SlideShare una empresa de Scribd logo
1 de 59
Por un uso seguro
    de Internet

               Dolo Martín Silva
            Dinamizadora del Centro
            Guadalinfo de Sanlúcar la
                     Mayor
¿A qué tienes miedo?
La seguridad informática , es el área de la
  informática que se enfoca en la protección de la
infraestructura del ordenador y todo lo relacionado
   con esta (incluyendo la información contenida).
        Para ello existen una serie de reglas y
herramientas para minimizar los posibles riesgos a
        la infraestructura o a la información.


   Quizás porque Internet nos facilita
cierto anonimato en nuestras acciones,
    tendemos a pensar que estamos
          protegidos, pero NO .
¿Cuántos de vosotros …
…. Tenéis un blog o página web?
…. Utilizáis el Chat?
…. Utilizáis la webcam?
…. Tenéis perfiles en redes sociales?
…. Tenéis fotos vuestras colgadas?
…. Habéis colgado vídeos?
…. Tenéis movil?
…. Tenéis internet en el movil?
http://www.youtube.com/watch?v=vmSmZfItQTw
En Internet hay gente
malintencionada que
   puede causarTE
    problemas.
    ¡Ten cuidado!
PELIGROS
 QUE NOS
 ACECHAN
Adicciones
Ciberbullying
                   Agresiones
                                   Contenidos
          Grooming                inadecuados

                         Sextin
Ciberciudadania          g




        Robo de                   Ciberdelit
       identidad                  os
CIBERDELITOS

Se define como cualquier actividad delictiva
    en la que se usan como herramienta
ordenadores y se realiza a través de Internet.

Los ciberdelitos son exactamente los mismos
   que los delitos que se establecen en el
 Código Penal. La única diferencia es que se
       utilizan las TIC para cometerlos.
GROOMING
SEXTING
¡ NO LO PROVOQUES!
¡NO LO PRODUZCAS!
CIBERBULLYING
BULLYING
http://www.youtube.com/watch?v=9ykvJBxa2SI&feature=youtu.be
ROBO DE IDENTIDAD
Es un delito serio. Tiene lugar cuando alguien se hace
pasar por otra y utiliza información personal de índole
    financiera para solicitar préstamos, tarjetas de
         crédito, o tramitar distintos servicios.
    El ladrón se aprovecha de sus sólidos registros
 crediticios, y deja un registro negativo a su nombre.
Trailer “La Red” (1995) Sandra
            Bullock
Trailer “La Red” (1995) Sandra
            Bullock
PHISHING
ADICCIONES




TEST DE ADICCION A INTERNeT http://www.eutimia.com/tests/iad.htm
CIBERCIUDADANÍA




Tú libertad acaba donde
   comienza la del otro
EVITEMOSL
 O CON…
PRIVACIDAD
http://www.youtube.com/watch?v=VoehKh5DMEg&list=UU3OI2_m5tgh9o0-DBK_O4NQ&index=1
Privacidad en el correo
           electrónico
• Cuando enviéis correos electrónicos a muchas personas
  hacedlo con Copia Oculta (CCO).
• Ser cauto al abrir archivos adjuntos de un correo
  electrónico que no estés esperando.
• No reenviar cadenas de mensajes .
• No mostrar la dirección de correo en cualquier lugar
• Evitar los fraudes por mail y el phising.
¿Quién puede ver lo que
      publicas en Tuenti?

Actualmente Tuenti ha aumentado los niveles de
privacidad de sus usuarios/as reduciendo a tan sólo
dos las opciones para compartir los datos:
• Amigos: Sólo quienes has agregado como amigos
podrán ver tus datos.
• Contactos: Podrás chatear con ellos pero no verán
tus datos.
Sin embargo, por medio del etiquetado en las fotos,
terceras personas desconocidas (amigas de amigas)
podrían seguir viendo tus fotos y etiquetas.
Privacidad en Tuenti
1.- Abrir Tuenti
2.- Opciones>Preferencias>
3.- Hacer clic en Privacidad y decide qué información quieres
compartir con tus amigos>Guardar




Al fin y al cabo, el proceso de configurar nuestra privacidad puede variar,
 pero se trata de invertir un pequeño tiempo a la hora de crear nuestra
    cuenta para estar segur@s de que nuestras acciones estén lo más
                             protegidas posible.
Desactivar la Cuenta.
Opciones – Preferencia – Preferencia de la Cuenta




 Al hacer clic en "Desactivar cuenta", tu cuenta quedará inactiva y los
     contenidos de tu perfil ya no serán visibles para ningún usuario.
 Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con
                tu usuario y contraseña desde un ordenador.
Privacidad en Twitter
 • Es una red social que apenas recopila información sobre
   los usuarios por lo que los problemas derivados de la
   seguridad y privacidad dependerán sobre todo de lo que se
   publique a través de ella.
 • Para elegir la privacidad ve a Configuración – Cuenta
      – Privacidad de los Tweets




   Si eliges esta opción, solo los usuarios que apruebes podrán ver tus
   Tweets. Los Tweets que escribas en el futuro no estarán disponibles
públicamente. Los Tweets escritos anteriormente podrían estar aún visibles
                      públicamente en algunos sitios
Ubicación del Tweet
• Cuando publicas un Tweet con una ubicación, Twitter almacena esa
  ubicación. Puedes activar o desactivar esta opción en cada Tweet.




Guardar cambios


 Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets.
                         Eso sí, por defecto estará inactiva.
Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este
contenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada
                     en el apartado de configuración de cuenta
Desactivar cuenta Twitter
• Opciones – Configuración - Cuenta




Tras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durante
los cuales podremos recuperarla simplemente iniciando sesión y que pasado ese
tiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar el
botón Bien, de acuerdo, desactivar .
¿Quién puede ver lo que
       publicas en Facebook?
• Público: Si marcas tu mensaje como público lo podrá ver todo el mundo.
Incluidas las personas que tengas agregadas a la lista con acceso restringido.
• Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista de
con acceso restringido.
• Amigos excepto conocidos: Quedan excluidos los que se encuentran en la
lista de conocidos y en con acceso restringido.
• Solo yo: Únicamente tú podrás ver lo que has publicado.
• Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar la
lista a quién va destinada la publicación y excluir a las personas que no quieres que
vean dicha publicación. Deseleccionando la pestaña amigos de las personas
etiquetadas restringirás el acceso a los amigos de tus amigos. En la casilla
ocultar esta información de… también puedes poder una lista, así, por ejemplo,
puedes ocultar una determinada publicación a tus familiares.
• Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas de
ellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturar
información sin el permiso expreso del titular de la cuenta para fines siempre
desconocidos. ¡Cuidado con ellas!.
Crear listas de amigos en
           Facebook
   Para poder realizar una buena privacidad en
nuestro perfil, primero deberíamos tener divididos
 a nuestros contactos en diferentes grupos, para
luego poder manejar y decir qué grupo va a tener
      acceso a una u otra cosa de tu perfil.
Para ello, colocas el ratón sobre la palabra Amigos
que se encuentra al lado de la foto, y eliges la lista
     donde incluirla o Creas una lista nueva.
Privacidad en Facebook
Lo primero de todo, claro está, es acceder a las opciones de
privacidad. Para ello, haz clic en la flecha de la esquina
superior derecha >
Privacidad en Facebook




Desde aquí también configuramos detalles importantes para nuestra privacidad que
no debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puede
buscarme’
Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio con
tantas opciones que configurar, pásate por estas secciones y configúralas con
buen criterio y utiliza el sentido común .
Desactivar tu cuenta
• Opciones – Configuración de la cuenta -
  Seguridad




  Desactivar tu cuenta
En la ventana que se abre, marcar el motivo por el que quieres
desactivar tu cuenta. Si dejas desmarcada la casilla de No recibir
correo electrónico, seguirás recibiendo invitaciones a eventos de parte
de tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic en
el botón Confirmar.




  En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate
  Now




Y listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Si
algún día quieres reactivarla simplemente inicia sesión utilizando tu correo
electrónico y tu antigua contraseña
Menores Responsables
               Penalmente
• Cuando el menor, responsable o autor de las actividades de sexting o
  ciberbullying, en estos casos, muchas veces lo es por la creencia del
  falso anonimato que nos otorga la red, pero en la mayoría
  de las ocasiones lo hacen ante el convencimiento de que
  “¡Como soy menor no me pueden hacer nada! “
• Pero desde el año 2000 en España se promulgó una Ley Orgánica
  (5/2000) que regula la responsabilidad penal del menor, y que serán
  responsables penalmente ante la comisión de delitos o faltas
  tipificados en el Código Penal o en leyes penales especiales, además
  responderán solidariamente junto a él, sus padres o tutores por los
  daños y perjuicios causados.
• Las consecuencias para el menor pueden ser internamiento en
  régimen cerrado, permanencia en centros especiales durante el fin de
  semana, libertad vigilada o la prohibición de acudir a determinados
  lugares
• Queda claro que ciertas acciones dejan de ser juegos o bromas
  para convertirse en serios problemas para los adolescentes.
“Lo único 100% seguro de que no
te pueda dañar o perjudicar ahora o
          en un futuro es:

 La información que no públicas ”
Muchas gracias por
 vuestra atención.
Charla "Por un uso seguro de internet". Enero 2013

Más contenido relacionado

La actualidad más candente

Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
MishijosylasnuevastecnologiasLlama Montaigne
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web downloadenlizsusana
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETJhon Chaparro
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la redCristina Orientacion
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticospadipolzi
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidadColumnaAC
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017Xulio Garcia
 
Seguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicasSeguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicasMariel Garcia M
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetalfred_rojas
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 

La actualidad más candente (18)

Presentacion redessociales
Presentacion redessocialesPresentacion redessociales
Presentacion redessociales
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 
power point
power point power point
power point
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Recomendaciones para protegerte en la red
Recomendaciones para protegerte en la redRecomendaciones para protegerte en la red
Recomendaciones para protegerte en la red
 
Prevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas CiberneticosPrevencion De Los Piratas Ciberneticos
Prevencion De Los Piratas Ciberneticos
 
Vigila tu privacidad
Vigila tu privacidadVigila tu privacidad
Vigila tu privacidad
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Internet y familia 2017
Internet y familia 2017Internet y familia 2017
Internet y familia 2017
 
Seguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicasSeguridad y privacidad digitales para chicas
Seguridad y privacidad digitales para chicas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Cuaderno
CuadernoCuaderno
Cuaderno
 

Destacado

Destacado (20)

03 El teclado
03 El teclado03 El teclado
03 El teclado
 
Proyecto. EmprendEnred
Proyecto. EmprendEnredProyecto. EmprendEnred
Proyecto. EmprendEnred
 
Presentación Proyectos Guadalinfo Conoce el Aljarafe
Presentación Proyectos Guadalinfo Conoce el AljarafePresentación Proyectos Guadalinfo Conoce el Aljarafe
Presentación Proyectos Guadalinfo Conoce el Aljarafe
 
Facebook
FacebookFacebook
Facebook
 
04. Internet - Facebook y comunicación On-Line
04. Internet - Facebook y comunicación On-Line04. Internet - Facebook y comunicación On-Line
04. Internet - Facebook y comunicación On-Line
 
Modulo II. Curso de Internet
Modulo II. Curso de InternetModulo II. Curso de Internet
Modulo II. Curso de Internet
 
02. Internet - Navegador y Buscador
02. Internet - Navegador y Buscador02. Internet - Navegador y Buscador
02. Internet - Navegador y Buscador
 
07 Sacale partido a tu android - Otros programas
07 Sacale partido a tu android - Otros programas07 Sacale partido a tu android - Otros programas
07 Sacale partido a tu android - Otros programas
 
03. Internet - Correo electronico
03.  Internet - Correo electronico03.  Internet - Correo electronico
03. Internet - Correo electronico
 
05. Internet - Descargas y Compras
05. Internet - Descargas y Compras05. Internet - Descargas y Compras
05. Internet - Descargas y Compras
 
01. Internet - Teoria
01. Internet - Teoria01. Internet - Teoria
01. Internet - Teoria
 
01 Sacale partido a tu Android - Básico
01 Sacale partido a tu Android - Básico01 Sacale partido a tu Android - Básico
01 Sacale partido a tu Android - Básico
 
06 Sacale partido a tu android - Backup y optimizacion
06 Sacale partido a tu android - Backup y optimizacion06 Sacale partido a tu android - Backup y optimizacion
06 Sacale partido a tu android - Backup y optimizacion
 
Proyecto Sanlucar se mueve
Proyecto Sanlucar se mueveProyecto Sanlucar se mueve
Proyecto Sanlucar se mueve
 
02 Raton y ventanas
02 Raton y ventanas02 Raton y ventanas
02 Raton y ventanas
 
04 Archivos y carpetas
04 Archivos y carpetas04 Archivos y carpetas
04 Archivos y carpetas
 
05 Dispositivos de Almacenamiento
05 Dispositivos de Almacenamiento05 Dispositivos de Almacenamiento
05 Dispositivos de Almacenamiento
 
01 Componentes Basicos. Dispositivos externos
01 Componentes Basicos. Dispositivos externos01 Componentes Basicos. Dispositivos externos
01 Componentes Basicos. Dispositivos externos
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Internet y las redes sociales. peligroso
Internet y las redes sociales. peligrosoInternet y las redes sociales. peligroso
Internet y las redes sociales. peligroso
 

Similar a Charla "Por un uso seguro de internet". Enero 2013

Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2rozcalcr
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Redes sociales
Redes socialesRedes sociales
Redes socialescarls_lv
 
Redes sociales
Redes socialesRedes sociales
Redes socialessuusan95
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyairkreyes
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 

Similar a Charla "Por un uso seguro de internet". Enero 2013 (20)

Redes sociales para menores 2
Redes sociales para menores 2Redes sociales para menores 2
Redes sociales para menores 2
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Más de Punto Vuela Guadalinfo Sanlucar la Mayor

Más de Punto Vuela Guadalinfo Sanlucar la Mayor (20)

Requisitos Sistema Cl@ve.pdf
Requisitos Sistema Cl@ve.pdfRequisitos Sistema Cl@ve.pdf
Requisitos Sistema Cl@ve.pdf
 
Requisitos Certificado Digital.pdf
Requisitos Certificado Digital.pdfRequisitos Certificado Digital.pdf
Requisitos Certificado Digital.pdf
 
Mecanografia - Teoria (Julio 2021)
Mecanografia - Teoria (Julio 2021)Mecanografia - Teoria (Julio 2021)
Mecanografia - Teoria (Julio 2021)
 
Mecanografia - Control de velocidad (vedoque)
Mecanografia - Control de velocidad (vedoque)Mecanografia - Control de velocidad (vedoque)
Mecanografia - Control de velocidad (vedoque)
 
Curso de Fotografia Digital
Curso de Fotografia DigitalCurso de Fotografia Digital
Curso de Fotografia Digital
 
Manual scratch
Manual scratchManual scratch
Manual scratch
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Permisos de Apps
Permisos de AppsPermisos de Apps
Permisos de Apps
 
Sexting y sextorsion
Sexting y sextorsionSexting y sextorsion
Sexting y sextorsion
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
Grooming
GroomingGrooming
Grooming
 
Usurpacion de identidad
Usurpacion de identidadUsurpacion de identidad
Usurpacion de identidad
 
Cómo elaborar un buen currículum vitae v2
Cómo elaborar un buen currículum vitae v2Cómo elaborar un buen currículum vitae v2
Cómo elaborar un buen currículum vitae v2
 
LibreOffice Writer Básico
LibreOffice Writer BásicoLibreOffice Writer Básico
LibreOffice Writer Básico
 
LibreOffice Calc Básico
LibreOffice Calc BásicoLibreOffice Calc Básico
LibreOffice Calc Básico
 
LibreOffice Impress (Completo)
LibreOffice Impress (Completo)LibreOffice Impress (Completo)
LibreOffice Impress (Completo)
 
Correo electronico - Gmail
Correo electronico - GmailCorreo electronico - Gmail
Correo electronico - Gmail
 
05 Sacale partido a tu android - Bluethoot y conexion wifi. compartir
05 Sacale partido a tu android - Bluethoot y conexion wifi. compartir 05 Sacale partido a tu android - Bluethoot y conexion wifi. compartir
05 Sacale partido a tu android - Bluethoot y conexion wifi. compartir
 
04 Sacale partido a tu android - Localiza tu smartphone
04 Sacale partido a tu android - Localiza tu smartphone04 Sacale partido a tu android - Localiza tu smartphone
04 Sacale partido a tu android - Localiza tu smartphone
 
03 Sacale partido a tu android - Airdroid
03 Sacale partido a tu android - Airdroid03 Sacale partido a tu android - Airdroid
03 Sacale partido a tu android - Airdroid
 

Último

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Charla "Por un uso seguro de internet". Enero 2013

  • 1. Por un uso seguro de Internet Dolo Martín Silva Dinamizadora del Centro Guadalinfo de Sanlúcar la Mayor
  • 3. La seguridad informática , es el área de la informática que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de reglas y herramientas para minimizar los posibles riesgos a la infraestructura o a la información. Quizás porque Internet nos facilita cierto anonimato en nuestras acciones, tendemos a pensar que estamos protegidos, pero NO .
  • 4.
  • 5. ¿Cuántos de vosotros … …. Tenéis un blog o página web? …. Utilizáis el Chat? …. Utilizáis la webcam? …. Tenéis perfiles en redes sociales? …. Tenéis fotos vuestras colgadas? …. Habéis colgado vídeos? …. Tenéis movil? …. Tenéis internet en el movil?
  • 7. En Internet hay gente malintencionada que puede causarTE problemas. ¡Ten cuidado!
  • 9. Adicciones Ciberbullying Agresiones Contenidos Grooming inadecuados Sextin Ciberciudadania g Robo de Ciberdelit identidad os
  • 10. CIBERDELITOS Se define como cualquier actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de Internet. Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos.
  • 12.
  • 13.
  • 15. ¡ NO LO PROVOQUES!
  • 17.
  • 19.
  • 20.
  • 23.
  • 24. ROBO DE IDENTIDAD Es un delito serio. Tiene lugar cuando alguien se hace pasar por otra y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.
  • 25. Trailer “La Red” (1995) Sandra Bullock
  • 26. Trailer “La Red” (1995) Sandra Bullock
  • 28.
  • 29. ADICCIONES TEST DE ADICCION A INTERNeT http://www.eutimia.com/tests/iad.htm
  • 30.
  • 31. CIBERCIUDADANÍA Tú libertad acaba donde comienza la del otro
  • 35. Privacidad en el correo electrónico • Cuando enviéis correos electrónicos a muchas personas hacedlo con Copia Oculta (CCO). • Ser cauto al abrir archivos adjuntos de un correo electrónico que no estés esperando. • No reenviar cadenas de mensajes . • No mostrar la dirección de correo en cualquier lugar • Evitar los fraudes por mail y el phising.
  • 36.
  • 37. ¿Quién puede ver lo que publicas en Tuenti? Actualmente Tuenti ha aumentado los niveles de privacidad de sus usuarios/as reduciendo a tan sólo dos las opciones para compartir los datos: • Amigos: Sólo quienes has agregado como amigos podrán ver tus datos. • Contactos: Podrás chatear con ellos pero no verán tus datos. Sin embargo, por medio del etiquetado en las fotos, terceras personas desconocidas (amigas de amigas) podrían seguir viendo tus fotos y etiquetas.
  • 38. Privacidad en Tuenti 1.- Abrir Tuenti 2.- Opciones>Preferencias>
  • 39. 3.- Hacer clic en Privacidad y decide qué información quieres compartir con tus amigos>Guardar Al fin y al cabo, el proceso de configurar nuestra privacidad puede variar, pero se trata de invertir un pequeño tiempo a la hora de crear nuestra cuenta para estar segur@s de que nuestras acciones estén lo más protegidas posible.
  • 40. Desactivar la Cuenta. Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en "Desactivar cuenta", tu cuenta quedará inactiva y los contenidos de tu perfil ya no serán visibles para ningún usuario. Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con tu usuario y contraseña desde un ordenador.
  • 41.
  • 42. Privacidad en Twitter • Es una red social que apenas recopila información sobre los usuarios por lo que los problemas derivados de la seguridad y privacidad dependerán sobre todo de lo que se publique a través de ella. • Para elegir la privacidad ve a Configuración – Cuenta – Privacidad de los Tweets Si eliges esta opción, solo los usuarios que apruebes podrán ver tus Tweets. Los Tweets que escribas en el futuro no estarán disponibles públicamente. Los Tweets escritos anteriormente podrían estar aún visibles públicamente en algunos sitios
  • 43. Ubicación del Tweet • Cuando publicas un Tweet con una ubicación, Twitter almacena esa ubicación. Puedes activar o desactivar esta opción en cada Tweet. Guardar cambios Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets. Eso sí, por defecto estará inactiva. Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este contenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada en el apartado de configuración de cuenta
  • 44. Desactivar cuenta Twitter • Opciones – Configuración - Cuenta Tras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durante los cuales podremos recuperarla simplemente iniciando sesión y que pasado ese tiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar el botón Bien, de acuerdo, desactivar .
  • 45.
  • 46.
  • 47. ¿Quién puede ver lo que publicas en Facebook? • Público: Si marcas tu mensaje como público lo podrá ver todo el mundo. Incluidas las personas que tengas agregadas a la lista con acceso restringido. • Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista de con acceso restringido. • Amigos excepto conocidos: Quedan excluidos los que se encuentran en la lista de conocidos y en con acceso restringido. • Solo yo: Únicamente tú podrás ver lo que has publicado. • Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar la lista a quién va destinada la publicación y excluir a las personas que no quieres que vean dicha publicación. Deseleccionando la pestaña amigos de las personas etiquetadas restringirás el acceso a los amigos de tus amigos. En la casilla ocultar esta información de… también puedes poder una lista, así, por ejemplo, puedes ocultar una determinada publicación a tus familiares. • Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas de ellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturar información sin el permiso expreso del titular de la cuenta para fines siempre desconocidos. ¡Cuidado con ellas!.
  • 48. Crear listas de amigos en Facebook Para poder realizar una buena privacidad en nuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, para luego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil.
  • 49. Para ello, colocas el ratón sobre la palabra Amigos que se encuentra al lado de la foto, y eliges la lista donde incluirla o Creas una lista nueva.
  • 50. Privacidad en Facebook Lo primero de todo, claro está, es acceder a las opciones de privacidad. Para ello, haz clic en la flecha de la esquina superior derecha >
  • 51.
  • 52. Privacidad en Facebook Desde aquí también configuramos detalles importantes para nuestra privacidad que no debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puede buscarme’ Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio con tantas opciones que configurar, pásate por estas secciones y configúralas con buen criterio y utiliza el sentido común .
  • 53. Desactivar tu cuenta • Opciones – Configuración de la cuenta - Seguridad Desactivar tu cuenta
  • 54. En la ventana que se abre, marcar el motivo por el que quieres desactivar tu cuenta. Si dejas desmarcada la casilla de No recibir correo electrónico, seguirás recibiendo invitaciones a eventos de parte de tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic en el botón Confirmar. En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate Now Y listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Si algún día quieres reactivarla simplemente inicia sesión utilizando tu correo electrónico y tu antigua contraseña
  • 55.
  • 56. Menores Responsables Penalmente • Cuando el menor, responsable o autor de las actividades de sexting o ciberbullying, en estos casos, muchas veces lo es por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo hacen ante el convencimiento de que “¡Como soy menor no me pueden hacer nada! “ • Pero desde el año 2000 en España se promulgó una Ley Orgánica (5/2000) que regula la responsabilidad penal del menor, y que serán responsables penalmente ante la comisión de delitos o faltas tipificados en el Código Penal o en leyes penales especiales, además responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados. • Las consecuencias para el menor pueden ser internamiento en régimen cerrado, permanencia en centros especiales durante el fin de semana, libertad vigilada o la prohibición de acudir a determinados lugares • Queda claro que ciertas acciones dejan de ser juegos o bromas para convertirse en serios problemas para los adolescentes.
  • 57. “Lo único 100% seguro de que no te pueda dañar o perjudicar ahora o en un futuro es: La información que no públicas ”
  • 58. Muchas gracias por vuestra atención.

Notas del editor

  1. Se venia hablando de los riesgos de Internet, pero ya hay que hablar de los riesgos en Internet, los riesgos ya estan aquí, y los estamos viendo en las noticias un dia si y otro tambien. Antes los niños usabamos Internet y ahora vivís buena parte de vuestras vida en ella. Es necesario ir evolucionando de una solución de urgencia y adecuada de esos primeros tiempos, hacia una apuesta de futuro. Por lo tanto, aunque sin abandonar el enfoque de “ uso seguro ” que sigue siendo necesario y es más adecuado para determinados colectivos y realidades, hay que abrazar nuevas líneas de intervención con mayor alcance y proyección en el tiempo. Hay que trabajar con intensidad en la “ educación para la ciberciudadanía ”. Esta claro que, en la medida en que la Red ha cobrado mayor protagonismo, por importancia e incidencia, se hace más evidente que niños, niñas y adolescentes van a ser más autónomos y sujetos a sus propios criterios que a los consejos paternales de los que nos hemos venido sirviendo. Esos consejos han cumplido su misión y la siguen cumpliendo en las edades más tempranas pero van quedando insuficientes. Por ello, además de personas informadas sobre las situaciones de riesgo y las medidas preventivas a adoptar, debemos aspirar a formar plenos ciudadanos digitales que sean capaces de disfrutar de sus derechos en convivencia con los derechos ajenos. Las personas prevalecen y las tecnologías cambian. Hay que considerar la seguridad en la red como una condición necesaria pero no suficiente. El objetivo sobre el desarrollo integral de las personas online debe ir más allá de eludir ser víctimas de determinados peligros.
  2. ¿A que tienes miedo? Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños, los adolescentes. El uso de internet por parte de los adolescentes suele centrarse principalmente en establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes. A grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana INTRO Sale la imagen INTRO
  3. La seguridad informática , es el área de la informática que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de reglas y herramientas para minimizar los posibles riesgos a la infraestructura o a la información. INTRO Pero, aunque Internet nos facilita cierto anonimato en nuestras acciones, y tendemos a pensar que estamos protegidos, pero NO INTRO
  4. Crees que sabes mucho sobre la privacidad y los datos personales? ¿Eres una persona experta en Redes Sociales? ¿Sabes manejar tu imagen en la Red? ¿Conoces los secretos del sexting? ¿Crees que la WEBCAm no te puede jugar una mala pasada? INTRO
  5. ¿Cuántos de vosotros…. INTRO … . Tenéis un blog? … . Utilizáis el Chat? … . Utilizáis la webcam? … . Tenéis perfiles en redes sociales? … . Tenéis fotos vuestras colgadas? … . Habéis colgado vídeos? … . Tenéis movil? … . Tenéis internet en el movil? INTRO
  6. <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/vmSmZfItQTw?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vmSmZfItQTw?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  7. INTRO En Internet hay gente malintencionada que puede causarte problemas ¡Ten cuidado! ¿QUÉ TIPO DE PROBLEMAS?
  8. PELIGROS QUE NOS ACECHAN
  9. Ciberbullying Adicciones Agresiones Grooming Contenidos inadecuados Sexting Bullying Phishing Spam Virus Ciberdelitos Robo de identidad Todos estos peligros nos podemos encontrar al ser Ciberciudadanos
  10. Ciberdelitos . INTRO Se define como cualquier actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de Internet. INTRO Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos. INTRO EJEMPLO:
  11. ¿Qué es el GROOMING? Esperar respuesta Ciberacoso Sexual hacia Menores INTRO
  12. <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/xvBB_MqkRgA?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/xvBB_MqkRgA?hl=es_ES&version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  13. (Al terminar el video) INTRO <object width="560" height="315"><param name="movie" value="http://www.youtube.com/v/kwARdG20-0A?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/kwARdG20-0A?version=3&hl=es_ES" type="application/x-shockwave-flash" width="560" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  14. Sexting ¿Alguien sabe en que consiste el sexting? Esperar respuesta. En el envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos. INTRO
  15. NO LO PROVOQUES INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/mhTcNsNJM9o?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/mhTcNsNJM9o?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  16. Y si no lo provoques, claro esta, tampoco lo produzcas. “ Pero…, yo es que quiero mucho a mi novio/a y me lo ha dicho que se lo mande pues nos vemos nada mas los fines de semana, pues el vive en otro pueblo. Yo confío en el/ella, el nunca lo pasara a nadie….” <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/xjRv3okyfww?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/xjRv3okyfww?hl=es_ES&version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  17. Olvido Hormigos: "Mandé el vídeo a uno que me dio su palabra de que no lo iba a difundir“. El chico actuó como venganza por haberlo dejado.
  18. CIBERBULLYING: Acoso INTRO
  19. Pero no hay que ser un niño o un adolescente para sufrir este problema, gente famosa tambien lo sufren INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/vbu1lJd5GOg?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vbu1lJd5GOg?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  20. BULLYING: Acoso escolar El acoso escolar (también conocido como hostigamiento escolar, o por su término inglés bullying ) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. A continuacion, la experiencia o mala experiencia de una persona que ha padecido este mal. INTRO
  21. Video Amanda Tood (9:16) Tras ver el video. Esto es real. A la semana de grabar y publicar este video Amanda Todd de 15 años se suicido. INTRO <object width="420" height="315"><param name="movie" value="http://www.youtube.com/v/9ykvJBxa2SI?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/9ykvJBxa2SI?hl=es_ES&version=3" type="application/x-shockwave-flash" width="420" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  22. INTRO
  23. ROBO DE IDENTIDAD El robo de identidad es un delito serio. Tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre. Ejemplo, esto es ficcion una pelicula La Red (1995) pero que suceden en el 2013. INTRO
  24. Todos (0:46)
  25. Sant George (2:20) <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/46qKHq7REI4?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/46qKHq7REI4?hl=es_ES&version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  26. PHISHING INTRO Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. INTRO <object width="853" height="480"><param name="movie" value="http://www.youtube.com/v/GHTq3RzQcKw?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/GHTq3RzQcKw?hl=es_ES&version=3" type="application/x-shockwave-flash" width="853" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  27. ADICCIONES INTRO Cuando de uso, se pasa a abuso. La adicción supone una pauta de uso anómalo de forma permanente”. INTRO
  28. Video Adicto a las redes sociales? (1:29) Pasar cuestionario <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/QAIhqXYq_Gk?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/QAIhqXYq_Gk?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  29. CIBERCIUDADANÍA Ser ciudadanos es aprender que no somos más ni menos que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del deber. Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que establecemos. INTRO Tú libertad acaba donde comienza la del otro INTRO
  30. EVITEMOSLO CON… INTRO
  31. PRIVACIDAD La privacidad es aquello que es de tu vida personal. Algo es privado cuando sólo lo sabes tú y la gente más cercana a ti. Tus amigos y tu familia. INTRO
  32. <object width="420" height="315"><param name="movie" value="http://www.youtube.com/v/VoehKh5DMEg?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/VoehKh5DMEg?version=3&hl=es_ES" type="application/x-shockwave-flash" width="420" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  33. Privacidad en el correo electrónico INTRO Cuando enviéis correos electrónicos a muchas personas hacedlo con Copia Oculta (CCO) y de este modo ninguna de las personas copiadas verá las direcciones de correo electrónico de las demás. INTRO Ser cauto al abrir archivos adjuntos de un correo electrónico que no estés esperando, que provengan de alguien que no conoces o que contengan términos sospechosos en la línea de asunto. INTRO No reenviar cadenas de mensajes . INTRO No mostrar la dirección de correo en cualquier lugar. INTRO Evitar los fraudes por mail, no enviar dinero a ninguna causa que se promocione a través de mensajes de correo electrónico y Evitar el phising, desconfíar de todos los mails procedentes de entidades reconocidas que soliciten el envío de tus datos personales. INTRO
  34. INTRO
  35. ¿Quién puede ver lo que publicas en Tuenti? INTRO Actualmente Tuenti ha aumentado los niveles de privacidad de sus usuarios/as reduciendo a tan sólo dos las opciones para compartir los datos: INTRO Amigos: Sólo quienes has agregado como amigos podrán ver tus datos. INTRO Contactos: Podrás chatear con ellos pero no verán tus datos. INTRO Sin embargo, por medio del etiquetado en las fotos, terceras personas desconocidas (amigas de amigas) podrían seguir viendo tus fotos y etiquetas. INTRO
  36. Privacidad en Tuenti INTRO 1.- Abrir Tuenti 2.- Opciones>Preferencias> IMAGEN INTRO
  37. 3.- Hacer click en Privacidad y decide qué información quieres compartir con tus amigos> Guardar Al fin y al cabo, el proceso de configurar nuestra privacidad puede variar, pero se trata de invertir un pequeño tiempo a la hora de crear nuestra cuenta para estar segur@s de que nuestras acciones estén lo más protegidas posible. INTRO
  38. Desactivar la Cuenta. Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en " Desactivar cuenta ", tu cuenta quedará inactiva y los contenidos de tu perfil ya no serán visibles para ningún usuario. Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con tu usuario y contraseña desde un ordenador. INTRO
  39. INTRO
  40. Privacidad en Twitter Es una red social que apenas recopila información sobre los usuarios por lo que los problemas derivados de la seguridad y privacidad dependerán sobre todo de lo que se publique a través de ella. INTRO Para elegir la privacidad ve a Configuración – Cuenta Privacidad de los Tweets IMAGEN Si eliges esta opción, solo los usuarios que apruebes podrán ver tus Tweets. Los Tweets que escribas en el futuro no estarán disponibles públicamente. Los Tweets escritos anteriormente podrían estar aún visibles públicamente en algunos sitios INTRO
  41. Ubicación del Tweet Cuando publicas un Tweet con una ubicación, Twitter almacena esa ubicación. Puedes activar o desactivar esta opción en cada Tweet. Guardar cambios INTRO Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets. Eso sí, por defecto estará inactiva. Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este contenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada en el apartado de configuración de cuenta INTRO
  42. Desactivar cuenta Twitter Opciones – Configuración - Cuenta Tras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durante los cuales podremos recuperarla simplemente iniciando sesión y que pasado ese tiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar el botón  Bien, de acuerdo, desactivar . INTRO
  43. INTRO
  44. ¿Quién puede ver lo que publicas en Facebook? INTRO Público: Si marcas tu mensaje como público lo podrá ver todo el mundo. Incluidas las personas que tengas agregadas a la lista con acceso restringido. INTRO Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista de con acceso restringido. INTRO Amigos excepto conocidos: Quedan excluidos los que se encuentran en la lista de conocidos y en con acceso restringido. INTRO Solo yo: Únicamente tú podrás ver lo que has publicado. INTRO Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar la lista a quién va destinada la publicación y excluir a las personas que no quieres que vean dicha publicación. Deseleccionando la pestaña amigos de las personas etiquetadas restringirás el acceso a los amigos de tus amigos. En la casilla ocultar esta información de… también puedes poder una lista, así, por ejemplo, puedes ocultar una determinada publicación a tus familiares. INTRO Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas de ellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturar información sin el permiso expreso del titular de la cuenta para fines siempre desconocidos. ¡Cuidado con ellas!.
  45. Crear listas de amigos Para poder realizar una buena privacidad en nuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, para luego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil. INTRO
  46. Crear listas de amigos Para poder realizar una buena privacidad en nuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, para luego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil. Para ello, colocas el ratón sobre la palabra Amigos que se encuentra al lado de la foto, y eliges la lista donde incluirla o Creas una lista nueva. INTRO
  47. Privacidad en Facebook Lo primero de todo, claro está, es acceder a las opciones de privacidad. Para ello, haz clic en la flecha de la esquina superior derecha > INTRO
  48. ¿Quién puede ver mis cosas? ¿Quién puede ver mis próximas publicaciones? Opciones: Publico, Amigos, Solo yo, Personalizado, Mejores amigos, Nombre listas, Ver todas las listas ¿Dónde puedo revisar todas mis publicaciones y contenido donde estoy etiquetado? Si pinchamos en el enlace que hay al lado nos aparecera todo lo que hemos publicado ¿Qué ven otros en mi biografía? Nos muestra nuestro perfil tal y como lo ve los amigos nuestros. INTRO ¿Quién puede ponerse en contacto conmigo? Desde aquí nos permiten limitar el origen de los mensajes que recibimos. ¿De quién quiero filtrar los mensajes en mi bandeja de entrada? Si escogemos ‘ Filtrado básico ’, podremos recibir mensajes provenientes de nuestros amigos y de los amigos de nuestros amigos. Si escogemos ‘ Filtrado estricto ’ sólo nuestros amigos podrán enviarnos mensajes en Facebook. Aún así, es posible que en la sección ‘Otros’ que encontramos en la página de mensajes aparezcan algunos procedentes de personas a las que no conocemos. ¿Quién puede enviarme solicitudes de amistad? Utilidad que permite limitar quién puede enviarnos solicitudes de amistad. Se puede escoger entre ‘ Todos ’ para que cualquier usuario de la red o limitarlo a los ‘ Amigos de amigos ’. INTRO ¿Cómo evito que alguien me siga molestando? Desde aquí podemos bloquear a algún usuario para que, además de impedir que pueda enviarnos mensajes, no pueda ni leer ni escribir en nuestra biografía. También podemos acceder desde aquí a la lista de usuarios ya bloqueados con anterioridad. Desde el enlace ‘ Ver más ’ que figura en la parte final, podemos ir directamente a la configuración de privacidad INTRO
  49. Privacidad en Facebook Desde aquí también configuramos detalles importantes para nuestra privacidad que no debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puede buscarme’ Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio con tantas opciones que configurar, pásate por estas secciones y configúralas con buen criterio y utiliza el sentido común . INTRO
  50. Desactivar tu cuenta Opciones – Configuración de la cuenta – Seguridad Desactivar tu cuenta INTRO
  51. En la ventana que se abre, marcar el motivo por el que quieres desactivar tu cuenta. Si dejas desmarcada la casilla de No recibir correo electrónico , seguirás recibiendo invitaciones a eventos de parte de tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic en el botón Confirmar . Imagen INTRO En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate Now Imagen INTRO Y listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Si algún día quieres reactivarla simplemente inicia sesión utilizando tu correo electrónico y tu antigua contraseña. INTRO
  52. Video Tienes vida privada de verdad? (2:42) La efectividad de esta configuración, depende en gran medida de nosotros y de aquien admitimos como amigos en nuestras redes INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/_VAgyuNjnoY?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/_VAgyuNjnoY?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  53. Menores Responsables Penalmente INTRO Cuando el menor, responsable o autor de las actividades de sexting o ciberbullying, en estos casos, muchas veces lo es por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo hacen ante el convencimiento de que “¡Como soy menor no me pueden hacer nada! “ INTRO Muy lejos de la realidad en ambos casos, en cuanto al anonimato es cierto que se pueden “camuflar” las conexiones a internet, aunque no siempre son efectivas y menos en estos casos. INTRO Pero desde el año 2000 en España se promulgó una Ley Orgánica (5/2000) que regula la responsabilidad penal del menor, entendiendo como menor a las personas mayores de 14 años y menores de 18 y que serán responsables penalmente ante la comisión de delitos o faltas tipificados en el Código Penal o en leyes penales especiales, además responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados. INTRO Las consecuencias para el menor pueden ser internamiento en régimen cerrado, permanencia en centros especiales durante el fin de semana, libertad vigilada o la prohibición de acudir a determinados lugares INTRO Queda claro que ciertas acciones dejan de ser juegos o bromas para convertirse en serios problemas para los adolescentes, otro peligro añadido a los que ya de por si se exponen en la red. INTRO
  54. “ Lo único 100% seguro de que no te pueda dañar o perjudicar es “La información que no públicas” INTRO
  55. Muchas gracias por vuestra atención.