0
Por un uso seguro    de Internet               Dolo Martín Silva            Dinamizadora del Centro            Guadalinfo ...
¿A qué tienes miedo?
La seguridad informática , es el área de la  informática que se enfoca en la protección de lainfraestructura del ordenador...
¿Cuántos de vosotros ……. Tenéis un blog o página web?…. Utilizáis el Chat?…. Utilizáis la webcam?…. Tenéis perfiles en red...
http://www.youtube.com/watch?v=vmSmZfItQTw
En Internet hay gentemalintencionada que   puede causarTE    problemas.    ¡Ten cuidado!
PELIGROS QUE NOS ACECHAN
AdiccionesCiberbullying                   Agresiones                                   Contenidos          Grooming       ...
CIBERDELITOSSe define como cualquier actividad delictiva    en la que se usan como herramientaordenadores y se realiza a t...
GROOMING
SEXTING
¡ NO LO PROVOQUES!
¡NO LO PRODUZCAS!
CIBERBULLYING
BULLYING
http://www.youtube.com/watch?v=9ykvJBxa2SI&feature=youtu.be
ROBO DE IDENTIDADEs un delito serio. Tiene lugar cuando alguien se hacepasar por otra y utiliza información personal de ín...
Trailer “La Red” (1995) Sandra            Bullock
Trailer “La Red” (1995) Sandra            Bullock
PHISHING
ADICCIONESTEST DE ADICCION A INTERNeT http://www.eutimia.com/tests/iad.htm
CIBERCIUDADANÍATú libertad acaba donde   comienza la del otro
EVITEMOSL O CON…
PRIVACIDAD
http://www.youtube.com/watch?v=VoehKh5DMEg&list=UU3OI2_m5tgh9o0-DBK_O4NQ&index=1
Privacidad en el correo           electrónico• Cuando enviéis correos electrónicos a muchas personas  hacedlo con Copia Oc...
¿Quién puede ver lo que      publicas en Tuenti?Actualmente Tuenti ha aumentado los niveles deprivacidad de sus usuarios/a...
Privacidad en Tuenti1.- Abrir Tuenti2.- Opciones>Preferencias>
3.- Hacer clic en Privacidad y decide qué información quierescompartir con tus amigos>GuardarAl fin y al cabo, el proceso ...
Desactivar la Cuenta.Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en "Desactivar cuenta", tu cuenta que...
Privacidad en Twitter • Es una red social que apenas recopila información sobre   los usuarios por lo que los problemas de...
Ubicación del Tweet• Cuando publicas un Tweet con una ubicación, Twitter almacena esa  ubicación. Puedes activar o desacti...
Desactivar cuenta Twitter• Opciones – Configuración - CuentaTras pulsarlo se nos informa que la cuenta se desactiva durant...
¿Quién puede ver lo que       publicas en Facebook?• Público: Si marcas tu mensaje como público lo podrá ver todo el mundo...
Crear listas de amigos en           Facebook   Para poder realizar una buena privacidad ennuestro perfil, primero deberíam...
Para ello, colocas el ratón sobre la palabra Amigosque se encuentra al lado de la foto, y eliges la lista     donde inclui...
Privacidad en FacebookLo primero de todo, claro está, es acceder a las opciones deprivacidad. Para ello, haz clic en la fl...
Privacidad en FacebookDesde aquí también configuramos detalles importantes para nuestra privacidad queno debemos dejar de ...
Desactivar tu cuenta• Opciones – Configuración de la cuenta -  Seguridad  Desactivar tu cuenta
En la ventana que se abre, marcar el motivo por el que quieresdesactivar tu cuenta. Si dejas desmarcada la casilla de No r...
Menores Responsables               Penalmente• Cuando el menor, responsable o autor de las actividades de sexting o  ciber...
“Lo único 100% seguro de que note pueda dañar o perjudicar ahora o          en un futuro es: La información que no pública...
Muchas gracias por vuestra atención.
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Upcoming SlideShare
Loading in...5
×

Charla "Por un uso seguro de internet". Enero 2013

589

Published on

Presentacion utilizada para dar las charlas en los colegios sobre "Por un uso seguro de Internet".

Enero 2013

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
589
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Se venia hablando de los riesgos de Internet, pero ya hay que hablar de los riesgos en Internet, los riesgos ya estan aquí, y los estamos viendo en las noticias un dia si y otro tambien. Antes los niños usabamos Internet y ahora vivís buena parte de vuestras vida en ella. Es necesario ir evolucionando de una solución de urgencia y adecuada de esos primeros tiempos, hacia una apuesta de futuro. Por lo tanto, aunque sin abandonar el enfoque de “ uso seguro ” que sigue siendo necesario y es más adecuado para determinados colectivos y realidades, hay que abrazar nuevas líneas de intervención con mayor alcance y proyección en el tiempo. Hay que trabajar con intensidad en la “ educación para la ciberciudadanía ”. Esta claro que, en la medida en que la Red ha cobrado mayor protagonismo, por importancia e incidencia, se hace más evidente que niños, niñas y adolescentes van a ser más autónomos y sujetos a sus propios criterios que a los consejos paternales de los que nos hemos venido sirviendo. Esos consejos han cumplido su misión y la siguen cumpliendo en las edades más tempranas pero van quedando insuficientes. Por ello, además de personas informadas sobre las situaciones de riesgo y las medidas preventivas a adoptar, debemos aspirar a formar plenos ciudadanos digitales que sean capaces de disfrutar de sus derechos en convivencia con los derechos ajenos. Las personas prevalecen y las tecnologías cambian. Hay que considerar la seguridad en la red como una condición necesaria pero no suficiente. El objetivo sobre el desarrollo integral de las personas online debe ir más allá de eludir ser víctimas de determinados peligros.
  • ¿A que tienes miedo? Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños, los adolescentes. El uso de internet por parte de los adolescentes suele centrarse principalmente en establecer contactos y vinculaciones con grupos de iguales, superando la distancia física. Este medio les permite poder expresarse y hablar de determinados temas que podrían resultarles difíciles de tratar en relaciones directas, a la vez que puede convertirse en una forma de intentar superar estados de aburrimiento o monotonía, al permitirles encontrar información sobre temas que les resultan estimulantes. A grandes rasgos, el uso que hace un adolescente de internet puede ser problemático cuando el número de horas de conexión afecta al correcto desarrollo de su vida cotidiana INTRO Sale la imagen INTRO
  • La seguridad informática , es el área de la informática que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de reglas y herramientas para minimizar los posibles riesgos a la infraestructura o a la información. INTRO Pero, aunque Internet nos facilita cierto anonimato en nuestras acciones, y tendemos a pensar que estamos protegidos, pero NO INTRO
  • Crees que sabes mucho sobre la privacidad y los datos personales? ¿Eres una persona experta en Redes Sociales? ¿Sabes manejar tu imagen en la Red? ¿Conoces los secretos del sexting? ¿Crees que la WEBCAm no te puede jugar una mala pasada? INTRO
  • ¿Cuántos de vosotros…. INTRO … . Tenéis un blog? … . Utilizáis el Chat? … . Utilizáis la webcam? … . Tenéis perfiles en redes sociales? … . Tenéis fotos vuestras colgadas? … . Habéis colgado vídeos? … . Tenéis movil? … . Tenéis internet en el movil? INTRO
  • <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/vmSmZfItQTw?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vmSmZfItQTw?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • INTRO En Internet hay gente malintencionada que puede causarte problemas ¡Ten cuidado! ¿QUÉ TIPO DE PROBLEMAS?
  • PELIGROS QUE NOS ACECHAN
  • Ciberbullying Adicciones Agresiones Grooming Contenidos inadecuados Sexting Bullying Phishing Spam Virus Ciberdelitos Robo de identidad Todos estos peligros nos podemos encontrar al ser Ciberciudadanos
  • Ciberdelitos . INTRO Se define como cualquier actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de Internet. INTRO Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos. INTRO EJEMPLO:
  • ¿Qué es el GROOMING? Esperar respuesta Ciberacoso Sexual hacia Menores INTRO
  • <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/xvBB_MqkRgA?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/xvBB_MqkRgA?hl=es_ES&version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • (Al terminar el video) INTRO <object width="560" height="315"><param name="movie" value="http://www.youtube.com/v/kwARdG20-0A?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/kwARdG20-0A?version=3&hl=es_ES" type="application/x-shockwave-flash" width="560" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • Sexting ¿Alguien sabe en que consiste el sexting? Esperar respuesta. En el envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos. INTRO
  • NO LO PROVOQUES INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/mhTcNsNJM9o?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/mhTcNsNJM9o?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • Y si no lo provoques, claro esta, tampoco lo produzcas. “ Pero…, yo es que quiero mucho a mi novio/a y me lo ha dicho que se lo mande pues nos vemos nada mas los fines de semana, pues el vive en otro pueblo. Yo confío en el/ella, el nunca lo pasara a nadie….” <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/xjRv3okyfww?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/xjRv3okyfww?hl=es_ES&version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • Olvido Hormigos: "Mandé el vídeo a uno que me dio su palabra de que no lo iba a difundir“. El chico actuó como venganza por haberlo dejado.
  • CIBERBULLYING: Acoso INTRO
  • Pero no hay que ser un niño o un adolescente para sufrir este problema, gente famosa tambien lo sufren INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/vbu1lJd5GOg?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vbu1lJd5GOg?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • BULLYING: Acoso escolar El acoso escolar (también conocido como hostigamiento escolar, o por su término inglés bullying ) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. A continuacion, la experiencia o mala experiencia de una persona que ha padecido este mal. INTRO
  • Video Amanda Tood (9:16) Tras ver el video. Esto es real. A la semana de grabar y publicar este video Amanda Todd de 15 años se suicido. INTRO <object width="420" height="315"><param name="movie" value="http://www.youtube.com/v/9ykvJBxa2SI?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/9ykvJBxa2SI?hl=es_ES&version=3" type="application/x-shockwave-flash" width="420" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • INTRO
  • ROBO DE IDENTIDAD El robo de identidad es un delito serio. Tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre. Ejemplo, esto es ficcion una pelicula La Red (1995) pero que suceden en el 2013. INTRO
  • Todos (0:46)
  • Sant George (2:20) <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/46qKHq7REI4?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/46qKHq7REI4?hl=es_ES&version=3" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • PHISHING INTRO Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. INTRO <object width="853" height="480"><param name="movie" value="http://www.youtube.com/v/GHTq3RzQcKw?hl=es_ES&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/GHTq3RzQcKw?hl=es_ES&version=3" type="application/x-shockwave-flash" width="853" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • ADICCIONES INTRO Cuando de uso, se pasa a abuso. La adicción supone una pauta de uso anómalo de forma permanente”. INTRO
  • Video Adicto a las redes sociales? (1:29) Pasar cuestionario <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/QAIhqXYq_Gk?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/QAIhqXYq_Gk?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • CIBERCIUDADANÍA Ser ciudadanos es aprender que no somos más ni menos que nadie. Es protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del deber. Hoy la convivencia y la ciudadanía no se viven sólo cara a cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que establecemos. INTRO Tú libertad acaba donde comienza la del otro INTRO
  • EVITEMOSLO CON… INTRO
  • PRIVACIDAD La privacidad es aquello que es de tu vida personal. Algo es privado cuando sólo lo sabes tú y la gente más cercana a ti. Tus amigos y tu familia. INTRO
  • <object width="420" height="315"><param name="movie" value="http://www.youtube.com/v/VoehKh5DMEg?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/VoehKh5DMEg?version=3&hl=es_ES" type="application/x-shockwave-flash" width="420" height="315" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • Privacidad en el correo electrónico INTRO Cuando enviéis correos electrónicos a muchas personas hacedlo con Copia Oculta (CCO) y de este modo ninguna de las personas copiadas verá las direcciones de correo electrónico de las demás. INTRO Ser cauto al abrir archivos adjuntos de un correo electrónico que no estés esperando, que provengan de alguien que no conoces o que contengan términos sospechosos en la línea de asunto. INTRO No reenviar cadenas de mensajes . INTRO No mostrar la dirección de correo en cualquier lugar. INTRO Evitar los fraudes por mail, no enviar dinero a ninguna causa que se promocione a través de mensajes de correo electrónico y Evitar el phising, desconfíar de todos los mails procedentes de entidades reconocidas que soliciten el envío de tus datos personales. INTRO
  • INTRO
  • ¿Quién puede ver lo que publicas en Tuenti? INTRO Actualmente Tuenti ha aumentado los niveles de privacidad de sus usuarios/as reduciendo a tan sólo dos las opciones para compartir los datos: INTRO Amigos: Sólo quienes has agregado como amigos podrán ver tus datos. INTRO Contactos: Podrás chatear con ellos pero no verán tus datos. INTRO Sin embargo, por medio del etiquetado en las fotos, terceras personas desconocidas (amigas de amigas) podrían seguir viendo tus fotos y etiquetas. INTRO
  • Privacidad en Tuenti INTRO 1.- Abrir Tuenti 2.- Opciones>Preferencias> IMAGEN INTRO
  • 3.- Hacer click en Privacidad y decide qué información quieres compartir con tus amigos> Guardar Al fin y al cabo, el proceso de configurar nuestra privacidad puede variar, pero se trata de invertir un pequeño tiempo a la hora de crear nuestra cuenta para estar segur@s de que nuestras acciones estén lo más protegidas posible. INTRO
  • Desactivar la Cuenta. Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en " Desactivar cuenta ", tu cuenta quedará inactiva y los contenidos de tu perfil ya no serán visibles para ningún usuario. Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con tu usuario y contraseña desde un ordenador. INTRO
  • INTRO
  • Privacidad en Twitter Es una red social que apenas recopila información sobre los usuarios por lo que los problemas derivados de la seguridad y privacidad dependerán sobre todo de lo que se publique a través de ella. INTRO Para elegir la privacidad ve a Configuración – Cuenta Privacidad de los Tweets IMAGEN Si eliges esta opción, solo los usuarios que apruebes podrán ver tus Tweets. Los Tweets que escribas en el futuro no estarán disponibles públicamente. Los Tweets escritos anteriormente podrían estar aún visibles públicamente en algunos sitios INTRO
  • Ubicación del Tweet Cuando publicas un Tweet con una ubicación, Twitter almacena esa ubicación. Puedes activar o desactivar esta opción en cada Tweet. Guardar cambios INTRO Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets. Eso sí, por defecto estará inactiva. Twitter indexa por defecto datos y contenido de los usuarios, pero permite que este contenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada en el apartado de configuración de cuenta INTRO
  • Desactivar cuenta Twitter Opciones – Configuración - Cuenta Tras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durante los cuales podremos recuperarla simplemente iniciando sesión y que pasado ese tiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar el botón  Bien, de acuerdo, desactivar . INTRO
  • INTRO
  • ¿Quién puede ver lo que publicas en Facebook? INTRO Público: Si marcas tu mensaje como público lo podrá ver todo el mundo. Incluidas las personas que tengas agregadas a la lista con acceso restringido. INTRO Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista de con acceso restringido. INTRO Amigos excepto conocidos: Quedan excluidos los que se encuentran en la lista de conocidos y en con acceso restringido. INTRO Solo yo: Únicamente tú podrás ver lo que has publicado. INTRO Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar la lista a quién va destinada la publicación y excluir a las personas que no quieres que vean dicha publicación. Deseleccionando la pestaña amigos de las personas etiquetadas restringirás el acceso a los amigos de tus amigos. En la casilla ocultar esta información de… también puedes poder una lista, así, por ejemplo, puedes ocultar una determinada publicación a tus familiares. INTRO Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas de ellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturar información sin el permiso expreso del titular de la cuenta para fines siempre desconocidos. ¡Cuidado con ellas!.
  • Crear listas de amigos Para poder realizar una buena privacidad en nuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, para luego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil. INTRO
  • Crear listas de amigos Para poder realizar una buena privacidad en nuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, para luego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil. Para ello, colocas el ratón sobre la palabra Amigos que se encuentra al lado de la foto, y eliges la lista donde incluirla o Creas una lista nueva. INTRO
  • Privacidad en Facebook Lo primero de todo, claro está, es acceder a las opciones de privacidad. Para ello, haz clic en la flecha de la esquina superior derecha > INTRO
  • ¿Quién puede ver mis cosas? ¿Quién puede ver mis próximas publicaciones? Opciones: Publico, Amigos, Solo yo, Personalizado, Mejores amigos, Nombre listas, Ver todas las listas ¿Dónde puedo revisar todas mis publicaciones y contenido donde estoy etiquetado? Si pinchamos en el enlace que hay al lado nos aparecera todo lo que hemos publicado ¿Qué ven otros en mi biografía? Nos muestra nuestro perfil tal y como lo ve los amigos nuestros. INTRO ¿Quién puede ponerse en contacto conmigo? Desde aquí nos permiten limitar el origen de los mensajes que recibimos. ¿De quién quiero filtrar los mensajes en mi bandeja de entrada? Si escogemos ‘ Filtrado básico ’, podremos recibir mensajes provenientes de nuestros amigos y de los amigos de nuestros amigos. Si escogemos ‘ Filtrado estricto ’ sólo nuestros amigos podrán enviarnos mensajes en Facebook. Aún así, es posible que en la sección ‘Otros’ que encontramos en la página de mensajes aparezcan algunos procedentes de personas a las que no conocemos. ¿Quién puede enviarme solicitudes de amistad? Utilidad que permite limitar quién puede enviarnos solicitudes de amistad. Se puede escoger entre ‘ Todos ’ para que cualquier usuario de la red o limitarlo a los ‘ Amigos de amigos ’. INTRO ¿Cómo evito que alguien me siga molestando? Desde aquí podemos bloquear a algún usuario para que, además de impedir que pueda enviarnos mensajes, no pueda ni leer ni escribir en nuestra biografía. También podemos acceder desde aquí a la lista de usuarios ya bloqueados con anterioridad. Desde el enlace ‘ Ver más ’ que figura en la parte final, podemos ir directamente a la configuración de privacidad INTRO
  • Privacidad en Facebook Desde aquí también configuramos detalles importantes para nuestra privacidad que no debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puede buscarme’ Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio con tantas opciones que configurar, pásate por estas secciones y configúralas con buen criterio y utiliza el sentido común . INTRO
  • Desactivar tu cuenta Opciones – Configuración de la cuenta – Seguridad Desactivar tu cuenta INTRO
  • En la ventana que se abre, marcar el motivo por el que quieres desactivar tu cuenta. Si dejas desmarcada la casilla de No recibir correo electrónico , seguirás recibiendo invitaciones a eventos de parte de tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic en el botón Confirmar . Imagen INTRO En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate Now Imagen INTRO Y listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Si algún día quieres reactivarla simplemente inicia sesión utilizando tu correo electrónico y tu antigua contraseña. INTRO
  • Video Tienes vida privada de verdad? (2:42) La efectividad de esta configuración, depende en gran medida de nosotros y de aquien admitimos como amigos en nuestras redes INTRO <object width="640" height="480"><param name="movie" value="http://www.youtube.com/v/_VAgyuNjnoY?version=3&hl=es_ES"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/_VAgyuNjnoY?version=3&hl=es_ES" type="application/x-shockwave-flash" width="640" height="480" allowscriptaccess="always" allowfullscreen="true"></embed></object>
  • Menores Responsables Penalmente INTRO Cuando el menor, responsable o autor de las actividades de sexting o ciberbullying, en estos casos, muchas veces lo es por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo hacen ante el convencimiento de que “¡Como soy menor no me pueden hacer nada! “ INTRO Muy lejos de la realidad en ambos casos, en cuanto al anonimato es cierto que se pueden “camuflar” las conexiones a internet, aunque no siempre son efectivas y menos en estos casos. INTRO Pero desde el año 2000 en España se promulgó una Ley Orgánica (5/2000) que regula la responsabilidad penal del menor, entendiendo como menor a las personas mayores de 14 años y menores de 18 y que serán responsables penalmente ante la comisión de delitos o faltas tipificados en el Código Penal o en leyes penales especiales, además responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados. INTRO Las consecuencias para el menor pueden ser internamiento en régimen cerrado, permanencia en centros especiales durante el fin de semana, libertad vigilada o la prohibición de acudir a determinados lugares INTRO Queda claro que ciertas acciones dejan de ser juegos o bromas para convertirse en serios problemas para los adolescentes, otro peligro añadido a los que ya de por si se exponen en la red. INTRO
  • “ Lo único 100% seguro de que no te pueda dañar o perjudicar es “La información que no públicas” INTRO
  • Muchas gracias por vuestra atención.
  • Transcript of "Charla "Por un uso seguro de internet". Enero 2013"

    1. 1. Por un uso seguro de Internet Dolo Martín Silva Dinamizadora del Centro Guadalinfo de Sanlúcar la Mayor
    2. 2. ¿A qué tienes miedo?
    3. 3. La seguridad informática , es el área de la informática que se enfoca en la protección de lainfraestructura del ordenador y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de reglas yherramientas para minimizar los posibles riesgos a la infraestructura o a la información. Quizás porque Internet nos facilitacierto anonimato en nuestras acciones, tendemos a pensar que estamos protegidos, pero NO .
    4. 4. ¿Cuántos de vosotros ……. Tenéis un blog o página web?…. Utilizáis el Chat?…. Utilizáis la webcam?…. Tenéis perfiles en redes sociales?…. Tenéis fotos vuestras colgadas?…. Habéis colgado vídeos?…. Tenéis movil?…. Tenéis internet en el movil?
    5. 5. http://www.youtube.com/watch?v=vmSmZfItQTw
    6. 6. En Internet hay gentemalintencionada que puede causarTE problemas. ¡Ten cuidado!
    7. 7. PELIGROS QUE NOS ACECHAN
    8. 8. AdiccionesCiberbullying Agresiones Contenidos Grooming inadecuados SextinCiberciudadania g Robo de Ciberdelit identidad os
    9. 9. CIBERDELITOSSe define como cualquier actividad delictiva en la que se usan como herramientaordenadores y se realiza a través de Internet.Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos.
    10. 10. GROOMING
    11. 11. SEXTING
    12. 12. ¡ NO LO PROVOQUES!
    13. 13. ¡NO LO PRODUZCAS!
    14. 14. CIBERBULLYING
    15. 15. BULLYING
    16. 16. http://www.youtube.com/watch?v=9ykvJBxa2SI&feature=youtu.be
    17. 17. ROBO DE IDENTIDADEs un delito serio. Tiene lugar cuando alguien se hacepasar por otra y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.
    18. 18. Trailer “La Red” (1995) Sandra Bullock
    19. 19. Trailer “La Red” (1995) Sandra Bullock
    20. 20. PHISHING
    21. 21. ADICCIONESTEST DE ADICCION A INTERNeT http://www.eutimia.com/tests/iad.htm
    22. 22. CIBERCIUDADANÍATú libertad acaba donde comienza la del otro
    23. 23. EVITEMOSL O CON…
    24. 24. PRIVACIDAD
    25. 25. http://www.youtube.com/watch?v=VoehKh5DMEg&list=UU3OI2_m5tgh9o0-DBK_O4NQ&index=1
    26. 26. Privacidad en el correo electrónico• Cuando enviéis correos electrónicos a muchas personas hacedlo con Copia Oculta (CCO).• Ser cauto al abrir archivos adjuntos de un correo electrónico que no estés esperando.• No reenviar cadenas de mensajes .• No mostrar la dirección de correo en cualquier lugar• Evitar los fraudes por mail y el phising.
    27. 27. ¿Quién puede ver lo que publicas en Tuenti?Actualmente Tuenti ha aumentado los niveles deprivacidad de sus usuarios/as reduciendo a tan sólodos las opciones para compartir los datos:• Amigos: Sólo quienes has agregado como amigospodrán ver tus datos.• Contactos: Podrás chatear con ellos pero no verántus datos.Sin embargo, por medio del etiquetado en las fotos,terceras personas desconocidas (amigas de amigas)podrían seguir viendo tus fotos y etiquetas.
    28. 28. Privacidad en Tuenti1.- Abrir Tuenti2.- Opciones>Preferencias>
    29. 29. 3.- Hacer clic en Privacidad y decide qué información quierescompartir con tus amigos>GuardarAl fin y al cabo, el proceso de configurar nuestra privacidad puede variar, pero se trata de invertir un pequeño tiempo a la hora de crear nuestra cuenta para estar segur@s de que nuestras acciones estén lo más protegidas posible.
    30. 30. Desactivar la Cuenta.Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en "Desactivar cuenta", tu cuenta quedará inactiva y los contenidos de tu perfil ya no serán visibles para ningún usuario. Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con tu usuario y contraseña desde un ordenador.
    31. 31. Privacidad en Twitter • Es una red social que apenas recopila información sobre los usuarios por lo que los problemas derivados de la seguridad y privacidad dependerán sobre todo de lo que se publique a través de ella. • Para elegir la privacidad ve a Configuración – Cuenta – Privacidad de los Tweets Si eliges esta opción, solo los usuarios que apruebes podrán ver tus Tweets. Los Tweets que escribas en el futuro no estarán disponiblespúblicamente. Los Tweets escritos anteriormente podrían estar aún visibles públicamente en algunos sitios
    32. 32. Ubicación del Tweet• Cuando publicas un Tweet con una ubicación, Twitter almacena esa ubicación. Puedes activar o desactivar esta opción en cada Tweet.Guardar cambios Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets. Eso sí, por defecto estará inactiva.Twitter indexa por defecto datos y contenido de los usuarios, pero permite que estecontenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada en el apartado de configuración de cuenta
    33. 33. Desactivar cuenta Twitter• Opciones – Configuración - CuentaTras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durantelos cuales podremos recuperarla simplemente iniciando sesión y que pasado esetiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar elbotón Bien, de acuerdo, desactivar .
    34. 34. ¿Quién puede ver lo que publicas en Facebook?• Público: Si marcas tu mensaje como público lo podrá ver todo el mundo.Incluidas las personas que tengas agregadas a la lista con acceso restringido.• Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista decon acceso restringido.• Amigos excepto conocidos: Quedan excluidos los que se encuentran en lalista de conocidos y en con acceso restringido.• Solo yo: Únicamente tú podrás ver lo que has publicado.• Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar lalista a quién va destinada la publicación y excluir a las personas que no quieres quevean dicha publicación. Deseleccionando la pestaña amigos de las personasetiquetadas restringirás el acceso a los amigos de tus amigos. En la casillaocultar esta información de… también puedes poder una lista, así, por ejemplo,puedes ocultar una determinada publicación a tus familiares.• Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas deellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturarinformación sin el permiso expreso del titular de la cuenta para fines siempredesconocidos. ¡Cuidado con ellas!.
    35. 35. Crear listas de amigos en Facebook Para poder realizar una buena privacidad ennuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, paraluego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil.
    36. 36. Para ello, colocas el ratón sobre la palabra Amigosque se encuentra al lado de la foto, y eliges la lista donde incluirla o Creas una lista nueva.
    37. 37. Privacidad en FacebookLo primero de todo, claro está, es acceder a las opciones deprivacidad. Para ello, haz clic en la flecha de la esquinasuperior derecha >
    38. 38. Privacidad en FacebookDesde aquí también configuramos detalles importantes para nuestra privacidad queno debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puedebuscarme’Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio contantas opciones que configurar, pásate por estas secciones y configúralas conbuen criterio y utiliza el sentido común .
    39. 39. Desactivar tu cuenta• Opciones – Configuración de la cuenta - Seguridad Desactivar tu cuenta
    40. 40. En la ventana que se abre, marcar el motivo por el que quieresdesactivar tu cuenta. Si dejas desmarcada la casilla de No recibircorreo electrónico, seguirás recibiendo invitaciones a eventos de partede tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic enel botón Confirmar. En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate NowY listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Sialgún día quieres reactivarla simplemente inicia sesión utilizando tu correoelectrónico y tu antigua contraseña
    41. 41. Menores Responsables Penalmente• Cuando el menor, responsable o autor de las actividades de sexting o ciberbullying, en estos casos, muchas veces lo es por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo hacen ante el convencimiento de que “¡Como soy menor no me pueden hacer nada! “• Pero desde el año 2000 en España se promulgó una Ley Orgánica (5/2000) que regula la responsabilidad penal del menor, y que serán responsables penalmente ante la comisión de delitos o faltas tipificados en el Código Penal o en leyes penales especiales, además responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados.• Las consecuencias para el menor pueden ser internamiento en régimen cerrado, permanencia en centros especiales durante el fin de semana, libertad vigilada o la prohibición de acudir a determinados lugares• Queda claro que ciertas acciones dejan de ser juegos o bromas para convertirse en serios problemas para los adolescentes.
    42. 42. “Lo único 100% seguro de que note pueda dañar o perjudicar ahora o en un futuro es: La información que no públicas ”
    43. 43. Muchas gracias por vuestra atención.
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×