USO RESPONSABLE TICS
Alicia Sánchez
Created on May 17, 2019
Over 30 million people build interactive content in Genially.
Check out what others have designed:
CARNIVAL WITH GENIALLY
Personalized
HOW-TO GUIDE TO OPINION ESSAY
Personalized
KEY WOMEN IN SCIENCE
Personalized
FLYER HALLOWEEN
Personalized
DAILY SPECIALS VERTICAL MENU
Personalized
AQUAPONICS
Personalized
HUMAN RIGHTS INFOGRAPHIC
Personalized
Transcript
Uso responsable de las TIC
Piensatelo dos veces, antes de publicar nada.
RIESGOS
PROTOCOLO BÁSICO DE ACTUACIÓN
MEDIDAS DE PROTECCIÓN ESPECÍFICAS
Diálogo y confianza del menor en familiares y profesores.
Proteger los datos personales con un antivirus o firewall.
Ser conscientes de la información que llega a terceros.
Desarrollar la competencia digital del alumnado.
¡Protégete!
1. Emplear contraseñas robustas: largas y que combinen diferentes tipos de caracteres. "Así se lo pondremos más difícil a los malos para acceder a la información que almacenamos en Internet", reconoce Rodríguez. 2. No compartir las claves. Así se evitan accesos no autorizados a la información y servicios. 3. No escribir las constraseñas en un pósit ni en un cuaderno que cualquiera pueda encontrar. 4. Utilizar una clave diferente para cada servicio. Si la contraseña de un servicio se ve comprometida, el resto de las plataformas online seguirá a salvo. 5. Cambiar las claves con frecuencia. De este modo, aunque un ciberdelicuente se haga con ella, solo podrá emplearla durante unas pocas semanas o meses. 6. Usar aplicaciones que gestionan contraseñas (gestores de claves). Estas plataformas ayudan a crear todas las que se necesiten de forma automática y las almacenan de forma cifrada. 7. Verificar en dos pasos. Esta medida de seguridad hace más difícil que alguien sin autorización acceda a los datos personales o perfiles en redes sociales y pueda, por ejemplo, cambiar una contraseña o suplantar una identidad. 8. Consultar las cuentas bancarias a menudo para observar si hay movimientos sospechosos. De esta forma, se estará más seguro de no haber sido víctimas de algún fraude de tipo phishing (suplantación de identidad digital). Y, en caso de detectar un movimiento sospechoso, se podrá avisar al banco antes. 9. Ser cuidadoso con los correos electrónicos de desconocidos. Esta medida posibilita protegerse de las acciones masivas de phishing y otras amenazas, como la instalación de troyanos (programas maliciosos que permiten un ataque remoto). 10. No dar información personal por teléfono ni a través de Internet, a menos de que se esté muy seguro de con quién se está hablando. Esta medida protegerá al usuario contra posibles suplantaciones de identidad o ataques de ingeniería social.
Sexting
Phishing
CyberbulLYing
sexting
sextorsión
tecnoadicción
grooming
gossiping
vamping
MALWARE
Cyberbullying
Privacidad
Sextorsión
ALicia Sánchez, Carmen Suárez & Mercedes Martínez
Fomentar el debate en el aula. El diálogo y la confianza del menor en familiares y profesores se convierten en el hilo conductor de la convivencia digital de los menores.
Proteger los datos personales del menor son importantes, el antivirus o un firewall pueden evitar que un intruso desconocido acceda a su información personal o incluso que pueda contactar con el menor.
Decide con calma qué tipo de información quieres enviar.
Poner en conocimiento de las familias cualquier problema detectado para que se puedan tomar las medidas pertinentes. Contar con la ayuda de profesionales para guiar al alumnado, al profesorado y a las familias.
1. Emplear contraseñas robustas: largas y que combinen diferentes tipos de caracteres. "Así se lo pondremos más difícil a los malos para acceder a la información que almacenamos en Internet", reconoce Rodríguez. 2. No compartir las claves. Así se evitan accesos no autorizados a la información y servicios. 3. No escribir las constraseñas en un pósit ni en un cuaderno que cualquiera pueda encontrar. 4. Utilizar una clave diferente para cada servicio. Si la contraseña de un servicio se ve comprometida, el resto de las plataformas online seguirá a salvo. 5. Cambiar las claves con frecuencia. De este modo, aunque un ciberdelicuente se haga con ella, solo podrá emplearla durante unas pocas semanas o meses. 6. Usar aplicaciones que gestionan contraseñas (gestores de claves). Estas plataformas ayudan a crear todas las que se necesiten de forma automática y las almacenan de forma cifrada. 7. Verificar en dos pasos. Esta medida de seguridad hace más difícil que alguien sin autorización acceda a los datos personales o perfiles en redes sociales y pueda, por ejemplo, cambiar una contraseña o suplantar una identidad. 8. Consultar las cuentas bancarias a menudo para observar si hay movimientos sospechosos. De esta forma, se estará más seguro de no haber sido víctimas de algún fraude de tipo phishing (suplantación de identidad digital). Y, en caso de detectar un movimiento sospechoso, se podrá avisar al banco antes. 9. Ser cuidadoso con los correos electrónicos de desconocidos. Esta medida posibilita protegerse de las acciones masivas de phishing y otras amenazas, como la instalación de troyanos (programas maliciosos que permiten un ataque remoto). 10. No dar información personal por teléfono ni a través de Internet, a menos de que se esté muy seguro de con quién se está hablando. Esta medida protegerá al usuario contra posibles suplantaciones de identidad o ataques de ingeniería social.
- Instala en tu móvil un software de seguridad (antivirus) para combatir el malware.
- Mantén actualizado el sistema operativo del smartphone para mejorar su seguridad.
- Bloquea el dispositivo con una buena contraseña (números y letras) o un patrón.
- Evita dejar guardada la clave en las apps que sean más importantes para ti.
- Pon en marcha el servicio de localización del teléfono por si lo extravías.
- Aprende a bloquear y eliminar los datos de tu móvil remotamente en caso de pérdida o robo.
- Activa la geolocalización y su uso por apps solo cuando lo necesites y sepas las consecuencias.
- Verifica los permisos solicitados por cada app al instalarla y asegúrate de que no abusa.
- Instala aplicaciones desde las tiendas oficiales para evitar malware.
- Ten especial cautela antes de acceder a enlaces, ficheros o redes wifi desconocidas.
- No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
- Compórtate con educación en la Red. Usa la Netiqueta.
- Si te molestan, abandona la conexión y pide ayuda.
- No facilites datos personales. Te sentirás más protegido/a.
- No hagas en la Red lo que no harías a la cara.
- Si te acosan, guarda las pruebas.
- Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
- No pienses que estás del todo seguro/a al otro lado de la pantalla.
- Advierte a quien abusa de que está cometiendo un delito.
- Si hay amenazas graves pide ayuda con urgencia.
Cyberbuling
El acoso o acercamiento a un menor ejercido por un adulto con fines sexuales.
Suplantación de identidad.
Es el envío de imágenes (fotografías o vídeos) íntimas de tipo sexual de forma voluntaria por parte de quien las protagoniza a otra persona por medio las nuevas tecnologías.
Buscan el abuso sexual de menores de edad, otras chantajear a las víctimas a cambio de dinero o atarlas a relaciones con amenazas. Es la extorsión sexual a través de correo electrónico.
Es la costumbre de los adolescentes de estar detrás de la pantalla entre sábanas hasta altas horas de la noche.
El ciberbullying, cyberbullying, ciberhostigamiento, cibermatoneo o cibermatonaje, se refiere por lo general al entorno escolar. Es el uso de los medios telemáticos o entorno TIC (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales e incluye actuaciones de chantaje, vejaciones e insultos. Cuando el acosado es el profesor y se realiza por los alumnos se denomina ciberbaiting.
Es una tendencia en alza que puede resultar peligrosa para los adolescentes. Consiste en la creación de foros y salas de chat anónimas donde se comentan rumores. Ej. Informer, Gossip.
Es la adicción a productos tecnológicos de última generación, afecta al 8% de los jóvenes españoles de entre 18 y 34 años.
Es software malicioso o "malware". Son códigos maliciosos que permanecen inactivos en los dispositivos móviles del usuario, sin causar un daño aparente, pero pueden despertar en cualquier momento y empezar a realizar acciones maliciosas como robo de datos, destrucción de archivos, etc.
- Pide ayuda. Solicita el apoyo de una persona adulta de confianza.
- No cedas al chantaje. No acceder a las peticiones del chantajista si con ellas este se hace más fuerte.
- No des información adicional. Cualquier dato o información puede ser usado por quien te acosa.
- Guarda las pruebas. Cuando te amenace, te muestre cosas delicadas… captura la pantalla y anota día y hora.
- Retira información delicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam.
- Elimina malware. Asegúrate de que no tienes software malicioso —troyanos, spyware…— en tu equipo.
- Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales.
- Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobar que tiene las imágenes que dice.
- Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes.
- Formula una denuncia. La Ley persigue con dureza este tipo de delitos, especialmente si eres menor de edad.
- Asegúrate de que conoces los riesgos asociados al sexting, que tu decisión ha sido tomada sin presiones o amenazas y que lo haces sin precipitación.
- Valora hasta qué punto la persona destinataria merece tu confianza y está preparada para proteger tu privacidad e intimidad.
- Confirma que quien recibiría tu mensaje desea tenerlo y cuenta con aviso previo para que no resulte incómodo o problemático.
- Revisa que tu celular no tenga malware y pide a la persona destinataria que también lo haga.
- Decide con calma qué tipo de imagen o vídeo quieres enviar.
- Excluye de la imagen o vídeo partes que puedan ayudar a conocer tu identidad (rostro, marcas corporales, objetos o entorno) y metadatos como la geolocalización.
- Selecciona el medio o aplicación que mejor se adapte a tu propósito con las mayores garantías. Existen apps específicas para ello y también sistemas de encriptación.
- Evita el uso de redes Wi-Fi públicas durante el envío y solicita a quien se la envías que haga lo mismo.
- Centra tu atención en lo que haces. Verifica bien qué y a quién envías antes de pulsar. No hay opción a arreglar un error.
- Elimina del celular (y de la nube si es el caso) las imágenes íntimas, las usadas o las pruebas. Solicita a quien se las envías que haga lo mismo.