Want to make creations as awesome as this one?

Transcript

¿Internet seguro?

TALLER:

Navega sin problemas

APÚNTATE EN TU CENTRO

1 SEGURIDAD EN TUS DISPOSITIVOS1.1.Riesgos1.2.Amenazas1.3.Medidas protección2 privacidad e identidad digital3 protección de la salud

ÍNDICE

¿Crees tener tus dispositivos a salvo? ¡compruébalo!

1.seguridad en tus dispositivos

-perdida de confidencialidad-pérdidas económicas

1.1.riesgos

-pérdidas de datos-Daños a la reputación

ingenieria social: conjunto de trucos y estrategias que los ciberdelincuentes utilizan con el fin de engañar al usuario para que este:- infecte su dispositivo- facilite información privada- acabe haciendo algo que no desea

1.2.amenazas

https://seguridadpcs.wordpress.com/2016/07/11/los-10-tipos-de-malware-mas-peligrosos-infografia/

1.3.medidas protección

-pin/contraseña-bloqueo pantalla

-APPS TIENDAS OFICIALES-REVISIÓN PERMISOS EN APPS

-LA MISMA PARA TODO ¡NO!-ROBUSTAS+SECRETAS+NO REPETIDAS+PERIÓDICAS-VERIFICACIÓN DOS PASOS

acceso físic0

antivirus

actualizaciones

DESCARGA SEGURA APPS

GESTIÓN CONTRASEÑAS

COPIAS SEGURIDAD

CIFRADO DE INFORMACIÓN

CONTRASEÑAS SEGURAS Y ROBUSTAS

-Longitud mín 8 caracteres-mayúsculas-minúculas-números-símbolos

-usar palabras sencillas-nombres propios-lugares-Combinaciones cortas-fechas nacimiento-combinaciones de las anteriores

DEBEMOS:

no debemos:

1 SEGURIDAD EN TUS DISPOSITIVOS2 privacidad e identidad digital2.1.Conceptos2.2.riesgos2.3.recomendaciones3 protección de la salud

ÍNDICE

¿SABES TODO LO QUE SE REGISTRA EN INTERNET DE TI? ¿Y LO QUE CONLLEVA?¡DESCÚBRELO!

2.PRIVACIDAD E IDENTIDAD DIGITAL

godfried bogaard

en el pasado, eras lo que tenías ahora eres lo que compartes

"

"

2.1.CONCEPTOS

CAPACIDAD QUE TIENE UN USUARIO DE CONTROLAR SU INFORMACIÓN PERSONAL CUANDO INTERACTÚA EN LA RED.

IMAGEN QUE PROYECTAMOS A LOS DEMÁS A TRAVÉS DE INTERNET. ESTA IMAGEN SE GENERA A PARTIR DEL CONJUNTO DE LO QUE PUBLICAMOS Y DEL RESTO DE INFORMACIÓN QUE PUEDE APARECER EN INTERNET DE NOSOTROS.

VALORAR DE MANERA POSITIVA O NEGATIVA LA IMAGEN PÚBLICA DE UNA PERSONA A TRAVÉS DE INTERNET.

PRIVACIDAD

IDENTIDAD DIGITAL

REPUTACIÓN EN LÍNEA

¡IMPORTANTE!

LA GESTIÓN ADECUADA DE NUESTRA PRIVACIDAD, AL CONTROLAR Y MODERAR LA INFORMACIÓN QUE EXPONEMOS SOBRE NOSOTROS MISMOS, REPERCUTE EN LA POSIBILIDAD DE EVITAR OPINIONES NEGATIVAS DE LOS DEMÁS.

-CONTRIBUIR NEGATIVAMENTE A SU IDENTIDAD Y REPUTACIÓN-USO MALINTENCINADO DE LA INFORMACIÓN PRIVADA POR PARTE DE TERCEROS

2.2 RIESGOS POR GESTIÓN INAPROPIADA DE LA PRIVACIDAD

-SEXTING:ENVIO DE CONTENIDO SEXUAL, PRODUCIDO POR EL PROPIO REMITENTE.-CYBERBULLYING: HUMILLACIÓN PÚBLICA-EXTORSIÓN/CHANTAJE: HERRAMIENTA-RECOMPENSA.-GROOMING: ACOSO SEXUAL O DE ACERCAMIENTO DE ADULTOS A MENORES CON INTENCIONES SEXUALES.-RIESGOS FÍSICOS

-PENSAR ANTES DE PUBLICAR/ENVIAR/ACEPTAR.

2.3 RECOMENDACIONES GESTIÓN APROPIADA DE LA PRIVACIDAD

-CONFIGURACIÓN ADECUADA DE LAS OPCIONES DE PRIVACIDAD Y SEGURIDAD DE LAS DISTINTAS HERRAMIENTAS/APPS QUE UTILICES.-PRESTAR ATENCIÓN A LOS TÉRMINOS DE USO/POLÍTICAS DE PRIVACIDAD/PERMISOS.-RESPETAR LOS DERECHOS DE LOS DEMÁS

-EQUILIBRIO ENTRE EXPOSICIÓN Y RIESGOS.-MINIMIZAR LA DIFUSIÓN DE DATOS PERSONALES.-NO PERDER EL CONTROL DE LO QUE SE SUBE A INTERNET.-CUIDADO CON EL SEXTING.-SUPERVISAR TU IMAGEN EN LA RED-CONTROLAR TU LISTA DE CONTACTOS.

LÍNEA DE AYUDA DE IS4K

900 116 117

¿Tienes alguna duda o necesitas ayuda?

1 SEGURIDAD EN TUS DISPOSITIVOS2 privacidad e identidad digital3 protección de la salud3.1.salud y tic3.2.riesgos3.3.medidas

ÍNDICE

Conoce algunos de los riesgos que supone estar "enganchado" a la red.

3.protección de la salud.

Respecto a uso de las teconología de la información y la comunicación:

3.1 salud y tic

7 de cada 10 adolescentes tienen teléfono móvil, aumentand en la edad de los 14 años al 90%.el entusiamo por Internet puede traducirse en una exposición inadecuada o excesiva a las tecnologías, que por un lado acarrea molestias o lesiones física, y por otro lado influya en la adecuada comprensión de contenidos y las relaciones que los jóvenes hacen en el mundo en línea.

hay que tener muy presente el uso y comportamiento que provocan un desequilibrio, distorsionando el normal desarrollo de actividades familiares, escolares y sociales que afectan o redundan en el bienestar.

riesgos físicos

3.2 Riesgos. la sobrexposición

-fatiga postural-fatiga visual-golpes y contusiones-comunidades pro-anorexia/bulimia-retos virales y self-harm-Comunidades que promueven violencia

riesgos psíquicos

3.2 Riesgos. la sobrexposición

-uso excesivo: nomofóbia: miedo a no salir de casa sin el móvil. oniomanía: compra compulsiva online. gambling: juego de azar y apuestas.-contenidos inapropiados por edad o fakes (faltos de rigor-falsos)

3.2.riesgos. la sobrexposición

ciberbullying

grooming

+ fases+sexting+sextorsión

relaciones inapropiadas

tral (persona agitadora

stalker (acosador-investiga perfil)

riesgos sociales

hater (fomento de odio)

flamer (cebo)

¡GRACIAS!

Taller: Seguridad en Internet

Mooc Seguridad, Privacidad e Identidad Digital