la vida “no virtual”.
![Page 9: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/9.jpg)
• Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. !!Aunque lo borremos!!
• Ser conscientes de la “identidad digital”
• Permisos en las apps
• Recomendaciones: – http://www.pantallasamigas.net/
proteccion-infancia-consejos-articulos/seis-recomendaciones-para-la-proteccion-de-la-privacidad-de-los-adolescentes-en-las-redes-sociales.shtm
Gestión de la privacidad e identidad digital
Fuente: http://www.elandroidelibre.com/wp-content/uploads/2014/09/linterna.png
![Page 10: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/10.jpg)
Suplantación de identidad
10
• La “identidad digital” es muy importante.• Proteger nuestras cuentas con contraseñas
complejas:– Al menos 8 caracteres– Números y letras (evitamos ataque de diccionario)– Cambiarla cada cierto tiempo– No darla a nadie, no introducirla en otras webs
![Page 11: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/11.jpg)
Netiqueta: comportamiento en línea
11
• Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humana con sentimientos que pueden ser lastimados.
• Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
• Regla 3: Reconozca en qué parte del ciberespacio se encuentra.• Regla 4: Respete el tiempo y ancho de banda de las otras personas.• Regla 5: Muestre el lado bueno de su persona mientras se
mantenga en línea.• Regla 6: Comparta su conocimiento con la comunidad.• Regla 7: Ayude a mantener los debates en un ambiente sano y
educativo.• Regla 8: Respete la privacidad de terceras personas.• Regla 9: No abuse de su poder.• Regla 10: Perdone los errores ajenos.
Fuente: http://500trazos.com/images2/manuales/mayusculas-001.jpg
![Page 12: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/12.jpg)
Grooming
12
• Se llama Grooming a las acciones deliberadas, realizadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.
• ¿Cómo actua un acosador?:– Fase de enganche– Fase de fidelización– Fase de seducción– Fase de acoso
![Page 13: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/13.jpg)
Tecnoadicciones
13
• La tecnología crea adicción. – Porque está diseñada para ello– Ejemplos: conseguir “me gusta”, tener muchos
amigos virtuales, ser popular, etc.
• Es un problema en crecimiento. Muchos frentes: redes sociales, smartphone, whatsapp, juegos online, juegos offline, televisión, …
• Detección temprana, evitarlo, y en último caso tratarlo.
![Page 14: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/14.jpg)
Comunidades peligrosas en línea
14
• No hay una lista cerrada.• Hay algunas muy claras:– Pro-anorexia y pro-bulimia– Venta de droga– Terrorismo, pedofilia, etc.
• Pueden aparecer en cualquier sitio– Facebook– Videojuegos– Foros
![Page 15: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/15.jpg)
Protección ante virus y fraudes
15
• Virus es un software malicioso, un programa que hace “cosas malas”. Otros términos relacionados: spyware,
• Fraude es una estafa• Hay muchos tipos• La mejor protección es el sentido común y sospechar
de todo• Antivirus gratuito– AVG http://free.avg.com
• Antispyware gratuito– Ad-aware http://www.lavasoft.com
![Page 16: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/16.jpg)
Cyberacoso
16
• “acoso (escolar) entre iguales ejercido con medios digitales”
• Ejemplos
![Page 17: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/17.jpg)
Sexting
17
• El sexting consiste en el envío de imágenes o vídeos de carácter sexual, en la mayoría de los casos, distribuidos por la persona que los ha realizado, a través de Internet, redes sociales o chats de mensajería instantánea
• Muy peligroso. Una vez fuera de tu móvil se pierde el control del contenido
• Incluso estando en tu móvil
![Page 18: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/18.jpg)
App “protegete”
18
• Creada por http://protegeles.com– Android https://play.google.com/store/apps/details?
id=com.protegeles.protegete&hl=en– Iphone https://itunes.apple.com/es/app/protegete/id742047596?mt=8
Fuente: http://blogthinkbig.com/wp-content/uploads/2014/05/Prot%C3%A9gete-del-ciberacoso-620x310.jpg
![Page 19: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/19.jpg)
Otras recomendaciones• En caso de sospecha de alguna de estas conductas
denunciar, consultar un especialista, consultar un adulto (profesor, mentor, padre, tutor…)
• Evitar redes wifi abiertas• No debes seguir y reenviar las cadenas• Correo electrónico– No abrir de desconocidos
• Contraseñas:– No utilices siempre la misma contraseña para todo– Mínimo números y letras– Cambiarlas a menudo
![Page 20: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/20.jpg)
Condiciones del proyecto:
20
• Cada alumno tiene que crear una excursión virtual que cumplir las siguientes condiciones:– Versar sobre un tema de la “temateca” de
http://educainternet.es:– Contener como mínimo 8 diapositivas.– Integrar los siguientes elementos: imagen enriquecida,
vídeo enriquecido, página web incluida en una diapositiva y cuestionario.
– Estar etiquetada con uno de los temas de la “temateca” de esta plataforma para que quede categorizada correctamente.
– Utilizar imágenes gratuitas (etiquetadas para reutilización).– Citar las fuentes consultadas.
![Page 21: USO SEGURO Y RESPONSABLE DE LAS TIC Autor: Enrique Barra Arias](https://reader033.vdocuments.site/reader033/viewer/2022061520/5665b46f1a28abb57c916c62/html5/thumbnails/21.jpg)
Muchas gracias por vuestra atenció[email protected]