SlideShare uma empresa Scribd logo
1 de 40
Uso seguro y responsable
de las TIC
I.E.S. Miguel Delibes
(Madrid)
Martes, 6 de noviembre de 2018
¿Qué vamos a aprender hoy?
Objetivos del taller
• Identificar los principales riesgos relacionados
con el uso de las TIC.
• Identificar pautas para saber actuar ante ellos.
• Adquirir buenos hábitos en el uso de las TIC.
Uso excesivo de la tecnología: introducción
• ¿Cuál es tu
relación con la
tecnología?
• ¿Te sientes
“atrapado” por
ella?
Uso razonable (no excesivo) de la tecnología
Reflexiona
Reflexiona. Tecnología y vida social
¿En qué medida el uso que
haces de la tecnología:
• Internet,
• teléfono móvil,
• redes sociales,
• mensajería y chats,
• videojuegos
afecta a tu vida social?
Reflexiona. Tecnología y vida social
¿Os identificáis con alguna de esta situaciones?
• Cuando charlas con amigos en
la calle, ¿eres incapaz de evitar
conversar en un chat con otra
persona?
• ¿Cruzas la calle más atento a
los mensajes que llegan a tu
móvil que al tráfico?
• ¿Retrasas la hora de dormir
por chequear tus redes?
• ¿Miras constantemente el
móvil y revisas mensajes
pendientes?
Tecnologías asociadas al uso excesivo
Tecnologías asociadas
¿Sabemos cuántas horas nos pasamos conectados al
día?
¿Cuántas horas pasas conectado a las TIC?
Síntomas del uso excesivo de las TIC
Negación del problema
Síndrome de abstinencia
Necesidad de + tiempo (Tolerancia)
Ansia, necesidad incontrolable
Descuido y abandono de intereses y
relaciones previas
Malestar e irritabilidad
Descontrol progresivo de la propia
conducta
Síntomas
Acceso a contenido inapropiado
Acceso a contenidos inapropiados
Riesgos de acceso a contenidos inapropiados
Acceso a contenidos inapropiados. Riesgos
Acceso a información,
conductas y consejos no
adecuados a tu edad
‘Amistades’ poco
recomendables
Víctima de ciberacoso y
ciberbullying
Víctimas de potenciales engaños y
estafas (anuncios publicitarios)
Virus y programas espía (acceso no
consentido a información personal)
Recomendaciones para su prevención
Acceso a contenidos inapropiados
Accede sólo a aquellos contenidos
recomendados y adaptados a tu
edad.
No ofrezcas información personal,
que permita rastrear tus datos, ni
tuya ni de familiares, amigos y
conocidos.
Evita publicar fotos o conectar la
webcam con desconocidos. Sé
cauto y piensa antes de hacer clic.
Debes ser consciente de
infracciones legales asociadas al
uso de Internet y sus
consecuencias.
Déjate ayudar cuando tengas un
problema. Dialoga con tus padres
y educadores.
Verificación de la información
¡Ojo! no toda la información publicada en Internet es
siempre veraz, completa e imparcial.
¡Verifica SIEMPRE la información
ANTES de creértela!
Verificación de la información
Identidades falsas en la red
Grooming (Telefonica)
Bulos, mitos y fraudes
Bulos, mitos y fraudes
Bulos, mitos y fraudes
Bulos, mitos y fraudes
Mentiras en la red
Mentiras en la Red
Hablan de
forma
genérica
Sin dar datos Contradicciones
Errores
ortográficos
y
gramaticales
Mentiras en la red
Mentiras en la Red
Regalos caros,
desorbitados, sin
siquiera concurso
Referencias a
compañías e
instituciones
conocidas
Falsa
credibilidad
Petición
de
reenvío
(viralidad)
Mentiras en la red
Mentiras en la Red
Evita daños
directos y a
terceros
Molestias y
miedos
Ante la duda
busca e
infórmate en
fuentes de
confianza: OSI,
Policía, Guardia
Civil, etc.
Y NUNCA
reenvíes
estos
mensajes
Búsquedas y uso de los navegadores
Cuidado con las búsquedas…
Qué información voy dejando sobre mí en la red
Privacidad
• Lo que pienso, digo, publico.
• Lo que comparto: mis aficiones,
gustos, intereses, etc.
• Lo que compro.
• Con quién me relaciono: contactos.
• Fotos y vídeos que subo.
El adivino Dave
Privacidad, identidad digital y reputación online
Privacidad en Internet
Privacidad en Internet
“Ámbito de la vida privada que se tiene
derecho a proteger de cualquier intromisión”
Definición de Identidad digital
Información sobre una
persona publicada en
Internet que le caracteriza
y le diferencia de los
demás.
Identidad digital
Reputación online
Imagen de nosotros en
Internet (identidad digital)
que provoca en los demás
una valoración.
Privacidad en la Red
Exceso de información pública
¿Qué pasa si alguien vulnera nuestra privacidad?,
¿puede ser un delito?
Vulneración privacidad/intimidad
• Reenviar por WhatsApp
una foto o vídeo de un
compañero que alguien te
ha enviado sin su
consentimiento.
• Acceder a la cuenta de
Instagram de un
compañero que se ha
dejado la sesión abierta.
Definiendo qué es el ciberacoso. Ciberbullying
¿Qué es el Ciberacoso?
Acoso
• Acción de hostigar, perseguir o molestar a
otra persona, generando incomodidad o
disconformidad en ella.
Ciberacoso
• Acción de acosar a otra persona
mediante el uso de medios
digitales.
Ciberbullying.
Ciberacoso
escolar
• Daño intencional y repetido infligido
por parte de un menor o grupo de
menores hacía otro menor mediante
el uso de medios digitales.
Características del ciberacoso
Características
• Efecto desinhibidor: se actúa de
manera impulsiva sin pensar en
las consecuencias.
• Supuesto anonimato: capacidad
para ocultar la identidad
• Viralidad: extender un mensaje
masivamente a una gran velocidad.
• Conexión permanente: 24 horas, 7
días de la semana.
AGRESOR/A
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
VÍCTIMA
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
Los observadores
OBSERVADORES/ESPECTADORES/TESTIGOS
• Miedo a convertirse en víctimas
• Necesidad de integrarse en el
grupo
• Indiferencia, falta de empatía
• Falta de valor y responsabilidad…
Rol de las personas
implicadas en el
ciberacoso
Cómo actuar ante un caso de ciberacoso
Pautas actuación
 No contestes a las provocaciones.
 Si te molestan abandona la Red.
 Si te acosan, guarda las pruebas.
 Informa o denuncia la situación de acoso ante el administrador del
servicio Web (Twitter, Facebook, Instagram).
 No te sientas culpable. Es quien te acosa, quien está cometiendo un
delito. Tú no tienes la culpa.
 Pide ayuda siempre a un adulto de referencia y confianza para ti. Si
la amenaza es grave, pide ayuda con urgencia.
Otras consideraciones sobre el ciberacoso (I)
Pautas actuación
• Comunica lo que piensas, de forma asertiva: hablando clara y
honestamente sobre tus necesidades, emociones, intereses y
opiniones.
• Trata a los demás con amabilidad y respeto.
• Fomenta la empatía, siendo capaz de ponerte en la piel del otro.
• No hagas en la Red lo que no harías en persona. Desarrolla tu
pensamiento crítico: analiza y cuestiona la realidad, tomando tus
propias decisiones.
Otras consideraciones sobre el ciberacoso (II)
Pautas actuación
• No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni
fomentándolo.
• No calles ni ocultes el
ciberacoso. Confía en
familia, profesorado,
mediadores. Si detectas o
sospechas de una situación
de posible acoso a tu
alrededor, no dudes en
ofrecer ayuda.
+Seguridad
Recomendaciones genéricas
Sistema operativo,
antivirus y programas
siempre actualizados.
Gestiona bien tus
contraseñas. ¡No las
compartas con nadie!
Utiliza patrones de
seguridad en
smartphones y tabletas
Ten precaución al usar
dispositivos y wifi
públicos.
Evita navegar por webs
sospechosas y analiza
los enlaces cortos.
Descargas siempre
desde sitios oficiales.
Revisa los permisos
que solicitan las apps
para instalarse
Recomendaciones
Recomendaciones genéricas
Siempre que puedas,
conéctate a través de
páginas seguras.
Configura las opciones de
privacidad de tus redes
sociales y revísalas
periódicamente.
No publiques excesiva
información personal.
Piensa en las
consecuencias.
Valora cuando tener
activados los servicios de
geolocalización.
Haz copias de seguridad de
la información que te
interesa.
Seguridad en SNAPCHAT
Seguridad en INSTAGRAM
Dónde localizar más información
Más información
https://www.osi.es https://www.is4k.es
Gracias por su atención
https://www.is4k.es/programas/cibercooperantes
Escuela Cibersegura
Promoción del uso seguro y responsable de Internet entre los menores
Cibercooperantes
contacto@is4k.es
Internet Segura for Kids
@is4k
La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una
licencia Reconocimiento-No Comercial-Compartir Igual 4.0 Internacional de Creative Commons. Por
esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones
siguientes:
• Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por
terceros, citando su procedencia y haciendo referencia expresa tanto a INCIBE y la iniciativa Internet
Segura for Kids (IS4K) como a sus sitios web: https://www.incibe.es y https://www.is4k.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el
uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y
exhibidos mientras su uso no tenga fines comerciales.
• Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede
distribuirla bajo esta misma licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.
Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los
derechos de autor.
Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES
Licencia de contenidos

Mais conteúdo relacionado

Mais procurados

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroJuan Pedro Peña Piñón
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Toñi Quiñones
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores Toñi Quiñones
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetGrupo DIRCOM
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresCarolina San Miguel Mas
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRamón Jacas Guirado
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 

Mais procurados (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San Isidro
 
Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Sugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en InternetSugerencias para el cuidado de niños y padres en Internet
Sugerencias para el cuidado de niños y padres en Internet
 
S
SS
S
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020Internet Sano Y Seguro 2020
Internet Sano Y Seguro 2020
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y Juventud
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 

Semelhante a CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC

Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011jimmy_5
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en redalamito
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digitalwilmar-sj
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on lineClaudia Mazzanti
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Toñi Quiñones
 

Semelhante a CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC (20)

Uso seguro y responsable de las TIC
Uso seguro y responsable de las TICUso seguro y responsable de las TIC
Uso seguro y responsable de las TIC
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
En qué secciones se divide
En qué secciones se divideEn qué secciones se divide
En qué secciones se divide
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
brainstorming.pdf
brainstorming.pdfbrainstorming.pdf
brainstorming.pdf
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Cuaderno
CuadernoCuaderno
Cuaderno
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Escuela 2011
Escuela 2011Escuela 2011
Escuela 2011
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Seguridad y Privacidad on line
Seguridad y Privacidad on lineSeguridad y Privacidad on line
Seguridad y Privacidad on line
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales.
 

Mais de Miguel R. Artacho

El reto de la educación híbrida
El reto de la educación híbridaEl reto de la educación híbrida
El reto de la educación híbridaMiguel R. Artacho
 
Standardization of Online Laboratories for Education: IEEE-SA STD 1876/2019
Standardization of Online Laboratories for Education:  IEEE-SA STD 1876/2019Standardization of Online Laboratories for Education:  IEEE-SA STD 1876/2019
Standardization of Online Laboratories for Education: IEEE-SA STD 1876/2019Miguel R. Artacho
 
Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0
Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0
Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0Miguel R. Artacho
 
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...Miguel R. Artacho
 
From Learning Standards to Smart Learning Environments: A view of the challen...
From Learning Standards to Smart Learning Environments: A view of the challen...From Learning Standards to Smart Learning Environments: A view of the challen...
From Learning Standards to Smart Learning Environments: A view of the challen...Miguel R. Artacho
 
Research groups and teaching experiences at Computer Science Faculty (UNED)
Research groups and teaching experiences at Computer Science Faculty (UNED)Research groups and teaching experiences at Computer Science Faculty (UNED)
Research groups and teaching experiences at Computer Science Faculty (UNED)Miguel R. Artacho
 
Deconstructing Technology Enhanced learning: from platforms to the cloud
Deconstructing Technology Enhanced learning: from platforms to the cloudDeconstructing Technology Enhanced learning: from platforms to the cloud
Deconstructing Technology Enhanced learning: from platforms to the cloudMiguel R. Artacho
 
Work in Progress on the Standardization of Online Laboratories for Education
Work in Progress on the Standardization of Online Laboratories for EducationWork in Progress on the Standardization of Online Laboratories for Education
Work in Progress on the Standardization of Online Laboratories for EducationMiguel R. Artacho
 
IEEE EDUCON 2015 reputation mooc
 IEEE EDUCON  2015 reputation mooc IEEE EDUCON  2015 reputation mooc
IEEE EDUCON 2015 reputation moocMiguel R. Artacho
 
An adaptive Multi-Agent based Architecture for Engineering Education
An adaptive Multi-Agent based Architecture for Engineering EducationAn adaptive Multi-Agent based Architecture for Engineering Education
An adaptive Multi-Agent based Architecture for Engineering EducationMiguel R. Artacho
 
A cluster-based analysis to diagnose students’ learning achievements
A cluster-based analysis to diagnose students’ learning achievementsA cluster-based analysis to diagnose students’ learning achievements
A cluster-based analysis to diagnose students’ learning achievementsMiguel R. Artacho
 
Web semántica y visiones de la web 3.0
Web semántica y visiones de la web 3.0 Web semántica y visiones de la web 3.0
Web semántica y visiones de la web 3.0 Miguel R. Artacho
 
Workshop Aspect Vigo Dic 2009
Workshop Aspect Vigo    Dic 2009Workshop Aspect Vigo    Dic 2009
Workshop Aspect Vigo Dic 2009Miguel R. Artacho
 
Innovación Institucional Educativa
Innovación Institucional EducativaInnovación Institucional Educativa
Innovación Institucional EducativaMiguel R. Artacho
 
LOs Modelization Miguel CBUC June 2004
LOs Modelization    Miguel CBUC June 2004LOs Modelization    Miguel CBUC June 2004
LOs Modelization Miguel CBUC June 2004Miguel R. Artacho
 
IEEE FIE 2008 Saratoga Paper 1197
IEEE FIE 2008 Saratoga  Paper 1197IEEE FIE 2008 Saratoga  Paper 1197
IEEE FIE 2008 Saratoga Paper 1197Miguel R. Artacho
 
Open Global Learning Infrastructure: Authors perspective
Open Global Learning Infrastructure: Authors perspectiveOpen Global Learning Infrastructure: Authors perspective
Open Global Learning Infrastructure: Authors perspectiveMiguel R. Artacho
 

Mais de Miguel R. Artacho (19)

El reto de la educación híbrida
El reto de la educación híbridaEl reto de la educación híbrida
El reto de la educación híbrida
 
Standardization of Online Laboratories for Education: IEEE-SA STD 1876/2019
Standardization of Online Laboratories for Education:  IEEE-SA STD 1876/2019Standardization of Online Laboratories for Education:  IEEE-SA STD 1876/2019
Standardization of Online Laboratories for Education: IEEE-SA STD 1876/2019
 
Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0
Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0
Tecnología Educativa con un toque humano -- IX Jornada eMadrid 2019 v4.0
 
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
Defensa de los estados democráticos en el Ciberespacio: La formación como cap...
 
El futuro de la educación
El futuro de la educaciónEl futuro de la educación
El futuro de la educación
 
From Learning Standards to Smart Learning Environments: A view of the challen...
From Learning Standards to Smart Learning Environments: A view of the challen...From Learning Standards to Smart Learning Environments: A view of the challen...
From Learning Standards to Smart Learning Environments: A view of the challen...
 
Research groups and teaching experiences at Computer Science Faculty (UNED)
Research groups and teaching experiences at Computer Science Faculty (UNED)Research groups and teaching experiences at Computer Science Faculty (UNED)
Research groups and teaching experiences at Computer Science Faculty (UNED)
 
Deconstructing Technology Enhanced learning: from platforms to the cloud
Deconstructing Technology Enhanced learning: from platforms to the cloudDeconstructing Technology Enhanced learning: from platforms to the cloud
Deconstructing Technology Enhanced learning: from platforms to the cloud
 
Work in Progress on the Standardization of Online Laboratories for Education
Work in Progress on the Standardization of Online Laboratories for EducationWork in Progress on the Standardization of Online Laboratories for Education
Work in Progress on the Standardization of Online Laboratories for Education
 
IEEE EDUCON 2015 reputation mooc
 IEEE EDUCON  2015 reputation mooc IEEE EDUCON  2015 reputation mooc
IEEE EDUCON 2015 reputation mooc
 
Estándares en e-learning
Estándares en e-learningEstándares en e-learning
Estándares en e-learning
 
An adaptive Multi-Agent based Architecture for Engineering Education
An adaptive Multi-Agent based Architecture for Engineering EducationAn adaptive Multi-Agent based Architecture for Engineering Education
An adaptive Multi-Agent based Architecture for Engineering Education
 
A cluster-based analysis to diagnose students’ learning achievements
A cluster-based analysis to diagnose students’ learning achievementsA cluster-based analysis to diagnose students’ learning achievements
A cluster-based analysis to diagnose students’ learning achievements
 
Web semántica y visiones de la web 3.0
Web semántica y visiones de la web 3.0 Web semántica y visiones de la web 3.0
Web semántica y visiones de la web 3.0
 
Workshop Aspect Vigo Dic 2009
Workshop Aspect Vigo    Dic 2009Workshop Aspect Vigo    Dic 2009
Workshop Aspect Vigo Dic 2009
 
Innovación Institucional Educativa
Innovación Institucional EducativaInnovación Institucional Educativa
Innovación Institucional Educativa
 
LOs Modelization Miguel CBUC June 2004
LOs Modelization    Miguel CBUC June 2004LOs Modelization    Miguel CBUC June 2004
LOs Modelization Miguel CBUC June 2004
 
IEEE FIE 2008 Saratoga Paper 1197
IEEE FIE 2008 Saratoga  Paper 1197IEEE FIE 2008 Saratoga  Paper 1197
IEEE FIE 2008 Saratoga Paper 1197
 
Open Global Learning Infrastructure: Authors perspective
Open Global Learning Infrastructure: Authors perspectiveOpen Global Learning Infrastructure: Authors perspective
Open Global Learning Infrastructure: Authors perspective
 

CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC

  • 1. Uso seguro y responsable de las TIC I.E.S. Miguel Delibes (Madrid) Martes, 6 de noviembre de 2018
  • 2. ¿Qué vamos a aprender hoy? Objetivos del taller • Identificar los principales riesgos relacionados con el uso de las TIC. • Identificar pautas para saber actuar ante ellos. • Adquirir buenos hábitos en el uso de las TIC.
  • 3. Uso excesivo de la tecnología: introducción • ¿Cuál es tu relación con la tecnología? • ¿Te sientes “atrapado” por ella? Uso razonable (no excesivo) de la tecnología
  • 4. Reflexiona Reflexiona. Tecnología y vida social ¿En qué medida el uso que haces de la tecnología: • Internet, • teléfono móvil, • redes sociales, • mensajería y chats, • videojuegos afecta a tu vida social?
  • 5. Reflexiona. Tecnología y vida social ¿Os identificáis con alguna de esta situaciones? • Cuando charlas con amigos en la calle, ¿eres incapaz de evitar conversar en un chat con otra persona? • ¿Cruzas la calle más atento a los mensajes que llegan a tu móvil que al tráfico? • ¿Retrasas la hora de dormir por chequear tus redes? • ¿Miras constantemente el móvil y revisas mensajes pendientes?
  • 6. Tecnologías asociadas al uso excesivo Tecnologías asociadas
  • 7. ¿Sabemos cuántas horas nos pasamos conectados al día? ¿Cuántas horas pasas conectado a las TIC?
  • 8. Síntomas del uso excesivo de las TIC Negación del problema Síndrome de abstinencia Necesidad de + tiempo (Tolerancia) Ansia, necesidad incontrolable Descuido y abandono de intereses y relaciones previas Malestar e irritabilidad Descontrol progresivo de la propia conducta Síntomas
  • 9. Acceso a contenido inapropiado Acceso a contenidos inapropiados
  • 10. Riesgos de acceso a contenidos inapropiados Acceso a contenidos inapropiados. Riesgos Acceso a información, conductas y consejos no adecuados a tu edad ‘Amistades’ poco recomendables Víctima de ciberacoso y ciberbullying Víctimas de potenciales engaños y estafas (anuncios publicitarios) Virus y programas espía (acceso no consentido a información personal)
  • 11. Recomendaciones para su prevención Acceso a contenidos inapropiados Accede sólo a aquellos contenidos recomendados y adaptados a tu edad. No ofrezcas información personal, que permita rastrear tus datos, ni tuya ni de familiares, amigos y conocidos. Evita publicar fotos o conectar la webcam con desconocidos. Sé cauto y piensa antes de hacer clic. Debes ser consciente de infracciones legales asociadas al uso de Internet y sus consecuencias. Déjate ayudar cuando tengas un problema. Dialoga con tus padres y educadores.
  • 12. Verificación de la información ¡Ojo! no toda la información publicada en Internet es siempre veraz, completa e imparcial. ¡Verifica SIEMPRE la información ANTES de creértela! Verificación de la información
  • 13. Identidades falsas en la red Grooming (Telefonica)
  • 14. Bulos, mitos y fraudes Bulos, mitos y fraudes
  • 15. Bulos, mitos y fraudes Bulos, mitos y fraudes
  • 16. Mentiras en la red Mentiras en la Red Hablan de forma genérica Sin dar datos Contradicciones Errores ortográficos y gramaticales
  • 17. Mentiras en la red Mentiras en la Red Regalos caros, desorbitados, sin siquiera concurso Referencias a compañías e instituciones conocidas Falsa credibilidad Petición de reenvío (viralidad)
  • 18. Mentiras en la red Mentiras en la Red Evita daños directos y a terceros Molestias y miedos Ante la duda busca e infórmate en fuentes de confianza: OSI, Policía, Guardia Civil, etc. Y NUNCA reenvíes estos mensajes
  • 19. Búsquedas y uso de los navegadores Cuidado con las búsquedas…
  • 20. Qué información voy dejando sobre mí en la red Privacidad • Lo que pienso, digo, publico. • Lo que comparto: mis aficiones, gustos, intereses, etc. • Lo que compro. • Con quién me relaciono: contactos. • Fotos y vídeos que subo.
  • 21. El adivino Dave Privacidad, identidad digital y reputación online
  • 22. Privacidad en Internet Privacidad en Internet “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”
  • 23. Definición de Identidad digital Información sobre una persona publicada en Internet que le caracteriza y le diferencia de los demás. Identidad digital Reputación online Imagen de nosotros en Internet (identidad digital) que provoca en los demás una valoración.
  • 24. Privacidad en la Red Exceso de información pública
  • 25. ¿Qué pasa si alguien vulnera nuestra privacidad?, ¿puede ser un delito? Vulneración privacidad/intimidad • Reenviar por WhatsApp una foto o vídeo de un compañero que alguien te ha enviado sin su consentimiento. • Acceder a la cuenta de Instagram de un compañero que se ha dejado la sesión abierta.
  • 26. Definiendo qué es el ciberacoso. Ciberbullying ¿Qué es el Ciberacoso? Acoso • Acción de hostigar, perseguir o molestar a otra persona, generando incomodidad o disconformidad en ella. Ciberacoso • Acción de acosar a otra persona mediante el uso de medios digitales. Ciberbullying. Ciberacoso escolar • Daño intencional y repetido infligido por parte de un menor o grupo de menores hacía otro menor mediante el uso de medios digitales.
  • 27. Características del ciberacoso Características • Efecto desinhibidor: se actúa de manera impulsiva sin pensar en las consecuencias. • Supuesto anonimato: capacidad para ocultar la identidad • Viralidad: extender un mensaje masivamente a una gran velocidad. • Conexión permanente: 24 horas, 7 días de la semana.
  • 28. AGRESOR/A Agresor/a y víctima Rol de las personas implicadas en el ciberacoso
  • 29. VÍCTIMA Agresor/a y víctima Rol de las personas implicadas en el ciberacoso
  • 30. Los observadores OBSERVADORES/ESPECTADORES/TESTIGOS • Miedo a convertirse en víctimas • Necesidad de integrarse en el grupo • Indiferencia, falta de empatía • Falta de valor y responsabilidad… Rol de las personas implicadas en el ciberacoso
  • 31. Cómo actuar ante un caso de ciberacoso Pautas actuación  No contestes a las provocaciones.  Si te molestan abandona la Red.  Si te acosan, guarda las pruebas.  Informa o denuncia la situación de acoso ante el administrador del servicio Web (Twitter, Facebook, Instagram).  No te sientas culpable. Es quien te acosa, quien está cometiendo un delito. Tú no tienes la culpa.  Pide ayuda siempre a un adulto de referencia y confianza para ti. Si la amenaza es grave, pide ayuda con urgencia.
  • 32. Otras consideraciones sobre el ciberacoso (I) Pautas actuación • Comunica lo que piensas, de forma asertiva: hablando clara y honestamente sobre tus necesidades, emociones, intereses y opiniones. • Trata a los demás con amabilidad y respeto. • Fomenta la empatía, siendo capaz de ponerte en la piel del otro. • No hagas en la Red lo que no harías en persona. Desarrolla tu pensamiento crítico: analiza y cuestiona la realidad, tomando tus propias decisiones.
  • 33. Otras consideraciones sobre el ciberacoso (II) Pautas actuación • No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni fomentándolo. • No calles ni ocultes el ciberacoso. Confía en familia, profesorado, mediadores. Si detectas o sospechas de una situación de posible acoso a tu alrededor, no dudes en ofrecer ayuda.
  • 34. +Seguridad Recomendaciones genéricas Sistema operativo, antivirus y programas siempre actualizados. Gestiona bien tus contraseñas. ¡No las compartas con nadie! Utiliza patrones de seguridad en smartphones y tabletas Ten precaución al usar dispositivos y wifi públicos. Evita navegar por webs sospechosas y analiza los enlaces cortos. Descargas siempre desde sitios oficiales. Revisa los permisos que solicitan las apps para instalarse
  • 35. Recomendaciones Recomendaciones genéricas Siempre que puedas, conéctate a través de páginas seguras. Configura las opciones de privacidad de tus redes sociales y revísalas periódicamente. No publiques excesiva información personal. Piensa en las consecuencias. Valora cuando tener activados los servicios de geolocalización. Haz copias de seguridad de la información que te interesa.
  • 38. Dónde localizar más información Más información https://www.osi.es https://www.is4k.es
  • 39. Gracias por su atención https://www.is4k.es/programas/cibercooperantes Escuela Cibersegura Promoción del uso seguro y responsable de Internet entre los menores Cibercooperantes contacto@is4k.es Internet Segura for Kids @is4k
  • 40. La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No Comercial-Compartir Igual 4.0 Internacional de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: • Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INCIBE y la iniciativa Internet Segura for Kids (IS4K) como a sus sitios web: https://www.incibe.es y https://www.is4k.es. Dicho reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra. • Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. • Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuirla bajo esta misma licencia. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor. Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES Licencia de contenidos

Notas do Editor

  1. 3
  2. 4
  3. 5
  4. 6
  5. 7
  6. 8
  7. 14
  8. 15
  9. 22
  10. 23
  11. 25
  12. 26
  13. 27
  14. 28
  15. 29
  16. 31
  17. 32
  18. 33
  19. 38