Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Ética y estética en la red

TIC 4º ESO

Riesgos

Intercambio de información

Protección

Propiedad y distribución

Fuentes

Autoevaluate

marparecio@educa.jcyl.es

@Mara_Arpa

Fraude

Fraude

  • Actualizaciones falsas: Mensajes de actualizaciones o mejoras para navegador o programas que llevan a malware, robos de datos…
  • Aplicaciones maliciosas: Piden permiso de acceso a contactos, cámara, ubicación... sin ser necesario
  • Phishing. Correos o mensajes de bancos, empresas de transporte y similares falsas para robar datos.
  • Premios. Mensajes de supuestos premios de concursos, loterías… roban datos.
  • Inversiones y ofertas de artículos o viajes increíbles. Roban datos.
  • Virus y ataques. Avisos falsos que llevan a páginas o descargar malware.
  • Páginas falsas. Páginas de venta falsa, se quedan con el dinero, no envían nada o envían cosas que no son las compradas.
  • Fakes news. Noticias falsas. Manipulación y pueden llevan a malware, robos… (Casos de donaciones para casos falsos.)

Perdida de datos

El malware puede borrar datos del dispositivo que pueden no volver a recuperarse.

Suplantación de identidad

Por el robo de datos se puede suplantar la identidad de alguien para acciones como: Ciberbullying (crear cuenta con el nombre e imagen de la victima para burlarse, crear bulos... Grooming (acoso sexual a menores) Delitos (apuestas, robos, hackeos...)

Perdidad de la privacidad

La pérdida de la privacidad puede ser consecuencia de una sobreexposición en las redes, de sufrir presión de grupo (hacer aquello que hace la mayoría), cyberbullying, amenazas para compartir información y contenidos privados o una mala configuración de las redes sociales, o simplemente a malas decisiones (sexting). Una mala gestión, o incluso la perdida de la privacidad pueden llevar a deterioro de la reputación, mal uso por parte de terceros, depresión, incluso suicidio.

Contenidos inadecuados

El acceso no controlado puede provocar que se acceda a contenidos no apropiados para la edad (violencia, sexo, drogas, trastornos...) o a páginas delictivas. Código PEGI para videojuegos y aplicaciones.

Acoso

Podemos diferenciar entre:

  • Acoso escolar que traspasa los muros del instituto o cyberbullying puede llegar a provocar depresión e incluso llevar al suicidio.
  • Gromming: Acoso por parte de adultos que se hacen pasar por niños o adolescentes.

Malware

Malware

Riesgos

ingeniería social

p. duchement

Uso excesivo de las TIC

Riesgos asociados al uso excesivo de las TIC y en concreto de los dispositivos móviles conectados a Internet:

  • Nomofobía: miedo a salir de casa sin el móvil.
  • Movilfilia: uso impulsivo del teléfono.
  • Phubbing: desconexión del entorno.
  • Oniomanía: compras compulsivas por internet.
  • Gambling: adición a juegos de azar y apuestas.
  • Malas interacciones en las redes sociales:
    • Trol: busca molestar y crear discordia.
    • Hater: fomenta el odio.
    • Flamer: provoca discusiones y malas respuetas.
    • Stalker: acosador que investiga los perfiles.

Malware: software malicioso.

  • Virus: lo ejecuta el usuario. Suelen ser archivos descargados. Pueden causar daños o no. (ejemplo leve: imprimir un folio con un símbolo de hackeado)
  • Gusano: No se tiene que ejecutar, se puede duplicar y distribuir. Daños: ordenador zoombie (spam, minar bitcoin, atacar sitios…)
  • Troyano: escondido en otro software (abrir puertas, robar datos)
  • Spyware: sigiloso, roba datos (Keylogger: guarda pulsaciones de teclado)
  • Rogueware: falsos antivirus. Infectan el dispositivo.
  • Ransomware: bloque aplicaciones o el equipo. Desbloqueo a cambio de dinero.
  • Adware: publicidad.
Infografía sobre malware

Ingeniería social: conjunto de trucos y estrategias de los ciberdelincuentes para engañar. Objetivo: robo de datos, infección acceso a equipos... Medios donde se lleva a cabo:

  • Correos electrónicos. Ej: falsa petición de datos de un banco.
  • Aplicaciones de mensajería: Ej: mensaje de un contacto pidiendo código.
  • Mensajes de texto. Ej: aviso de entrega de paquete y confirmación de datos.
  • Redes sociales: Ej: peticiones de ayuda para desastres naturales, enfermedades...

Malware: software malicioso.

  • Virus: lo ejecuta el usuario. Suelen ser archivos descargados. Pueden causar daños o no. (ejemplo leve: imprimir un folio con un símbolo de hackeado)
  • Gusano: No se tiene que ejecutar, se puede duplicar y distribuir. Daños: ordenador zoombie (spam, minar bitcoin, atacar sitios…)
  • Troyano: escondido en otro software (abrir puertas, robar datos)
  • Spyware: sigiloso, roba datos (Keylogger: guarda pulsaciones de teclado)
  • Rogueware: falsos antivirus. Infectan el dispositivo.
  • Ransomware: bloque aplicaciones o el equipo. Desbloqueo a cambio de dinero.
  • Adware: publicidad.
Infografía sobre malware

@PDuchement

Configurar redes sociales

Configuración de la privacidad en redes sociales (perfiles cerrados, no admitir a desconocidos) y de aplicaciones como navegadores (no guarde información sobre los lugares donde se está...) Tutoriales configurar privacidad distintas aplicaciones y redes sociales

Información publicada

Control de la información publicada (no publicar datos sensibles como dirección, vacaciones...) o comprometedora (imágenes, vídeos..)

Contraseñas

Uso de contraseñas seguras y no transferibles en redes sociales, aplicaciones y dispositivos. Usar gestores de contraseñas

Cuidado wifis abiertas

Cuidado en wifis abiertas. sniffer: programas que captan información enviada por una red o dispositivo).

Configurar permisos

Configuración de los permisos de las aplicaciones adecuados. (Comprobar los permisos en los ajustes de las aplicaciones). Descargar aplicaciones oficiales, comprobar el número de descargas o los comentarios ayudan a identificar aplicaciones maliciosas.

Páginas seguras

  • Navegación en paginas seguras.
  • Comprobar que son sitios fiables buscando comentarios de las personas que han accedido o comprado.
  • Comprar en páginas con formas de pago seguras como Paypal.
  • Usar extensiones de los paquetes de protección para evitar páginas maliciosas.
  • Uso de proxy o VPN (conexiones seguras o filtradas)

Netiqueta

Netiqueta. Normas de comportamiento en la red. Buenos modales, cuidado con la escritura y el tono las mayúsculas se consideran gritar, no insultar ni responder de forma agresiva, no difamar ni compartir información no contrastada, respetar tanto las opiniones como la privacidad de los demás, denunciar o bloquear actitudes inadecuadas.)

Configurar dispositivos

  • Tener los dispositivos y aplicaciones actualizadas.
  • Instalar programas y aplicaciones oficiales.
  • Usar paquetes de protección (antivirus, cortafuegos, vpn...)
  • Uso de configuraciones seguras
    • Inicios de sesión: (usuarios, contraseñas, patrones, huellas...)
    • Configuración de navegadores (extensiones, complementos, privacidad..)

Trámites importantes

Para compras, trámites y pagos telemáticos, intercambio de información sensible. Trámites con la administración y empresas que usan datos personales sensibles suelen necesitarse usar medios seguros como son: Encriptación y claves seguras. La información va cifrada para que se en caso de robo no pueda interpretarse. Uso de VPN (forma de acceso segura de, por ejemplo, navegadores y antivirus) Certificados digitales y firma digital. Organismos oficiales, después de habernos identificado, nos permiten descargar archivos que nos identifican de forma única (certificados digitales) y permiten que se firmen documentos de forma virtual (firma electrónica) DNI electrónico. Tiene chip y certificados personales con contraseña para identificarnos y firmas de forma digital mediante un lector de tarjetas. (Se renuevan en máquinas de las comisarias)

Combatir el fraude

tEléfono 017

tEl 900202010

Protección

Principales formas de combatir el fraude:

  • Tener el sistema operativo y antivirus actualizado.
  • Uso de configuraciones seguras (inicios de sesión, contraseñas, navegadores, perfiles…)
  • Uso de páginas seguras. (httpS indica seguridad, no entrar en páginas delictivas)
  • Pensamiento crítico.
    • Contrastar la información que nos llega (noticias, enlaces, archivos…) no compartir ni difundir falsedades, o información peligrosa.
    • Comprobar que las direcciones de mensajes y correos sobre envíos, bancos, compras,… son reales (https://www.correos.es/ real --> www.eu.correos.com No)
    • No fiarse de ofertas, premios, multas o mensajes demasiado buenos o amenazadores
    • Comprobar formas de pago seguras (paypal)
    • No descargar archivos sin saber seguro que son y de donde proceden. Usar páginas oficiales.
  • Lo que nunca debes hacer

Para situaciones de riesgo como:

  • Contenidos inadecuados o perjudiciales para el menor y comunidades peligrosas en línea.
  • Uso excesivo de las pantallas, videojuegos y juegos online y redes sociales.
  • Ciberacoso escolar, tanto en el entorno escolar como familiar.
  • Situaciones de riesgo en las relaciones en línea con connotaciones o fines sexuales y contacto con desconocidos.
  • Pautas para la mediación parental, acompañamiento y supervisión de niños y adolescentes.
  • Controles parentales, y funciones relativas al bienestar y equilibrio digital de los menores.
  • Privacidad y reputación, y configuración de la privacidad.
  • Pautas para el uso y configuración segura y la protección de dispositivos.
Ante cualquier situación de riesgo:
  • Habla con un adulto de tu familia (hermanos, padres...), de tu centro escolar (profesor, tutor, director...).
  • Reporta la situación en la aplicación o red social donde ocurra el problema. Todas tienen la opción de denunciar.
  • Llama al 017, línea de ayuda sobre ciberseguridad de INCIBE
  • Contacta con la policía o guardia civil.

La Fundación ANAR (ayuda a niños y adolescentes en riesgo) Para cualquier tipo de problema, número gratuito y que no queda registrado

La nube

Archivos compartidos en la nube. Almacenamiento online gratuito o de pago. Con acceso por usuario y contraseña. Permite guardar archivos y permitir o no el acceso a ellos a otras personas. (Drive, Onedrive, icloud, Dropbox, plataformas de intercambio de archivos (Mega, wetransfer…)

Redes P2P

Redes P2P. Peer to peer. Conectar dos dispositivos directamente para intercambiar archivos. (emule, torrent, Skype )

Otras alternativas

Bluetooth, Dispositivos en red privada, Correo electrónico, Mensajería instantánea, ...

Intercambio de información

Software privativo

Software privativo. Tipos de licencias de uso y distribución Privativo o propietario: solo lo puede modificar el propietario. Windows, Microsoft Office, itunes, Chrome, Photoshop… Licencias OEM: se adquiere el software unido al hardware. No se puede revender ni ceder. Licencias Académicas: uso limitado para el entorno escolar, beneficia a profesores y alumnos. Licencias por volumen: son para varios dispositivos, normalmente 5 o más. Licencias Retail. Venta directa al público, programas en caja que compra el usuario. Licencias Freware: es gratuito.

Software libre

Software libre Tipos de licencias de uso y distribución Software libre u open source: el código está abierto para que todo el mundo pueda modificarlo, hay distintos grados de libertad de uso, desde diferentes formas de ejecutar el programa hasta modificar, copiar y distribuir libremente. Ejemplos: Linux, libre office, vlc, Firefox, gimp

  • Licencias GNU. Las más extendida. Las modificaciones deben seguir siendo software libre
  • Licencias BSD. Se tiene más libertad con las modificaciones creadas (derivados), se pueden distribuir como software privativo.
  • Licencias copyleft. Contrarias el copyright.

Software de pago y gratuito

El software libre o privativo no se deben confundir con software de pago y gratuito. El precio no está relacionado con las licencias de modificación. (WhatsApp privativo y gratuito) En relación al precio podemos hablar de:

  • Licencias shareware: son demos o versiones de pruebas, están limitadas en el tiempo o en opciones.
  • Licencias Adware: gratuito pero incluye anuncios.
  • Licencias Abandonware: software que ya no recibe soporte de ningún tipo, o son versiones antiguas o los creadores han desaparecido. Son gratuitos, no se permite su comercialización.

Copyright

Copyright. Todos los derechos reservados. Derechos de autor típicos. No se puede hacer nada con el contenido sin permiso del autor.

Copyleft

Copyleft. Movimiento que busca compartir los contenidos de forma más altruista, sin necesidad de permiso del propietario. Surgen diversas licencias, las más extendidas las Creative Commons. Creative commons Permiten el uso del contenido nombrando al autor, algunos tipos cuentan con más limitaciones. BY: Reconocimiento: se tiene que nombrar al autor, permite cualquier uso: usar, distribuir y hacer obras derivadas (modificar). SA: Compartir igual. Permite usar, distribuir y hacer obras derivadas, pero con la misma licencia que la original. NC: No comercial. Se puede usar, distribuir y modifica, pero no para fines comerciales, no permite el lucro. ND: No obras derivadas. Se puede usar y distribuir, pero en su formato original, no permite modificaciones. Las siguientes son combinaciones de las anteriores. Otras licencias copyleft son GNU GPL(pensado para software), LAL (para arte), ColorIuris (española, para literatura, música, fotografía y audiovisuales)

Dominio público

Dominio Público. No se aplican derechos de autor. Pueden darse por varios motivos: Decisión del autor: la etiqueta de creative commons sería Tiempo desde la muerte del autor, el tiempo cambia en función del país pero suele ser superior a 50 años. En España son 70 años. Obras huérfanas. No se conoce el autor (o herederos) o no se le puede localizar. Obras anónimas. Obras publicadas sin autor.

Propiedad y distribución

http://www.incibe.eshttps://www.osi.es/eshttps://www.is4k.es/www.redeszone.netwww.asociacioncontraelfraude.comwww.xataka.com www.academiablockchain.com www.aepd.es/ www.enticconfio.gov.co www.tecnologiafacil.es http://blog.desdelinux.net https://computerhoy.com/ www.licenciamiento.net https://creativecommons.org/ www.redeszone.net www.asociacioncontraelfraude.com www.xataka.com www.academiablockchain.com www.aepd.es/ www.enticconfio.gov.co www.tecnologiafacil.es http://blog.desdelinux.net https://computerhoy.com/ www.licenciamiento.net https://creativecommons.org/

Fotos:www.pixabay.comwww.wikipedia.orghttps://2.bp.blogspot.com/www.impuestosparaandarporcasa.es/www.enterprisetips.net/www.interempresas.net/www.internautas.org/https://libertaneldigitale.files.wordpress.com/http://empresayeconomia.republica.com/www.xn--atauriquebloginformtica-c6b.com/https://technofaq.org/www.myklogica.eshttps://skatox.com/https://computerhoy.com/https://hacktips.it/