SlideShare uma empresa Scribd logo
1 de 37
Tu Privacidad Online Usemos la tecnología responsablemente Redes sociales, políticas de privacidad y riesgos de seguridad Esta presentación fue desarrollada originalmente en EEUU por Intel y el International Association of PrivacyProfessionals (IAPP) - Adaptada para Argentina por empleados de Intel con el apoyo de la Asociación Civil Chicos.net www.tuprivacidadonline.org
Internet y las nuevas tecnologías forman parte de tu vida cotidiana Las nuevas tecnologías sirven para comunicarnos, expresarnos y buscar o difundir información. ¿Cómo usan ustedes la tecnología?
Video: Pensá antes de publicar http://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related
Privacidad Online La privacidad online es nuestro derecho a decidir quienes tienen acceso a tu Información Personal (IP) y cómo pueden usarla. Cuando estamos online, tenemos que informarnos: Quienes tienen acceso a nuestro IP? Cómo la van a usar? Estamos de acuerdo?
Nada es gratisEl costo de usar una red social Podemos participar en muchas redes sociales gratuitas.   PERO tenemos que brindar información personal para poder participar!  ¿Quién se beneficia con esa información?  ¿Cómo van a usarla?  ¿Cómo podemos proteger nuestra privacidad?
Redes sociales ,[object Object]
Permiten ver perfiles personales y actividades de otros
Interacción online,[object Object]
Reglas básicas Información personal a proteger • Poner la menor información    personal posible. • En tu Perfilevitá poner tu    apellido, teléfono, dirección,    escuela, planes de viaje,    fotos privadas, etc.• Tu Clave (Password)     ¡¡No la compartas con NADIE!!
Cuando busques información en la web… Consultar diferentes páginas para comparar la información. Que la página pertenezca a una institución confiable o figure el nombre del autor. Elegir una página que  te resulte comprensible y adecuada para tu edad.Preguntarte si la cantidad de información que encontraste es suficiente.Observá si la información está bien organizada y te resulta fácil navegarla.
Navegando por Internet Aprender a buscar en Internethttp://www.youtube.com/watch?v=SLbcd4i1bmg
El sentido común no basta “NO te subas al auto de un desconocido.” “NO le abras la puerta a desconocidos.” “¿NO hables con desconocidos…?” Pero si ese es justamente el objetivo de gran parte de lo que hacemos online. ¡Conectarnos con desconocidos!
Uso de computadoras públicas Los buscadores usan un cache que permite encontrar información después de ser borrada. Los cachés temporarios (cookies) guardan información que ingresamos en formularios de esas páginas (dirección, usuario y contraseña). Que podemos hacer para evitarlo: ,[object Object]
Cerrar el programa antes de irte.,[object Object]
Phishing El phishing es un engaño para robarnos información personal a través de un sitio web falso. En un email sospechoso, evitar hacer click en el link provisto y no dar información personal. (Ejemplo: notificación de un banco) Verificar por teléfono si es genuino. Instalar en la PC software anti-phishing
Preferencias de seguridad Un proceso difícil No son inviolables.  Es importante buscar las preferencias de seguridad en las redes sociales y sitios que utilizamos, y aprender como limitar la información que compartimos. ATENCIÓN: Por lo general las preferencias iniciales de seguridad (predeterminadas) permiten compartir nuestra información con toda la red social o incluso con todo el mundo. 16
Messenger ¿Sabés cómo aceptar o rechazar un contacto?
Políticas de Privacidad Casi todos los sitios informan su política de privacidad. Principal función:describir cual es la información personal que nos solicitan, como la usan y como la guardarán en forma segura. En Argentina: Ley 25.326 de Protección de Datos Personales* *http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
Juan Perez dice en Facebook “¡Infernal la fiesta de anoche! ¡¡Qué descontrol!  Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!” Regla Número 1! Si no lo pondrían en un póster en la calle o en tu escuela, no lo publiquen!!!!
Internet es como un Tatuaje ¿Conoces los riesgos, costos y consecuencias de hacerte un tatuaje ? ¿Sabes cuanto sale borrarlo?  Las redes sociales, los blogs e incluso los mails son parecidos La información, imágenes y videos son muy difíciles, sino imposibles de borrar.  Aunque borremos la información, las versiones anteriores permanecen accesibles a otros.
Ejemplos de la vida real
Que aburrido! A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Su comentario en Facebookfue el siguiente: First day at work. omg (oh my God)!! So dull!!'  Primer día de trabajo. Dios mioqueaburrimiento! 22 Fuente: http://mynaym.com
Que no se enteren Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: http://mynaym.com
Odiemos al profe Joan Sebastián García, un estudiante colombiano (16) fue expulsado por hablar mal de una profesora en Facebook. Su comenatio fue: “es una desgraciada … y vive re-amargada”. Esto es muy usual en los grupos de Facebook Fuente:http://www.eluniversal.com/2010/03/10/pol_ava_estudiante-expulsado_10A3559539.shtml
Desde República Checa con amor Esta familia publicó su foto familiar en internet que terminó en un cartel publicitario de un supermercado en Praga 25 Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
HACE CLICK! El riesgo de no leer antes de HACER CLICK!!! Más de 7500 usuarios vendieron su alma por no leer las condiciones legales.  Fue una broma de la empresa de videojuegos GameStation para el  día de los inocentes. 26 Fuente: http://www.fayerwayer.com/2010/04/mas-de-7-mil-usuarios-vendieron-su-alma-por-no-leer-las-condiciones-legales
Secuestro por Facebook 27
Muy cerca tuyo Una nena de 12 años conoció un “amigo”, se encontraron en la puerta del colegio y fue violada. El amigo no tenía 12 años como le dijo, tenía 23. http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm
Sobre los AMIGOS… • La gente no es siempre quien dice ser.• No invites o aceptes como amigos on-line a personas que no conocés personalmente.• Si vas a aceptar como amigo a alguien que no conocés, ¡procedé con precaución!
Sobre las FOTOS… No publiques imágenes tuyasque no compartirías con todos.No publiques imágenes de otrosque no publicarían ellos mismos.  Aceptá el derecho de otrosa pedirte que borres su foto o lo desetiquetes en tu página.
Cyber-bullying Ciber-bullying es toda amenaza, hostigamiento, humillación u otro tipo de molestias realizadas pormedio de las nuevas tecnologías Consejos ,[object Object]
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales.
No hagas en la red lo que no harías en persona.
Si te acosan, guarda las pruebas.
Si hay amenazas graves pide ayuda con urgencia.,[object Object]

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
Charla: Internet seguro
Charla: Internet seguroCharla: Internet seguro
Charla: Internet seguro
 
La Clave Digital
La Clave Digital La Clave Digital
La Clave Digital
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Redes
RedesRedes
Redes
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 

Destaque

Web 2.0 a 3.0
Web 2.0 a 3.0Web 2.0 a 3.0
Web 2.0 a 3.0TRB-2
 
Ch3 gathering information and scanning the environment avellana
Ch3 gathering information and scanning the environment avellanaCh3 gathering information and scanning the environment avellana
Ch3 gathering information and scanning the environment avellanakavellana
 

Destaque (6)

El Sistema De Medidas En La Ley Penal
El Sistema De Medidas En La Ley PenalEl Sistema De Medidas En La Ley Penal
El Sistema De Medidas En La Ley Penal
 
Web 2.0 a 3.0
Web 2.0 a 3.0Web 2.0 a 3.0
Web 2.0 a 3.0
 
Skype
SkypeSkype
Skype
 
Derecho 7
Derecho 7Derecho 7
Derecho 7
 
Grupo Rio Tinto
Grupo  Rio  TintoGrupo  Rio  Tinto
Grupo Rio Tinto
 
Ch3 gathering information and scanning the environment avellana
Ch3 gathering information and scanning the environment avellanaCh3 gathering information and scanning the environment avellana
Ch3 gathering information and scanning the environment avellana
 

Semelhante a Tu privacidad online web

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebAdriana Velasco
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Actividad
ActividadActividad
Actividaddykul
 

Semelhante a Tu privacidad online web (20)

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
Redes Sociales y jJuventud
Redes Sociales y jJuventudRedes Sociales y jJuventud
Redes Sociales y jJuventud
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Actividad
ActividadActividad
Actividad
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 

Tu privacidad online web

  • 1. Tu Privacidad Online Usemos la tecnología responsablemente Redes sociales, políticas de privacidad y riesgos de seguridad Esta presentación fue desarrollada originalmente en EEUU por Intel y el International Association of PrivacyProfessionals (IAPP) - Adaptada para Argentina por empleados de Intel con el apoyo de la Asociación Civil Chicos.net www.tuprivacidadonline.org
  • 2. Internet y las nuevas tecnologías forman parte de tu vida cotidiana Las nuevas tecnologías sirven para comunicarnos, expresarnos y buscar o difundir información. ¿Cómo usan ustedes la tecnología?
  • 3. Video: Pensá antes de publicar http://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related
  • 4. Privacidad Online La privacidad online es nuestro derecho a decidir quienes tienen acceso a tu Información Personal (IP) y cómo pueden usarla. Cuando estamos online, tenemos que informarnos: Quienes tienen acceso a nuestro IP? Cómo la van a usar? Estamos de acuerdo?
  • 5. Nada es gratisEl costo de usar una red social Podemos participar en muchas redes sociales gratuitas. PERO tenemos que brindar información personal para poder participar! ¿Quién se beneficia con esa información? ¿Cómo van a usarla? ¿Cómo podemos proteger nuestra privacidad?
  • 6.
  • 7. Permiten ver perfiles personales y actividades de otros
  • 8.
  • 9. Reglas básicas Información personal a proteger • Poner la menor información personal posible. • En tu Perfilevitá poner tu apellido, teléfono, dirección, escuela, planes de viaje, fotos privadas, etc.• Tu Clave (Password) ¡¡No la compartas con NADIE!!
  • 10. Cuando busques información en la web… Consultar diferentes páginas para comparar la información. Que la página pertenezca a una institución confiable o figure el nombre del autor. Elegir una página que te resulte comprensible y adecuada para tu edad.Preguntarte si la cantidad de información que encontraste es suficiente.Observá si la información está bien organizada y te resulta fácil navegarla.
  • 11. Navegando por Internet Aprender a buscar en Internethttp://www.youtube.com/watch?v=SLbcd4i1bmg
  • 12. El sentido común no basta “NO te subas al auto de un desconocido.” “NO le abras la puerta a desconocidos.” “¿NO hables con desconocidos…?” Pero si ese es justamente el objetivo de gran parte de lo que hacemos online. ¡Conectarnos con desconocidos!
  • 13.
  • 14.
  • 15. Phishing El phishing es un engaño para robarnos información personal a través de un sitio web falso. En un email sospechoso, evitar hacer click en el link provisto y no dar información personal. (Ejemplo: notificación de un banco) Verificar por teléfono si es genuino. Instalar en la PC software anti-phishing
  • 16.
  • 17. Preferencias de seguridad Un proceso difícil No son inviolables. Es importante buscar las preferencias de seguridad en las redes sociales y sitios que utilizamos, y aprender como limitar la información que compartimos. ATENCIÓN: Por lo general las preferencias iniciales de seguridad (predeterminadas) permiten compartir nuestra información con toda la red social o incluso con todo el mundo. 16
  • 18. Messenger ¿Sabés cómo aceptar o rechazar un contacto?
  • 19. Políticas de Privacidad Casi todos los sitios informan su política de privacidad. Principal función:describir cual es la información personal que nos solicitan, como la usan y como la guardarán en forma segura. En Argentina: Ley 25.326 de Protección de Datos Personales* *http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
  • 20. Juan Perez dice en Facebook “¡Infernal la fiesta de anoche! ¡¡Qué descontrol! Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!” Regla Número 1! Si no lo pondrían en un póster en la calle o en tu escuela, no lo publiquen!!!!
  • 21. Internet es como un Tatuaje ¿Conoces los riesgos, costos y consecuencias de hacerte un tatuaje ? ¿Sabes cuanto sale borrarlo? Las redes sociales, los blogs e incluso los mails son parecidos La información, imágenes y videos son muy difíciles, sino imposibles de borrar. Aunque borremos la información, las versiones anteriores permanecen accesibles a otros.
  • 22. Ejemplos de la vida real
  • 23. Que aburrido! A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Su comentario en Facebookfue el siguiente: First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mioqueaburrimiento! 22 Fuente: http://mynaym.com
  • 24. Que no se enteren Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: http://mynaym.com
  • 25. Odiemos al profe Joan Sebastián García, un estudiante colombiano (16) fue expulsado por hablar mal de una profesora en Facebook. Su comenatio fue: “es una desgraciada … y vive re-amargada”. Esto es muy usual en los grupos de Facebook Fuente:http://www.eluniversal.com/2010/03/10/pol_ava_estudiante-expulsado_10A3559539.shtml
  • 26. Desde República Checa con amor Esta familia publicó su foto familiar en internet que terminó en un cartel publicitario de un supermercado en Praga 25 Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
  • 27. HACE CLICK! El riesgo de no leer antes de HACER CLICK!!! Más de 7500 usuarios vendieron su alma por no leer las condiciones legales. Fue una broma de la empresa de videojuegos GameStation para el día de los inocentes. 26 Fuente: http://www.fayerwayer.com/2010/04/mas-de-7-mil-usuarios-vendieron-su-alma-por-no-leer-las-condiciones-legales
  • 29. Muy cerca tuyo Una nena de 12 años conoció un “amigo”, se encontraron en la puerta del colegio y fue violada. El amigo no tenía 12 años como le dijo, tenía 23. http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm
  • 30. Sobre los AMIGOS… • La gente no es siempre quien dice ser.• No invites o aceptes como amigos on-line a personas que no conocés personalmente.• Si vas a aceptar como amigo a alguien que no conocés, ¡procedé con precaución!
  • 31. Sobre las FOTOS… No publiques imágenes tuyasque no compartirías con todos.No publiques imágenes de otrosque no publicarían ellos mismos. Aceptá el derecho de otrosa pedirte que borres su foto o lo desetiquetes en tu página.
  • 32.
  • 33. Si te molestan, abandona la conexión y pide ayuda.
  • 34. No facilites datos personales.
  • 35. No hagas en la red lo que no harías en persona.
  • 36. Si te acosan, guarda las pruebas.
  • 37.
  • 39.
  • 40. Contactos por Internet No hablen de sexo por internetcon gente que no conocen. Nunca acepten encontrarse en persona con alguien que “conocieron” por internet Si deciden hacerlo…. Investiguen a la persona Vayan acompañados de un adulto Encuéntrense en un lugar público y de día Asegúsense que alguien sepa adonde vas
  • 41. Para terminar Con las nuevas tecnologías sucede lo mismo que con casi todas las cosas: hay aspectos muy buenos y beneficiosos como también algunos malos. Para disfrutar positivamentede estas tecnologías es fundamental conocer los riesgosy saber cómo prevenirlos. Seamos buenos ciudadanos digitales!
  • 42. Muchas gracias! Te invitamos a informarte lo mas posible sobre como utilizar internet de manera segura y protegiendo tus derechos para proteger tu información personal. Ayudanos a mejorar esta charla. Dejanos tu comentarios en la página www.tuprivacidadonline.org

Notas do Editor

  1. • ¿Cuál es el tema central del video? • ¿Cuál fue el problema?• ¿Cómo reaccionó la maestra y qué solución le dio?• ¿Alguna vez les pasó algo parecido?
  2. •¿Qué creen que siente la chica? •¿Por qué la vemos transformarse?• Si vos no creás una página así ni insultás a nadie por chat pero te sumás a una página donde se habla mal de alguien, ¿cuál es tu responsabilidad?