Want to make creations as awesome as this one?

No description

Transcript

Vector de fondo creado por vectorpocket - www.freepik.es

PULSA SOBRE LOS ASTRONAUTAS

Hola a todos,Como veis somos un grupo de astronautas al que han elegido para llevar a cabo una misión muy importante llamada: "UTILIZA LA TECNOLOGÍA CON SABIDURÍA". Para poder llevar a cabo esta ardua tarea hemos identificado cuáles son las principales dificultades que nos vamos a encontrar, pero para lograr el éxito necesitamos que nos acompañes en nuestro viaje. Te animas, ¿verdad?Antes de comenzar debéis conocer dos cuestiones importantes:Los elementos interactivos, que nos llevan a cada uno de los retos de la misión, los podréis identificar pulsando sobre el icono de la mano que encontraréis arriba a la derecha.Los retos en cada una de las pantallas estarán numerados. Empezad siempre por el 1 e id avanzando de forma creciente.Para avanzar/retroceder a la siguiente/anterior pantalla deberéis pulsar sobre las flechas que aparecen a la izquierda y derecha, ya que también son elementos interactivos.Mucha suerte y ¡ARRANCAMOS!

3, 2, 1 ....PROTEGE TU DISPOSITIVO

La primera parte de nuestra misión consiste en proteger nuestros dispositivos: cohete, móvil, tablet, ordenador personal....Recuerda comenzar por el número uno. Preparados, listos,....¡YA!

1

2

3

4

En nuestros dispositivos electrónicos utilizamos una infinidad de aplicaciones. Además muchas de ellas son o están relacionadas con los juegos. En ocasiones estas apps nos piden pagar un precio para tener acceso a otro contenido o para eliminar los anuncios y es en ese momento cuando tenemos la tentación de buscar otros repositorios menos utilizados. Esta práctica no es muy segura y para mantenernos protegidos no olvides poner en práctica los siguientes consejos:

Una de las medidas más importantes para protegernos es la utilización de contraseñas. Con ellas tenemos acceso a nuestros dispositivos y a los servicios donde estamos registrados: correo electrónico, banca electrónica, aplicaciones web, ...En este punto me gustaría que realizaras una reflexión ¿Es seguro utilizar la misma contraseña para todo? Parece lógico pensar que es demasiado arriesgado ya que si alguien consigue nuestra contraseña tendría acceso a TODO.En el siguiente vídeo nos dan las pautas básicas para conseguir una contraseña segura:

Ya sabes como generar contraseñas robustas pero no debes olvidar que estas deben ser SECRETAS, solo las tienes que conocer tú. Ahora bien, ¿Cuán seguras son las contraseñas que has utilizado hasta este momento? ¿Te gustaría comprobar la seguridad de tus nuevas contraseñas? Te animo a que utilices la siguiente aplicación:Passcheck

Cuando nos conectamos con nuestro terminal móvil, tableta u ordenador estamos exponiéndonos a los siguientes riesgos:Pérdida de confidencialidad: fotos, datos, contactos, geolocalización, ...Pérdidas económicas: por el terminal, para acceder de nuevo a nuestros datos o phishingPérdidas de datos: almacenamos mucha información en nuestros terminales sin copias de seguridadDaños a la reputación: suplantación de la identidad y la comisión de delitos en nuestro nombrePara protegernos debemos poner en práctica las siguientes medidas:

1

2

3

4

PROTEGE TUS DATOS Y TU IDENTIDAD DIGITAL

En este segundo reto queremos que reflexiones y tomes las medidas que consideres necesarias para mantener protegidos tanto tus datos como tu identidad digital. Esperemos que resulte revelador.

5

Toda esta información que hemos difundido por las redes puede tener importantes efectos sobre nuestra salud como por ejemplo:Ciberacoso o ciberbullying: Afecta a niños, niñas y jóvenes de diferentes contextosGrooming: en esta práctica un adulto se pone en contacto con un joven haciéndose por un menor con el objetivo de ganarse su confianza para después tener un control emocional y finalmente pasar al chantaje con fines sexuales.Sexting: Está relacionada con el grooming y se trata de la difusión de imágenes de carácter sexual. Esta práctica puede terminar en la sextorsión que es el chantaje con fines sexuales, ya sea para obtener dinero o dominar a la víctima.El siguiente vídeo nos explica qué puede ocurrir y nos anima a decir NO:

En el vídeo anterior se mostraba lo que unos desconocidos pueden saber sobre nosotros teniendo acceso a nuestras redes sociales. Pero también hay mucha información sobre nosotros sin que creamos que la estamos difundiendo, como te mostramos a continuación:

Con todos los vídeos anteriores hemos podido constatar lo importante que es proteger nuestros datos personales ya que podrían utilizar estos en nuestra contra e incluso perjudicarnos en el futuro para conseguir un puesto de trabajo.Ahora bien, cada persona debe reflexionar acerca de su privacidad ya que es un concepto que depende de la interpretación de cada persona. Lo que no debemos olvidar es que está íntimamente relacionada con su identidad digital y también con su reputación en línea. Para ayudaros en esta misión os proponemos el siguiente vídeo:Podríamos resumir con la siguiente frase:"PENSAD QUÉ COMPARTIR Y CON QUIÉN ANTES DE ENVIAR"

Todos utilizamos las redes sociales para comunicarnos con nuestros amigos y familiares, pero estás seguro que solo lo haces con ellos:

Para analizar de forma crítica nuestra utilización de las redes sociales y qué podemos hacer para protegernos, vamos a realizar la siguiente actividad:Radiografía de virus

Vector de fondo creado por freepik - www.freepik.es

¡¡LO LOGRASTE!!HAS FINALIZADO CON ÉXITO LA MISIÓN