Por un uso seguro de Internet Dolo Martín Silva Dinamizadora del Centro Guadalinfo ...
¿A qué tienes miedo?
La seguridad informática , es el área de la informática que se enfoca en la protección de lainfraestructura del ordenador...
¿Cuántos de vosotros ……. Tenéis un blog o página web?…. Utilizáis el Chat?…. Utilizáis la webcam?…. Tenéis perfiles en red...
http://www.youtube.com/watch?v=vmSmZfItQTw
En Internet hay gentemalintencionada que puede causarTE problemas. ¡Ten cuidado!
PELIGROS QUE NOS ACECHAN
AdiccionesCiberbullying Agresiones Contenidos Grooming ...
CIBERDELITOSSe define como cualquier actividad delictiva en la que se usan como herramientaordenadores y se realiza a t...
GROOMING
SEXTING
¡ NO LO PROVOQUES!
¡NO LO PRODUZCAS!
CIBERBULLYING
BULLYING
http://www.youtube.com/watch?v=9ykvJBxa2SI&feature=youtu.be
ROBO DE IDENTIDADEs un delito serio. Tiene lugar cuando alguien se hacepasar por otra y utiliza información personal de ín...
Trailer “La Red” (1995) Sandra Bullock
Trailer “La Red” (1995) Sandra Bullock
PHISHING
ADICCIONESTEST DE ADICCION A INTERNeT http://www.eutimia.com/tests/iad.htm
CIBERCIUDADANÍATú libertad acaba donde comienza la del otro
EVITEMOSL O CON…
PRIVACIDAD
http://www.youtube.com/watch?v=VoehKh5DMEg&list=UU3OI2_m5tgh9o0-DBK_O4NQ&index=1
Privacidad en el correo electrónico• Cuando enviéis correos electrónicos a muchas personas hacedlo con Copia Oc...
¿Quién puede ver lo que publicas en Tuenti?Actualmente Tuenti ha aumentado los niveles deprivacidad de sus usuarios/a...
Privacidad en Tuenti1.- Abrir Tuenti2.- Opciones>Preferencias>
3.- Hacer clic en Privacidad y decide qué información quierescompartir con tus amigos>GuardarAl fin y al cabo, el proceso ...
Desactivar la Cuenta.Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en "Desactivar cuenta", tu cuenta que...
Privacidad en Twitter • Es una red social que apenas recopila información sobre los usuarios por lo que los problemas de...
Ubicación del Tweet• Cuando publicas un Tweet con una ubicación, Twitter almacena esa ubicación. Puedes activar o desacti...
Desactivar cuenta Twitter• Opciones – Configuración - CuentaTras pulsarlo se nos informa que la cuenta se desactiva durant...
¿Quién puede ver lo que publicas en Facebook?• Público: Si marcas tu mensaje como público lo podrá ver todo el mundo...
Crear listas de amigos en Facebook Para poder realizar una buena privacidad ennuestro perfil, primero deberíam...
Para ello, colocas el ratón sobre la palabra Amigosque se encuentra al lado de la foto, y eliges la lista donde inclui...
Privacidad en FacebookLo primero de todo, claro está, es acceder a las opciones deprivacidad. Para ello, haz clic en la fl...
Privacidad en FacebookDesde aquí también configuramos detalles importantes para nuestra privacidad queno debemos dejar de ...
Desactivar tu cuenta• Opciones – Configuración de la cuenta - Seguridad Desactivar tu cuenta
En la ventana que se abre, marcar el motivo por el que quieresdesactivar tu cuenta. Si dejas desmarcada la casilla de No r...
Menores Responsables Penalmente• Cuando el menor, responsable o autor de las actividades de sexting o ciber...
“Lo único 100% seguro de que note pueda dañar o perjudicar ahora o en un futuro es: La información que no pública...
Muchas gracias por vuestra atención.
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
Charla "Por un uso seguro de internet". Enero 2013
of 59

Charla "Por un uso seguro de internet". Enero 2013

Presentacion utilizada para dar las charlas en los colegios sobre "Por un uso seguro de Internet". Enero 2013
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - Charla "Por un uso seguro de internet". Enero 2013

  • 1. Por un uso seguro de Internet Dolo Martín Silva Dinamizadora del Centro Guadalinfo de Sanlúcar la Mayor
  • 2. ¿A qué tienes miedo?
  • 3. La seguridad informática , es el área de la informática que se enfoca en la protección de lainfraestructura del ordenador y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de reglas yherramientas para minimizar los posibles riesgos a la infraestructura o a la información. Quizás porque Internet nos facilitacierto anonimato en nuestras acciones, tendemos a pensar que estamos protegidos, pero NO .
  • 4. ¿Cuántos de vosotros ……. Tenéis un blog o página web?…. Utilizáis el Chat?…. Utilizáis la webcam?…. Tenéis perfiles en redes sociales?…. Tenéis fotos vuestras colgadas?…. Habéis colgado vídeos?…. Tenéis movil?…. Tenéis internet en el movil?
  • 5. http://www.youtube.com/watch?v=vmSmZfItQTw
  • 6. En Internet hay gentemalintencionada que puede causarTE problemas. ¡Ten cuidado!
  • 7. PELIGROS QUE NOS ACECHAN
  • 8. AdiccionesCiberbullying Agresiones Contenidos Grooming inadecuados SextinCiberciudadania g Robo de Ciberdelit identidad os
  • 9. CIBERDELITOSSe define como cualquier actividad delictiva en la que se usan como herramientaordenadores y se realiza a través de Internet.Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos.
  • 10. GROOMING
  • 11. SEXTING
  • 12. ¡ NO LO PROVOQUES!
  • 13. ¡NO LO PRODUZCAS!
  • 14. CIBERBULLYING
  • 15. BULLYING
  • 16. http://www.youtube.com/watch?v=9ykvJBxa2SI&feature=youtu.be
  • 17. ROBO DE IDENTIDADEs un delito serio. Tiene lugar cuando alguien se hacepasar por otra y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.
  • 18. Trailer “La Red” (1995) Sandra Bullock
  • 19. Trailer “La Red” (1995) Sandra Bullock
  • 20. PHISHING
  • 21. ADICCIONESTEST DE ADICCION A INTERNeT http://www.eutimia.com/tests/iad.htm
  • 22. CIBERCIUDADANÍATú libertad acaba donde comienza la del otro
  • 23. EVITEMOSL O CON…
  • 24. PRIVACIDAD
  • 25. http://www.youtube.com/watch?v=VoehKh5DMEg&list=UU3OI2_m5tgh9o0-DBK_O4NQ&index=1
  • 26. Privacidad en el correo electrónico• Cuando enviéis correos electrónicos a muchas personas hacedlo con Copia Oculta (CCO).• Ser cauto al abrir archivos adjuntos de un correo electrónico que no estés esperando.• No reenviar cadenas de mensajes .• No mostrar la dirección de correo en cualquier lugar• Evitar los fraudes por mail y el phising.
  • 27. ¿Quién puede ver lo que publicas en Tuenti?Actualmente Tuenti ha aumentado los niveles deprivacidad de sus usuarios/as reduciendo a tan sólodos las opciones para compartir los datos:• Amigos: Sólo quienes has agregado como amigospodrán ver tus datos.• Contactos: Podrás chatear con ellos pero no verántus datos.Sin embargo, por medio del etiquetado en las fotos,terceras personas desconocidas (amigas de amigas)podrían seguir viendo tus fotos y etiquetas.
  • 28. Privacidad en Tuenti1.- Abrir Tuenti2.- Opciones>Preferencias>
  • 29. 3.- Hacer clic en Privacidad y decide qué información quierescompartir con tus amigos>GuardarAl fin y al cabo, el proceso de configurar nuestra privacidad puede variar, pero se trata de invertir un pequeño tiempo a la hora de crear nuestra cuenta para estar segur@s de que nuestras acciones estén lo más protegidas posible.
  • 30. Desactivar la Cuenta.Opciones – Preferencia – Preferencia de la Cuenta Al hacer clic en "Desactivar cuenta", tu cuenta quedará inactiva y los contenidos de tu perfil ya no serán visibles para ningún usuario. Recuerda que si deseas reactivar tu cuenta, sólo tienes que acceder con tu usuario y contraseña desde un ordenador.
  • 31. Privacidad en Twitter • Es una red social que apenas recopila información sobre los usuarios por lo que los problemas derivados de la seguridad y privacidad dependerán sobre todo de lo que se publique a través de ella. • Para elegir la privacidad ve a Configuración – Cuenta – Privacidad de los Tweets Si eliges esta opción, solo los usuarios que apruebes podrán ver tus Tweets. Los Tweets que escribas en el futuro no estarán disponiblespúblicamente. Los Tweets escritos anteriormente podrían estar aún visibles públicamente en algunos sitios
  • 32. Ubicación del Tweet• Cuando publicas un Tweet con una ubicación, Twitter almacena esa ubicación. Puedes activar o desactivar esta opción en cada Tweet.Guardar cambios Con esta función, el usuario puede señalar su ubicación e incluirlo en sus tweets. Eso sí, por defecto estará inactiva.Twitter indexa por defecto datos y contenido de los usuarios, pero permite que estecontenido no sea indexado seleccionando la casilla “Proteger mis tweets” ubicada en el apartado de configuración de cuenta
  • 33. Desactivar cuenta Twitter• Opciones – Configuración - CuentaTras pulsarlo se nos informa que la cuenta se desactiva durante 30 días, durantelos cuales podremos recuperarla simplemente iniciando sesión y que pasado esetiempo será totalmente eliminada. Para confirmarlo sólo deberemos pulsar elbotón Bien, de acuerdo, desactivar .
  • 34. ¿Quién puede ver lo que publicas en Facebook?• Público: Si marcas tu mensaje como público lo podrá ver todo el mundo.Incluidas las personas que tengas agregadas a la lista con acceso restringido.• Amigos: Lo verán todos tus amigos excepto los que se encuentran en la lista decon acceso restringido.• Amigos excepto conocidos: Quedan excluidos los que se encuentran en lalista de conocidos y en con acceso restringido.• Solo yo: Únicamente tú podrás ver lo que has publicado.• Personalizado: Aquí puedes jugar con distintas variables. Puedes seleccionar lalista a quién va destinada la publicación y excluir a las personas que no quieres quevean dicha publicación. Deseleccionando la pestaña amigos de las personasetiquetadas restringirás el acceso a los amigos de tus amigos. En la casillaocultar esta información de… también puedes poder una lista, así, por ejemplo,puedes ocultar una determinada publicación a tus familiares.• Aplicaciones : Programas creados por empresas ajenas a Facebook y algunas deellas pueden acceder hasta el nivel más privado, “Sólo Yo”. Incluso pueden capturarinformación sin el permiso expreso del titular de la cuenta para fines siempredesconocidos. ¡Cuidado con ellas!.
  • 35. Crear listas de amigos en Facebook Para poder realizar una buena privacidad ennuestro perfil, primero deberíamos tener divididos a nuestros contactos en diferentes grupos, paraluego poder manejar y decir qué grupo va a tener acceso a una u otra cosa de tu perfil.
  • 36. Para ello, colocas el ratón sobre la palabra Amigosque se encuentra al lado de la foto, y eliges la lista donde incluirla o Creas una lista nueva.
  • 37. Privacidad en FacebookLo primero de todo, claro está, es acceder a las opciones deprivacidad. Para ello, haz clic en la flecha de la esquinasuperior derecha >
  • 38. Privacidad en FacebookDesde aquí también configuramos detalles importantes para nuestra privacidad queno debemos dejar de revisar, como ‘Quién puede ver mis cosas’ o ‘Quién puedebuscarme’Tanto si eres usuario avanzado de Facebook como si todavía te haces un lio contantas opciones que configurar, pásate por estas secciones y configúralas conbuen criterio y utiliza el sentido común .
  • 39. Desactivar tu cuenta• Opciones – Configuración de la cuenta - Seguridad Desactivar tu cuenta
  • 40. En la ventana que se abre, marcar el motivo por el que quieresdesactivar tu cuenta. Si dejas desmarcada la casilla de No recibircorreo electrónico, seguirás recibiendo invitaciones a eventos de partede tus amigos, solicitudes para unirte a grupos, etc. Luego haz clic enel botón Confirmar. En la ventana que se abre, ingresa tu contraseña y haz clic en Deactivate NowY listo te aparecerá un mensaje indicándote que tu cuenta ha sido desactivada. Sialgún día quieres reactivarla simplemente inicia sesión utilizando tu correoelectrónico y tu antigua contraseña
  • 41. Menores Responsables Penalmente• Cuando el menor, responsable o autor de las actividades de sexting o ciberbullying, en estos casos, muchas veces lo es por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo hacen ante el convencimiento de que “¡Como soy menor no me pueden hacer nada! “• Pero desde el año 2000 en España se promulgó una Ley Orgánica (5/2000) que regula la responsabilidad penal del menor, y que serán responsables penalmente ante la comisión de delitos o faltas tipificados en el Código Penal o en leyes penales especiales, además responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados.• Las consecuencias para el menor pueden ser internamiento en régimen cerrado, permanencia en centros especiales durante el fin de semana, libertad vigilada o la prohibición de acudir a determinados lugares• Queda claro que ciertas acciones dejan de ser juegos o bromas para convertirse en serios problemas para los adolescentes.
  • 42. “Lo único 100% seguro de que note pueda dañar o perjudicar ahora o en un futuro es: La información que no públicas ”
  • 43. Muchas gracias por vuestra atención.