SlideShare uma empresa Scribd logo
1 de 37
Tu Privacidad Online Usemos la tecnología responsablemente Redes sociales, políticas de privacidad y riesgos de seguridad Esta presentación fue desarrollada originalmente en EEUU por Intel y el International Association of PrivacyProfessionals (IAPP) - Adaptada para Argentina por empleados de Intel con el apoyo de la Asociación Civil Chicos.net www.tuprivacidadonline.org
Internet y las nuevas tecnologías forman parte de tu vida cotidiana Las nuevas tecnologías sirven para comunicarnos, expresarnos y buscar o difundir información. ¿Cómo usan ustedes la tecnología?
Video: Pensá antes de publicar http://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related
Privacidad Online La privacidad online es nuestro derecho a decidir quienes tienen acceso a tu Información Personal (IP) y cómo pueden usarla. Cuando estamos online, tenemos que informarnos: Quienes tienen acceso a nuestro IP? Cómo la van a usar? Estamos de acuerdo?
Nada es gratisEl costo de usar una red social Podemos participar en muchas redes sociales gratuitas.   PERO tenemos que brindar información personal para poder participar!  ¿Quién se beneficia con esa información?  ¿Cómo van a usarla?  ¿Cómo podemos proteger nuestra privacidad?
Redes sociales ,[object Object]
Permiten ver perfiles personales y actividades de otros
Interacción online,[object Object]
Reglas básicas Información personal a proteger • Poner la menor información    personal posible. • En tu Perfilevitá poner tu    apellido, teléfono, dirección,    escuela, planes de viaje,    fotos privadas, etc.• Tu Clave (Password)     ¡¡No la compartas con NADIE!!
Cuando busques información en la web… Consultar diferentes páginas para comparar la información. Que la página pertenezca a una institución confiable o figure el nombre del autor. Elegir una página que  te resulte comprensible y adecuada para tu edad.Preguntarte si la cantidad de información que encontraste es suficiente.Observá si la información está bien organizada y te resulta fácil navegarla.
Navegando por Internet Aprender a buscar en Internethttp://www.youtube.com/watch?v=SLbcd4i1bmg
El sentido común no basta “NO te subas al auto de un desconocido.” “NO le abras la puerta a desconocidos.” “¿NO hables con desconocidos…?” Pero si ese es justamente el objetivo de gran parte de lo que hacemos online. ¡Conectarnos con desconocidos!
Uso de computadoras públicas Los buscadores usan un cache que permite encontrar información después de ser borrada. Los cachés temporarios (cookies) guardan información que ingresamos en formularios de esas páginas (dirección, usuario y contraseña). Que podemos hacer para evitarlo: ,[object Object]
Cerrar el programa antes de irte.,[object Object]
Phishing El phishing es un engaño para robarnos información personal a través de un sitio web falso. En un email sospechoso, evitar hacer click en el link provisto y no dar información personal. (Ejemplo: notificación de un banco) Verificar por teléfono si es genuino. Instalar en la PC software anti-phishing
Preferencias de seguridad Un proceso difícil No son inviolables.  Es importante buscar las preferencias de seguridad en las redes sociales y sitios que utilizamos, y aprender como limitar la información que compartimos. ATENCIÓN: Por lo general las preferencias iniciales de seguridad (predeterminadas) permiten compartir nuestra información con toda la red social o incluso con todo el mundo. 16
Messenger ¿Sabés cómo aceptar o rechazar un contacto?
Políticas de Privacidad Casi todos los sitios informan su política de privacidad. Principal función:describir cual es la información personal que nos solicitan, como la usan y como la guardarán en forma segura. En Argentina: Ley 25.326 de Protección de Datos Personales* *http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
Juan Perez dice en Facebook “¡Infernal la fiesta de anoche! ¡¡Qué descontrol!  Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!” Regla Número 1! Si no lo pondrían en un póster en la calle o en tu escuela, no lo publiquen!!!!
Internet es como un Tatuaje ¿Conoces los riesgos, costos y consecuencias de hacerte un tatuaje ? ¿Sabes cuanto sale borrarlo?  Las redes sociales, los blogs e incluso los mails son parecidos La información, imágenes y videos son muy difíciles, sino imposibles de borrar.  Aunque borremos la información, las versiones anteriores permanecen accesibles a otros.
Ejemplos de la vida real
Que aburrido! A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Su comentario en Facebookfue el siguiente: First day at work. omg (oh my God)!! So dull!!'  Primer día de trabajo. Dios mioqueaburrimiento! 22 Fuente: http://mynaym.com
Que no se enteren Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: http://mynaym.com
Odiemos al profe Joan Sebastián García, un estudiante colombiano (16) fue expulsado por hablar mal de una profesora en Facebook. Su comenatio fue: “es una desgraciada … y vive re-amargada”. Esto es muy usual en los grupos de Facebook Fuente:http://www.eluniversal.com/2010/03/10/pol_ava_estudiante-expulsado_10A3559539.shtml
Desde República Checa con amor Esta familia publicó su foto familiar en internet que terminó en un cartel publicitario de un supermercado en Praga 25 Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
HACE CLICK! El riesgo de no leer antes de HACER CLICK!!! Más de 7500 usuarios vendieron su alma por no leer las condiciones legales.  Fue una broma de la empresa de videojuegos GameStation para el  día de los inocentes. 26 Fuente: http://www.fayerwayer.com/2010/04/mas-de-7-mil-usuarios-vendieron-su-alma-por-no-leer-las-condiciones-legales
Secuestro por Facebook 27
Muy cerca tuyo Una nena de 12 años conoció un “amigo”, se encontraron en la puerta del colegio y fue violada. El amigo no tenía 12 años como le dijo, tenía 23. http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm
Sobre los AMIGOS… • La gente no es siempre quien dice ser.• No invites o aceptes como amigos on-line a personas que no conocés personalmente.• Si vas a aceptar como amigo a alguien que no conocés, ¡procedé con precaución!
Sobre las FOTOS… No publiques imágenes tuyasque no compartirías con todos.No publiques imágenes de otrosque no publicarían ellos mismos.  Aceptá el derecho de otrosa pedirte que borres su foto o lo desetiquetes en tu página.
Cyber-bullying Ciber-bullying es toda amenaza, hostigamiento, humillación u otro tipo de molestias realizadas pormedio de las nuevas tecnologías Consejos ,[object Object]
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales.
No hagas en la red lo que no harías en persona.
Si te acosan, guarda las pruebas.
Si hay amenazas graves pide ayuda con urgencia.,[object Object]

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
Charla: Internet seguro
Charla: Internet seguroCharla: Internet seguro
Charla: Internet seguro
 
La Clave Digital
La Clave Digital La Clave Digital
La Clave Digital
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
Redes
RedesRedes
Redes
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 

Semelhante a Tu privacidad online web

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebAdriana Velasco
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_pequeJosé Antonio
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Actividad
ActividadActividad
Actividaddykul
 

Semelhante a Tu privacidad online web (20)

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
6_internet_segura_peque
6_internet_segura_peque6_internet_segura_peque
6_internet_segura_peque
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Groso y henot
Groso y henotGroso y henot
Groso y henot
 
Redes Sociales y jJuventud
Redes Sociales y jJuventudRedes Sociales y jJuventud
Redes Sociales y jJuventud
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Actividad
ActividadActividad
Actividad
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Tu privacidad online web

  • 1. Tu Privacidad Online Usemos la tecnología responsablemente Redes sociales, políticas de privacidad y riesgos de seguridad Esta presentación fue desarrollada originalmente en EEUU por Intel y el International Association of PrivacyProfessionals (IAPP) - Adaptada para Argentina por empleados de Intel con el apoyo de la Asociación Civil Chicos.net www.tuprivacidadonline.org
  • 2. Internet y las nuevas tecnologías forman parte de tu vida cotidiana Las nuevas tecnologías sirven para comunicarnos, expresarnos y buscar o difundir información. ¿Cómo usan ustedes la tecnología?
  • 3. Video: Pensá antes de publicar http://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related
  • 4. Privacidad Online La privacidad online es nuestro derecho a decidir quienes tienen acceso a tu Información Personal (IP) y cómo pueden usarla. Cuando estamos online, tenemos que informarnos: Quienes tienen acceso a nuestro IP? Cómo la van a usar? Estamos de acuerdo?
  • 5. Nada es gratisEl costo de usar una red social Podemos participar en muchas redes sociales gratuitas. PERO tenemos que brindar información personal para poder participar! ¿Quién se beneficia con esa información? ¿Cómo van a usarla? ¿Cómo podemos proteger nuestra privacidad?
  • 6.
  • 7. Permiten ver perfiles personales y actividades de otros
  • 8.
  • 9. Reglas básicas Información personal a proteger • Poner la menor información personal posible. • En tu Perfilevitá poner tu apellido, teléfono, dirección, escuela, planes de viaje, fotos privadas, etc.• Tu Clave (Password) ¡¡No la compartas con NADIE!!
  • 10. Cuando busques información en la web… Consultar diferentes páginas para comparar la información. Que la página pertenezca a una institución confiable o figure el nombre del autor. Elegir una página que te resulte comprensible y adecuada para tu edad.Preguntarte si la cantidad de información que encontraste es suficiente.Observá si la información está bien organizada y te resulta fácil navegarla.
  • 11. Navegando por Internet Aprender a buscar en Internethttp://www.youtube.com/watch?v=SLbcd4i1bmg
  • 12. El sentido común no basta “NO te subas al auto de un desconocido.” “NO le abras la puerta a desconocidos.” “¿NO hables con desconocidos…?” Pero si ese es justamente el objetivo de gran parte de lo que hacemos online. ¡Conectarnos con desconocidos!
  • 13.
  • 14.
  • 15. Phishing El phishing es un engaño para robarnos información personal a través de un sitio web falso. En un email sospechoso, evitar hacer click en el link provisto y no dar información personal. (Ejemplo: notificación de un banco) Verificar por teléfono si es genuino. Instalar en la PC software anti-phishing
  • 16.
  • 17. Preferencias de seguridad Un proceso difícil No son inviolables. Es importante buscar las preferencias de seguridad en las redes sociales y sitios que utilizamos, y aprender como limitar la información que compartimos. ATENCIÓN: Por lo general las preferencias iniciales de seguridad (predeterminadas) permiten compartir nuestra información con toda la red social o incluso con todo el mundo. 16
  • 18. Messenger ¿Sabés cómo aceptar o rechazar un contacto?
  • 19. Políticas de Privacidad Casi todos los sitios informan su política de privacidad. Principal función:describir cual es la información personal que nos solicitan, como la usan y como la guardarán en forma segura. En Argentina: Ley 25.326 de Protección de Datos Personales* *http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
  • 20. Juan Perez dice en Facebook “¡Infernal la fiesta de anoche! ¡¡Qué descontrol! Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!” Regla Número 1! Si no lo pondrían en un póster en la calle o en tu escuela, no lo publiquen!!!!
  • 21. Internet es como un Tatuaje ¿Conoces los riesgos, costos y consecuencias de hacerte un tatuaje ? ¿Sabes cuanto sale borrarlo? Las redes sociales, los blogs e incluso los mails son parecidos La información, imágenes y videos son muy difíciles, sino imposibles de borrar. Aunque borremos la información, las versiones anteriores permanecen accesibles a otros.
  • 22. Ejemplos de la vida real
  • 23. Que aburrido! A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido. Su comentario en Facebookfue el siguiente: First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mioqueaburrimiento! 22 Fuente: http://mynaym.com
  • 24. Que no se enteren Kevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: http://mynaym.com
  • 25. Odiemos al profe Joan Sebastián García, un estudiante colombiano (16) fue expulsado por hablar mal de una profesora en Facebook. Su comenatio fue: “es una desgraciada … y vive re-amargada”. Esto es muy usual en los grupos de Facebook Fuente:http://www.eluniversal.com/2010/03/10/pol_ava_estudiante-expulsado_10A3559539.shtml
  • 26. Desde República Checa con amor Esta familia publicó su foto familiar en internet que terminó en un cartel publicitario de un supermercado en Praga 25 Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
  • 27. HACE CLICK! El riesgo de no leer antes de HACER CLICK!!! Más de 7500 usuarios vendieron su alma por no leer las condiciones legales. Fue una broma de la empresa de videojuegos GameStation para el día de los inocentes. 26 Fuente: http://www.fayerwayer.com/2010/04/mas-de-7-mil-usuarios-vendieron-su-alma-por-no-leer-las-condiciones-legales
  • 29. Muy cerca tuyo Una nena de 12 años conoció un “amigo”, se encontraron en la puerta del colegio y fue violada. El amigo no tenía 12 años como le dijo, tenía 23. http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm
  • 30. Sobre los AMIGOS… • La gente no es siempre quien dice ser.• No invites o aceptes como amigos on-line a personas que no conocés personalmente.• Si vas a aceptar como amigo a alguien que no conocés, ¡procedé con precaución!
  • 31. Sobre las FOTOS… No publiques imágenes tuyasque no compartirías con todos.No publiques imágenes de otrosque no publicarían ellos mismos. Aceptá el derecho de otrosa pedirte que borres su foto o lo desetiquetes en tu página.
  • 32.
  • 33. Si te molestan, abandona la conexión y pide ayuda.
  • 34. No facilites datos personales.
  • 35. No hagas en la red lo que no harías en persona.
  • 36. Si te acosan, guarda las pruebas.
  • 37.
  • 39.
  • 40. Contactos por Internet No hablen de sexo por internetcon gente que no conocen. Nunca acepten encontrarse en persona con alguien que “conocieron” por internet Si deciden hacerlo…. Investiguen a la persona Vayan acompañados de un adulto Encuéntrense en un lugar público y de día Asegúsense que alguien sepa adonde vas
  • 41. Para terminar Con las nuevas tecnologías sucede lo mismo que con casi todas las cosas: hay aspectos muy buenos y beneficiosos como también algunos malos. Para disfrutar positivamentede estas tecnologías es fundamental conocer los riesgosy saber cómo prevenirlos. Seamos buenos ciudadanos digitales!
  • 42. Muchas gracias! Te invitamos a informarte lo mas posible sobre como utilizar internet de manera segura y protegiendo tus derechos para proteger tu información personal. Ayudanos a mejorar esta charla. Dejanos tu comentarios en la página www.tuprivacidadonline.org

Notas do Editor

  1. • ¿Cuál es el tema central del video? • ¿Cuál fue el problema?• ¿Cómo reaccionó la maestra y qué solución le dio?• ¿Alguna vez les pasó algo parecido?
  2. •¿Qué creen que siente la chica? •¿Por qué la vemos transformarse?• Si vos no creás una página así ni insultás a nadie por chat pero te sumás a una página donde se habla mal de alguien, ¿cuál es tu responsabilidad?