Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Uso responsable de las tics
1.
2. INTRODUCCIÓN
EN EL TRANSCURSO DEL TIEMPO DESDE LA CREACIÓN DEL INTERNET Y EL SURGIMIENTO DE SITIOS WEB, HAY
MUCHOS TÉRMINOS LOS CUALES CONSIDERO IMPORTANTE CONOCER:
• 1. WEB 1.0: PAGINAS DONDE SIMPLEMENTE SE ACCEDÍA PARA OBTENER INFORMACIÓN.
• 2. WEB 2.0: PLATAFORMAS DONDE NO SOLO SE PUEDE CONSULTAR INFORMACIÓN SINO QUE EL USUARIO
PUEDE AÑADIR O APORTAR NUEVOS CONTENIDOS.
• 3. INFOXICACIÓN: ES EL DE EXCESO DE INFORMACIÓN
• 4. INTERNET: ES UNA RED DE USUARIOS CONECTADOS A TRAVÉS DE UNA SERIE DE HERRAMIENTAS DE
COMUNICACIÓN.
3. INTERNET Y REDES SOCIALES
• 5. NODOS: SON AQUELLAS PERSONAS QUE SON CAPACES DE ACCEDER A LA INFORMACIÓN MÁS
SIGNIFICATIVA Y DIFUNDIRLA ENTRE UNA SERIE DE SEGUIDORES.
EN EL MUNDO FÍSICO PERTENECEMOS A REDES SOCIALES EN LAS QUE ESTÁN INCLUIDAS NUESTROS
FAMILIARES, AMIGOS, VECINOS, COMPAÑEROS DE TRABAJO. ESTAS NOS PERMITEN:
- ESTAR CONECTADOS CON NUESTRO ENTORNO
- CONOCER Y MANTENER CONTACTO CON MÁS GENTE
- AUMENTAR LA COMPLEJIDAD DE LA RED
4. LAS TIC Y EL APRENDIZAJE
• ENTORNOS PERSONALES DE APRENDIZAJE: ES EL CONJUNTO DE ELEMENTOS (RECURSOS, ACTIVIDADES,
FUENTES DE INFORMACIÓN) UTILIZADOS PARA LA GESTIÓN DEL APRENDIZAJE PERSONAL.
• ES CLAVE QUE NUESTROS JÓVENES APRENDAN A UTILIZAR LOS RECURSOS QUE OFRECE LA RED, Y EN
PARTICULAR EL EMPLEO DE LAS REDES SOCIALES CON EL FIN DE QUE PUEDAN CREAR SU PROPIO ENTORNO
PERSONAL DE APRENDIZAJE.
5. EDUCAR EN EL USO SEGURO DE LAS TIC
SE HACE NECESARIO QUE LAS INSTITUCIONES EDUCATIVAS:
• QUE INTEGREN LAS TIC TANTO EN LOS CURRÍCULOS COMO EN LAS METODOLOGÍAS EMPLEADAS EN EL
AULA, YA QUE ESTAS HERRAMIENTAS Y MÉTODOS DE TRABAJO SON LOS QUE LOS JÓVENES VAN A TENER
QUE EMPLEAR EN SU VIDA ADULTA.
• QUE SE LES INSTRUYA EN EL USO RESPONSABLE DE LAS TIC Y SE LES INFORME DE LOS PELIGROS QUE
EXISTEN EN SU USO.
6. CLASIFICACIÓN DE LOS USUARIOS DE
INTERNET
• NATIVOS DIGITALES: LOS QUE HAN NACIDO CON LAS NUEVAS TECNOLOGÍAS.
• INMIGRANTES DIGITALES: LOS QUE HAN NACIDO ANTES DE LA APARICIÓN DE LAS NUEVAS TECNOLOGÍAS
PERO TRABAJAN DE FORMA HABITUAL CON ELLAS, ES DECIR, TRATAN DE ACTUALIZAR SUS
CONOCIMIENTOS.
• ANALFABETOS DIGITALES: AQUELLOS QUE NO CONOCEN NI UTILIZAN LA TECNOLOGÍA.
• EN ESTE SENTIDO ES FUNDAMENTAL QUE LOS ADULTOS APROVECHEN LAS DISTINTAS INICIATIVAS QUE ESTÁN PONIENDO EN MARCHA MUCHAS ADMINISTRACIONES,
ASOCIACIONES Y EMPRESAS (VER EL APARTADO 4) CON EL FIN DE DISMINUIR LO QUE SE HA VENIDO A DENOMINAR "BRECHA DIGITAL"
7. RIESGOS ASOCIADOS AL USO DE LAS TIC
NUESTRA PRESENCIA EN INTERNET ESTARÁ TAMBIÉN FORMADA POR
LO QUE DIGAN DE NOSOTROS TERCERAS PERSONAS. EL CONJUNTO
DE INFORMACIONES QUE APARECEN EN INTERNET REFERIDOS A UNA
PERSONA ES LO QUE DEFINE SU IDENTIDAD DIGITAL. CUIDAR
NUESTRA IMAGEN O REPUTACIÓN EN INTERNET ES CUIDAR NUESTRA
IMAGEN EN NUESTRA VIDA REAL, YA QUE INTERNET NO ES MÁS QUE
UNA EXTENSIÓN MISMA DE LA REALIDAD.
Identidad y Reputación Digital:
8. COMO CUIDAR NUESTRA IDENTIDAD EN LAS REDES SOCIALES:
• RESTRINGIENDO NUESTRA INFORMACIÓN CUANDO NOS REGISTRAMOS EN EL SERVICIO Y CONFIGURAMOS NUESTRO PERFIL.
• ELEGIR ADECUADAMENTE LOS CONTACTOS QUE VAMOS A AGREGAR.
• SELECCIONAR BIEN LOS CONTENIDOS QUE SUBIMOS (FOTOS, VIDEOS, COMENTARIOS, ETC CUIDADO CON EL SEXTING)
• CUIDADO CON EL USO QUE REALIZAS DE LA WEBCAM.
• RESPETAR AL MÁXIMO LA IMAGEN DE LOS DEMÁS.
• EXIGIR RESPETO, SI HAY ALGÚN CONTENIDO QUE NOS MOLESTA DEBEMOS EXIGIR AL USUARIO QUE LA HA PUBLICADO QUE LA
RETIRE, Y SINO UTILIZAR LAS HERRAMIENTAS DE BLOQUEO Y DENUNCIA QUE PONEN LAS REDES SOCIALES A NUESTRO
ALCANCE.
• GESTIÓN CORRECTA DE LAS CONTRASEÑAS, NO COMPARTIR CON OTROS.
• NO UTILICES LAS OPCIONES QUE OFRECEN ALGUNAS REDES SOCIALES PARA GEOLOCALIZARTE.
9. FRAUDES
• ACTUALMENTE ESTÁ AUMENTANDO DE FORMA SIGNIFICATIVA LOS SISTEMAS DE INGENIERÍA SOCIAL Y
SOFTWARE MALICIOSO QUE TIENE NO TIENEN COMO OBJETO DAÑAR EL EQUIPO SINO CAPTAR
INFORMACIÓN CON DIVERSOS FINES (ROBO, PUBLICIDAD,....) O INCLUSO CONTROLAR NUESTRO
ORDENADOR (PARA LANZAR CORREO SPAM, REALIZAR DELITOS,....)
A CONTINUACIÓN VEREMOS ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL:
10. INGENIERÍA SOCIAL:
LA INGENIERÍA SOCIAL BUSCA APROVECHARSE DE
LA INGENUIDAD DE LA GENTE, REALMENTE SON LOS
MISMOS TIMOS QUE ANTES PERO LLEVADOS A
CABO EN LA RED
11. PHISHING:
VIENE A SIGNIFICAR "PESCAR, PESCANDO
INCAUTOS". ES UNA TÉCNICA QUE SE BASA EN
INTENTAR ENGAÑAR AL USUARIO (INGENIERÍA
SOCIAL), NORMALMENTE MEDIANTE UN CORREO
ELECTRÓNICO, DICIÉNDOLE QUE PULSE EN UN
DETERMINADO ENLACE, PARA VALIDAR SUS CLAVES
POR TAL MOTIVO O TAL OTRO.
12. PHARMING
CONSISTE EN INFECTAR UN ORDENADOR Y EDITAR
EL ARCHIVO HOSTS LOCAL, DE FORMA QUE EN
DICHO ARCHIVO ASOCIAN LA DIRECCIÓN DE LAS
ENTIDADES BANCARIAS CON LA IP DEL SERVIDOR
DE LOS CIBERDELINCIENTES, DE FORMA QUE
AUNQUE PONGAMOS A MANO LA DIRECCIÓN DEL
SITIO WEB AL QUE QUEREMOS IR, EL NAVEGADOR
NO LLEVARÁ A LA IP DEL SERVIDOR DE LOS
ESTAFADORES.
13. GUSANOS:
SON PROGRAMAS "MALWARE"QUE SUELEN
ACOMPAÑAR A UN CORREO ELECTRÓNICO COMO
ARCHIVO ADJUNTO O UN ENLACE (AUNQUE NO
SIEMPRE). ENTRE OTRAS COSAS SE HACEN CON LA
LIBRETA DE DIRECCIONES DE CORREO DE LA
VÍCTIMA (LAS QUE TENEMOS EN OUTLOOK, MNS
MESSENGER,....) Y AUTOMÁTICAMENTE MANDAN UN
MENSAJE DE CORREO A TODAS ESTAS DIRECCIONES
CON EL FIN DE INFECTAR TAMBIÉN A MÁS EQUIPOS.
14. TROYANOS:
SON PROGRAMAS QUE TOMAN EL CONTROL DE LA
MÁQUINA PERO SIN ALTERAR SU FUNCIONAMIENTO,
ES DECIR, INTENTAN PASAR DESAPERCIBIDOS CON
EL FIN DE:
- ROBAR INFORMACIÓN
- CONTROLAR LOS EQUIPOS CON EL FIN DE
REALIZAR OTROS DELITOS
15. SPYWARE:
EL SPYWARE ES UN SOFTWARE QUE UNA VEZ
INTRODUCIDO EN EL ORDENADOR REALIZA UN
SEGUIMIENTO DE LA INFORMACIÓN PERSONAL DEL
USUARIO Y LA PASA A TERCERAS ENTIDADES,
GENERALMENTE CON FINES PUBLICITARIOS.
16. OTROS RIESGOS DE INTERNET:
ACCESO A CONTENIDOS INADECUADOS
• EN INTERNET PODEMOS ENCONTRAR TODO, LO
BUENO Y LO MALO, Y LOS MENORES SINO
SUPERVISAMOS SU NAVEGACIÓN PUEDEN
ACCEDER A TODA CLASE DE CONTENIDOS COMO
PORNOGRAFÍA, VIOLENCIA, PÁGINA QUE
PROMUEVEN HÁBITOS DE CONDUCTA NO
SALUDABLES (ANOREXIA, BULIMIA, CONSUMO DE
DROGAS,...), RACISMO, TERRORISMO.
17. ADICCIÓN:
UNA PERSONA TIENE UNA ADICCIÓN A INTERNET
CUANDO DE MANERA HABITUAL ES INCAPAZ DE
CONTROLAR EL TIEMPO QUE ESTÁ CONECTADO A
INTERNET, RELEGANDO LAS OBLIGACIONES
FAMILIARES, SOCIALES Y
ACADÉMICAS/PROFESIONALES"
18. RIESGOS DEL TELÉFONO MÓVIL
USO EXCESIVO Y ADICCIÓN
ESTE USO EXCESIVO PUEDE LLEVAR APAREJADO UN
MAYOR GASTO Y EN CASOS GRAVES PUEDE
CONDUCIR A UN TRASTORNO DE ADICCIÓN
PSICOLÓGICA.
19. AMENAZAS A LA PRIVACIDAD Y SEXTING
• SEXTING CONSISTE EN REALIZAR FOTOS O
VIDEOS PERSONALES DE CARÁCTER SEXY, CON
MÁS O MENOS ROPA Y QUE LUEGO DISTRIBUYE
DE FORMA VOLUNTARIA ENTRE SUS AMISTADES.
• CUANDO FOTOGRAFÍAN O GRABAN A OTROS SIN
SU AUTORIZACIÓN Y DISTRIBUYEN EN REDES O A
OTRAS PERSONAS.
20. CIBERBULLYING
EL ACOSO PUEDE REALIZARSE DE DISTINTAS
MANERAS:
• ENVÍO DE TEXTOS AMENAZADORES.
• DIVULGACIÓN DE IMÁGENES O VIDEOS
DESAGRADABLES.
• REALIZACIÓN DE LLAMADAS SILENCIOSAS
INSISTENTES, ETC.
21. GROOMING
CONTENIDO PORNOGRÁFICO O OBSCENO
PROCEDENTE DE ADULTOS EN ESTE CASO SI QUE
LOS MENORES SE TOMAN MÁS EN SERIO EL
PROBLEMA Y SUELEN RECURRIR A LOS PADRES.
22. RECOMENDACIONES:
SOBRE CONFIGURACIÓN DEL TERMINAL:
• RESTRINGIR LAS LLAMADAS ENTRANTES
• ASOCIAR EL TELÉFONO MÓVIL DEL MENOR AL CONTRATO Y
TELÉFONO DE UN ADULTO
• PUEDE ACTIVARSE EN EL TELÉFONO DE LOS PADRES LA
OPCIÓN DE LOCALIZACIÓN "GPS" DEL TELÉFONO MÓVIL DEL
MENOR
• INCORPORAR COMO CONFIGURACIÓN PREDETERMINADA EL
BLOQUEO AL ACCESO DE CONTENIDOS PARA ADULTOS.
• VETAR LAS LLAMADAS ANÓNIMAS, COMERCIALES Y DE VENTA
DIRECTA EN LOS MÓVILES DEL MENOR.
CONSEJOS PARA PADRES Y EDUCADORES:
• DILATAR AL MÁXIMO LA EDAD DE POSESIÓN DEL MÓVIL
• ACORDAR JUNTO AL MENOR NORMAS DE USO
• UNA BUENA COMUNICACIÓN ENTRE PADRES E HIJOS, EN ESTE
ASPECTO ES IMPORTANTE QUE LOS PADRES CONOZCAN LOS
RIESGOS CON EL FIN DE QUE PUEDAN ALERTAR A LOS HIJOS
SOBRE LOS MISMOS
• EN DEFINITIVA, INCIDIR MÁS EN LA EDUCACIÓN DE LA
RESPONSABILIDAD QUE EN LA RESTRICCIÓN.
23. CONSEJOS PARA LOS MENORES:
• RESPETA LAS RESTRICCIONES DE USO DE LA
CÁMARA DEL MÓVIL. DEBEN ESTAR ATENTOS QUE
OTRAS PERSONAS, ESPECIALMENTE ADULTOS, OS
TOMEN FOTOGRAFÍAS
• SI TE SIENTES ACOSADO, RECIBES UNA IMAGEN
DE UNA AGRESIÓN A OTRA PERSONA, RECIBES
LLAMADAS O SMS AMENAZANTES GUÁRDALO
COMO PRUEBA Y ENSEÑÁRSELO A TUS PADRES,
PROFESOR O ADULTO DE CONFIANZA.
24. • LEE ATENTAMENTE LOS TÉRMINOS Y CONDICIONES DE LOS
FORMULARIOS ANTES DE DAR TU NÚMERO DE TELÉFONO,
NO RESPONDAS LLAMADAS O MENSAJES DE
DESCONOCIDOS, NI QUEDES CON PERSONAS QUE HAS
CONOCIDOA TRAVÉS DEL MÓVIL
• DESCONECTA EL BLUETOOTH SINO LO ESTÁS UTILIZANDO
Y CONFIGÚRALO DE FORMA QUE NO ACEPTE CONEXIONES
DE DISPOSITIVOS DESCONOCIDOS
• DESACTIVA EL SISTEMA DE LOCALIZACIÓN (GPS) CUANDO
NO TE SEA NECESARIO.
• EN CASO DE EXTRAVÍO BLOQUEA INMEDIATAMENTE LA
TARJETA SIM, PARA EVITAR QUE TERCEROS CARGUEN
GASTOS A TU CUENTA.