Uso seguro y responsable de las Tecnologas de
Uso seguro y responsable de las Tecnologías de la Información y la Comunicación
TIC: Tecnologías de la información y la comunicación. 1. 2. 3. 4. Identidad digital y gestión de la privacidad. Búsqueda, creación y uso de contenidos digitales. Adolescentes en la red. Acceso a redes sociales y dispositivos móviles.
Identidad digital y gestión de la privacidad
Datos de carácter personal Un dato de carácter personal es cualquier información relativa a una persona identificada o identificable. Incluye toda información personal, cualquiera que sea.
Protección de los datos personales. El Perfil de personalidad puede ser utilizado por cualquier persona sino está correctamente protegido. Los adultos deben supervisar la aparición de datos personales de menores.
Riesgos asociados. asociado 1. Riesgos asociados a la seguridad asociado a cualquier dato que se suba a Internet. 2. Riesgos asociados a la reputación asociado a cualquier dato que se suba a Internet.
Edad sobre decisión de datos. En España se puede decidir a partir de los 14 años de forma general, aunque se debe tener en cuenta la legislación de cada comunidad autónoma. (Leyes de la juventud y de la infancia) Privacidad digital Loa datos digitales deben tener un carácter privado y controlar al hacerlos públicos.
Identidad digital y reputación La reputación digital es como te ven los demás y su permanencia en el tiempo. No solo la construye el individuo. Actividad: Busca tu huella digital
Como controlar tu privacidad: 1. - Utilizando un pseudónimo y no tu nombre real en Internet. 2. Un antivirus que en lo posible también detecte spyware 3. Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas. 4. - Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado completamente. 5. Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra ordenador y posteriormente de algo valioso. 6. No entrar en páginas web sospechosas. 7. - Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados. 8. - No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
Búsqueda, creación y uso de contenidos digitales en Internet
Uso de material en Internet. Todo material digital tiene autor, a esto se le llaman licencias digitales. 1. 2. Siempre se debe comprobar el dominio público. Toda la información que utilicemos tiene licencias de redistribución que han de tenerse en cuenta. 3. Tener en cuenta que las Licencias libres u obras libres que se usen; tendrán sus posibles restricciones y permisos. 4. Tener en cuenta las Licencias Creative commons.
Contenidos inapropiados. inapropiado • • Contenidos nocivos: son aquellos legalmente permitidos pero no son buenos para menores. Contenidos ilìcitos: son aquellos legalmente no permitidos para menores. -Viral: grabación difundida a gran escala contenido, nocivo para menores.
Causas que llevan a un menor al uso de estos contenidos: • • • La perdida del control Los chat La evasión La ocultación La pérdida de actividad
1. Leyendas urbanas: urbanas historia extravagante e inverosimil que supuestamente es cierta cuyo protagonista puede ser un menor. 2. Juegos de azar: azar juegos en los que existe la posibilidad de ser engañado y perder grandes cantidades de dinero. 3. Oxy-shots: reto viral de inhalación de chupitos. 4. Mensajes en cadena: cadena correo basura que se reenvía a muchos grupos de personas. 5. Eyeballing: Eyeballing reto viral para introducir grandes cantidades de alcohol en la cornea para que el efecto sea más rápido. 6. Banner: Banner Anuncio con imágenes que causa un gran impacto visual. - etc…
Protección ante virus. Ingeniería social: técnica para embaucar y manipular a los usuarios para que hagan un acción Motivos. o o Por Por dispositivos externos pulsar enlaces. acceso a web. archivo o programa.
Prevención de fraudes I. III. IV. Actualizando el software. Usar cuentas de usuario limitadas. Copias de seguridad en la nube. Contraseñas de seguridad robustas y no repetidas. V. Cambiar asiduamente la clave WIFI.
Tarea: 1. Busca y explica tres ejemplos de leyendas urbanas. 2. Escribe dos ejemplos de mensaje en cadena.
Adolescentes en la Red
¿Qué lleva a los menores al uso de Internet? • Divertirse • Relacionarse. • Acceder a información. El uso de información es masivo con la dificultad añadida de no saber utilizarlo.
Riesgos en línea. Accesos contenidos peligrosos para menores. • Foros de anorexia y bulimia. • Fomento de autolesión. • Hábitos de vida no saludables. • Apologías del suicidio • Pedofilia • Juegos online… • Etc.
Tipos de menores en riesgo 1. Deprimidos o enfadados. 2. Refugio por falta de “algo” en sus vidas. 3. Susceptibles de actitudes o comportamientos no deseados ( anorexia) 4. Pocos recursos o habilidades. 5. Falta de retroalimentación ( no ven el dolor que causan) 6. Complejos 7. Jóvenes en riesgo social. .
Conductas de diagnóstico. • • Desconfianza. Necesidad de atención y reconocimiento. Pérdida de habilidad social. Bajo rendimiento escolar. Problemas de convivencia. Poco trabajo cooperativo. Cambio de comportamiento. Conflictos de identidad.
Tecnoadicciones: Tendencia desmesurada al uso de las TIC SINTOMAS. a) b) c) d) e) f) g) h) i) j) Abstinencia Perdida de las actividades habituales. Actitud defensiva y de negación del problema. Descuido y desinterés por relaciones previas. Cambios físicos y emocionales. Cambio de conducta Cambio de contexto escolar y social. Tolerancia Dependencia Descontrol de la conducta
NETIQUETA Son reglas de ética y buenos modales, no son obligatorias. Son formas voluntarias de actuar establecidas y aceptadas por todos. -Entre otras están las siguientes: 1. 2. 3. 4. 5. 6. 7. Respetar el tiempo y ancho de banda. Aplicar las normas de la vida real. Compartir nuestros conocimientos. Discutir sano. Respetar la privacidad No abusar del poder. Perdonar.
Instagram es una red social y aplicación para subir fotos y videos, en los que se pueden aplicar efectos fotográficos …. . y posteriormente compartir las fotografías en la misma red social o en otras como Facebook, Tumblr, Flickr y Twit ter. Es la red social más utilizada por los jóvenes.
Tarea: - Debate sobre los pros y contras del uso de Instagram.
Acceso a Redes Sociales y dispositivos móviles
Acceso a internet de los jóvenes: 1. 2. 3. 4. Mostrar lo que hacemos y ver lo que hacen. Para sentirse popular. Conectividad permanente Por imitación Esto hace que se cree una REPUTACIÓN DIGITAL.
Ciberbullyng Se da cuando menores dañan a otros menores con medios digitales. Rasgos que presenta: 1. 2. 3. 4. Deterioro de su autoestima y estatus social. Es intencional. Repetido. Se da por medios digitales. Roles: 1. Acosador o agresor. 2. Victima. 3. Espectador ( ayudantes del acosador). Medios: 1. Ataque directo. 2. Ataque público por publicaciones. 3. Mediante terceros por suplantación de identidad.
Perfiles de riesgo a) b) c) d) e) Alumnos que ya han sufrido un bullying. Poca conexión a redes sociales. Incidentes críticos. Pocos amigos Baja autoestima
SEXTING. Difusión o publicación de imágenes o vídeos de tipo sexual producidos por el propio remitente mediante móvil de modo voluntario.
Motivación. • • • Pertenencia a grupo Para impresionar. Inexperiencia Falta de las relaciones sexuales. Por presiones Consecuencias. • • • Humillación y linchamiento social. Exposición al insulto público. Indefensión y culpa. Efectos Psicológicos. Efecto en el entorno escolar.
Sintomas 1. 2. 3. 4. 5. Cambio de comportamiento. Revisar presencia en la red social. Caer en chantaje o presión. Negar el problema. Dependencia del móvil.
Tareas: 1. Plantea una situación de ciberacoso en la escuela. 2. Reflexiona sobre la actuación más adecuada en dicha situación.
- Slides: 34