Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad - Ciberbullying - Control parental

163 views

Published on

Presentación Seguridad - Ciberbullying - Control parental

Published in: Education
  • Login to see the comments

  • Be the first to like this

Seguridad - Ciberbullying - Control parental

  1. 1. LOS CHICOS E INTERNET Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón Patricia Civardi Noelia Favale Evangelina Educación y Nuevas Tecnologías IPES - Florentino Ameghino
  2. 2. SEGURIDAD DE LA INFORMACIÓN
  3. 3. ACTIVIDAD 1. ¿Creen que Internet es seguro? ¿Porque? 1. ¿Qué entienden por delito informático? ¿Cuál será su objetivo? 1. ¿Qué saben sobre los Virus informáticos? 1. ¿Qué es un hacker?
  4. 4. Origen de las amenazas Naturales Fallo eléctrico Inundación Agentes externos Incendio Programas maliciosos Intrusos en la red
  5. 5. Programas maliciosos Destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Virus informático Programa espía o Spyware Malware
  6. 6. Intrusos en la red Hacker Entradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats") Defacement Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella. Viruxer Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
  7. 7. Robo de información Anulación del funcionamiento de los sistemas Suplantación de la identidad, publicidad de datos personales, cambio de información Robo de dinero, estafas Consecuencias de las amenazas
  8. 8. Robo de información Números de tarjetas de crédito, datos bancarios Información personal: Fotos, videos … Robo de identidad: Claves de acceso y contraseñas Spyware Phishing o suplantación de identidad
  9. 9. Robo de dinero-estafas Suscripciones a servicios de mensajes SMS Adware o Suscripciones ocultas
  10. 10. Prevención
  11. 11. “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
  12. 12. Fiabilidad Confidencialidad Acceso a la información sólo mediante autorización y de forma controlada. Integridad Disponibilidad Modificación de la información sólo mediante autorización. La información del sistema debe permanecer accesible mediante autorización.
  13. 13. Mecanismos básicos de seguridad Autenticación 1. Por lo que uno sabe (una contraseña) 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales)
  14. 14. La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica. LA CONTRASEÑA DEBE SER CONFIDENCIAL
  15. 15. Consejos de seguridad de Internet para niños y jóvenes ★ Usar contraseñas seguras ★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras ★ Evitar las compras por internet en computadoras de uso publico o redes abiertas. ★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el permiso de tus padres. ★ Nunca abrir un documento adjunto de alguien que no conocen. ★ No envien ni respondan mensajes crueles e insultantes ★ Tener en cuenta los requerimientos de edad en las redes sociales
  16. 16. Prevención para celulares Descargar aplicaciones sólo de fuentes confiables Sospechar ante un número bajo de descargas Desconfiar si los comentarios son excesivamente halagadores Comprobar los permisos de acceso al teléfono Instalar un antivirus No utilizar navegadores extraños Desactivar la opción Permitir Orígenes Desconocidos Desactivar la conexión automática a redes inalámbricas
  17. 17. ¿Cómo saber si mi dispositivo está infectado? Se abren páginas web que no se han solicitado El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia Los programas se inician de forma espontanea El dispositivo se reinicia cada pocos minutos La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado Aparecen mensajes de publicidad constantemente Se muestran mensajes o imágenes inesperados
  18. 18. CIBERBULLYING
  19. 19. ACTIVIDAD 1.¿Saben que es el Ciberbullying? 1.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?
  20. 20. Roles principales 1. Agresores 2. Víctimas 3. Espectadores
  21. 21. El ciberbullying se comete mediante... 1. Ataques directos 1. Terceros 1. Publicaciones y ataques públicos
  22. 22. 1.Ataques directos:
  23. 23. 2. Terceros
  24. 24. 3. Publicaciones y ataques públicos
  25. 25. Consecuencia por sufrir ciberbullying # Cambios físicos y emocionales
  26. 26. # Cambios de conducta/sociales
  27. 27. # Cambios en el contexto académicos
  28. 28. PREVENCIÓN ★ No facilites datos personales ★ Evita responder a las agresiones ★ Pide ayuda ★ Si te acosan guarda la evidencia. ★ Bloquea al acosador y denuncia los contenidos abusivos. ★ No aceptes invitaciones de ningún tipo de persona que no conozcas.
  29. 29. MEDIACIÓN PARENTAL
  30. 30. ★ ¿Sabes por qué puede ser un problema usar demasiado el celular? ★ ¿Cuántas veces crees que miras el celular al cabo del día? ★ ¿Qué servicios usas del celular? ★ ¿Tus padres te han puesto alguna limitación a la hora de usar el celular? ★ ¿A qué hora dejas de usar el celular por la noche? ★ ¿Qué riesgos puede traer usar el celular demasiadas horas?
  31. 31. ¿Qué puede ocasionar el abuso de la computadora y/o del celular? ● Resta tiempo para dormir. ● Resta tiempo para asearse. ● Resta tiempo para hacer deportes. ● Se sufren dolores de espalda. ● Dormir en clase. ● Problemas de obesidad.
  32. 32. ¿CONTROL O MEDIACIÓN PARENTAL? La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías. Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación
  33. 33. ¿Qué es la alfabetización digital?
  34. 34. Los ejes de la mediación parental Educación digital Educación tecnológica Educación conductual
  35. 35. Funciones de los programas de control parental ● Bloqueo de palabras clave ● Control del tiempo ● Bloqueo de programas y aplicaciones ● Listas blancas y negras ● Etiquetado de páginas ● Registros ● Monitorización ● Keyloggers ● Herramientas que bloquean la información que sale del ordenador ● Navegadores infantiles
  36. 36. Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red. 1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan; 4. Cuidado con los fraudes y estafas; 5. Buscar ayuda cuando te ofenden en red; 6. No concertar citas sin la compañía de un adulto; 7. Informa de tu experiencia negativa a tus padres o profesores; 8. Conocer las páginas de ayuda que existen en la red; 9. Hay Web de consulta sobre el trabajo o estudios y 10. Busca Web seguras y útiles.
  37. 37. Pautas y normas de prevención y seguridad en el uso de las TIC generales. ★ Los dispositivos deben ser de uso común en la familia, no privativos. ★ Hay que fomentar el uso responsable de las mismas. ★ Establezca reglas y límites. ★ Puede recurrir a la familia también ante los problemas y dudas que puedan surgir. ★ Información personal en privado.
  38. 38. Conclusiones ❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos. ❖ Es conveniente ubicar el ordenador en una zona común de la casa ❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.

×