1 Uso seguro y responsable de las TICCharla de sensibilización dirigida al alumnado
2 ¿Qué vamos a aprender hoy?Identificar los principales riesgos relacionados con el uso de las TIC Identificar pautas para saber actuar ante ellos Adquirir buenos hábitos en el uso de las TIC Objetivos del taller
3 Acceso a contenido inapropiadoAcceso a contenidos inapropiados
4 Riesgos de acceso a contenidos inapropiadosCiberacoso y ciberbullying Acceso a información, conductas y consejos no adecuados a su edad ‘Amistades’ poco recomendables Potenciales engaños y estafas (anuncios publicitarios) Virus y programas espía (acceso no consentido a información personal) Acceso a contenidos inapropiados. Riesgos
6 Verificación de la información¡Ojo! no toda la información publicada en Internet es siempre real, completa e imparcial. ¡Verifica SIEMPRE la información ANTES de creértela! Verificación de la información
7 Bulos, mitos y fraudes Bulos, mitos y fraudes
8 Mentiras en la red Hablan de forma genérica, sin concretarErrores ortográficos y gramaticales Sin dar datos o con datos increíbles Contradicciones Mentiras en la Red
9 Mentiras en la red Regalos caros, desorbitados, sin participar en concursos Petición de reenvío (viralidad) Referencias a compañías e instituciones conocidas Mentiras en la Red
10 Mentiras en la red Evita molestias y miedos Evita daños directos y a terceros Ante la duda busca e infórmate en fuentes de confianza: OSI, Policía, Guardia Civil, etc. Y NUNCA reenvíes estos mensajes Mentiras en la Red
11 ¿Qué conoces de los virus? ¿Cuál es tu estrategia frente a ellos?Reflexiona. ¿Qué conoces sobre los virus? ¿Cuál es tu estrategia frente a ellos?
12 Principales vías de infecciónCorreo electrónico Fallos de seguridad PÁGINAS WEB MALICIOSAS DISPOSITIVOS de almacenamiento DESCARGA DE Ficheros DE INTERNET REDES SOCIALES APPS MALICIOSAS Virus mecanismos y vías de infección
13 Ransomware. Un ejemplo de virusRANSOMWARE. BLOQUEO DE FICHEROS. CIFRADO DATOS Virus de la Policía Ransomware. Un ejemplo de virus
14 Conociendo algunos fraudesEjemplos de fraudes Phishing Vídeos virales en redes sociales Falsas aplicaciones Conociendo algunos fraudes
15 Privacidad: El adivino DavePrivacidad, identidad digital y reputación online
16 Qué información voy dejando sobre mí en la redLo que pienso, digo, publico Lo que comparto: mis aficiones, gustos, intereses, etc. Lo que compro Con quién me relaciono: contactos Fotos y vídeos que subo Privacidad
17 Privacidad en Internet“Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión” Privacidad en Internet
18 Definición de Identidad digitalInformación sobre una persona publicada en Internet que le caracteriza y le diferencia de los demás Reputación online Valoración de los demás sobre nuestra imagen en Internet (identidad digital) Definición de Identidad digital
19 ¿Qué pasa si alguien vulnera nuestra privacidad? ¿Puede ser un delito?Reenviar por WhatsApp una foto o vídeo de un compañero que alguien te ha enviado sin su consentimiento Acceder a la cuenta de Twitter de un compañero que se ha dejado la sesión abierta Vulneración privacidad/intimidad
20 Definiendo qué es el ciberacoso. CiberbullyingAcción de hostigar, perseguir o molestar a otra persona, generando incomodidad o disconformidad en ella Ciberacoso Acción de acosar a otra persona mediante el uso de medios digitales Ciberbullying. Ciberacoso escolar Daño intencional y repetido infligido por parte de un menor o grupo de menores hacía otro menor usando medios digitales ¿Qué es el Ciberacoso?
21 Características del ciberacosoEfecto desinhibidor: Se actúa de manera impulsiva sin pensar en las consecuencias Supuesto anonimato: capacidad para ocultar la identidad Viralidad: extender un mensaje masivamente a una gran velocidad Conexión permanente: 24 horas, 7 días de la semana Características
22 Rol de las personas implicadas en el ciberacosoAGRESOR/A Rol de las personas implicadas en el ciberacoso Agresor/a y víctima
23 Rol de las personas implicadas en el ciberacosoVÍCTIMA Agresor/a y víctima
24 Rol de las personas implicadas en el ciberacosoOBSERVADORES/ESPECTADORES Miedo a convertirse en víctimas Necesidad de integrarse en el grupo Indiferencia, falta de empatía Falta de valor y responsabilidad… Los observadores
25 Cómo actuar ante un caso de ciberacosoNo contestes a las provocaciones Si te molestan abandona la Red Si te acosan, guarda las pruebas Informa o denuncia la situación de acoso a través del administrador del servicio Web (Twitter, Facebook, Instagram) No te sientas culpable. Es quien te acosa, quien está cometiendo un delito. Tú no tienes la culpa Pide ayuda siempre a un adulto de referencia y confianza para ti. Si la amenaza es grave, pide ayuda con urgencia Pautas actuación
26 Otras consideraciones sobre el ciberacoso (I)Comunica lo que piensas de forma asertiva: habla clara y honestamente sobre tus necesidades, emociones, intereses y opiniones Trata a los demás con amabilidad y respeto Fomenta la empatía, siendo capaz de ponerte en la piel del otro No hagas en la Red lo que no harías en persona. Desarrolla tu pensamiento crítico: analiza y cuestiona la realidad, tomando tus propias decisiones Pautas actuación
27 Otras consideraciones sobre el ciberacoso (II)No seas partícipe del sexting, ni creándolo, ni reenviándolo, ni fomentándolo No calles ni ocultes el ciberacoso. Confía en familia, profesorado y mediadores. Si detectas o sospechas de una situación de posible acoso a tu alrededor, no dudes en ofrecer ayuda Pautas actuación
28 Recomendaciones genéricasSistema operativo, antivirus y programas siempre actualizados Gestiona bien tus contraseñas. ¡No las compartas con nadie! Utiliza patrones de seguridad en smartphones y tabletas Ten precaución al usar dispositivos y wifi públicos Evita navegar por webs sospechosas y analiza los enlaces cortos Descargas siempre desde sitios oficiales Revisa los permisos que solicitan las apps para instalarse Recomendaciones genéricas
29 Recomendaciones genéricasTrata de visitar siempre páginas seguras Configura las opciones de privacidad de tus redes sociales y revísalas periódicamente No publiques excesiva información personal. Piensa en las consecuencias Valora cuándo tener activados los servicios de geolocalización Haz copias de seguridad de la información que te interesa Recomendaciones genéricas
30 Dónde localizar más informaciónhttps://www.osi.es https://www.is4k.es Más información
31
32