Want to make awesome content like this one?

No description

More creations to inspire you

Transcript

¿Internet seguro?,3.2 Riesgos. la sobrexposición,riesgos psíquicos,3.2 Riesgos. la sobrexposición,-uso excesivo: nomofóbia: miedo a no salir de casa sin el móvil. oniomanía: compra compulsiva online. gambling: juego de azar y apuestas.-contenidos inapropiados por edad o fakes (faltos de rigor-falsos),godfried bogaard,",1.1.riesgos,2.1.CONCEPTOS,REPUTACIÓN EN LÍNEA,CAPACIDAD QUE TIENE UN USUARIO DE CONTROLAR SU INFORMACIÓN PERSONAL CUANDO INTERACTÚA EN LA RED.,IDENTIDAD DIGITAL,PRIVACIDAD,VALORAR DE MANERA POSITIVA O NEGATIVA LA IMAGEN PÚBLICA DE UNA PERSONA A TRAVÉS DE INTERNET.,IMAGEN QUE PROYECTAMOS A LOS DEMÁS A TRAVÉS DE INTERNET. ESTA IMAGEN SE GENERA A PARTIR DEL CONJUNTO DE LO QUE PUBLICAMOS Y DEL RESTO DE INFORMACIÓN QUE PUEDE APARECER EN INTERNET DE NOSOTROS.,relaciones inapropiadas,APÚNTATE EN TU CENTRO,Navega sin problemas,TALLER:,1 SEGURIDAD EN TUS DISPOSITIVOS1.1.Riesgos1.2.Amenazas1.3.Medidas protección2privacidad e identidad digital3 protección de la salud,ÍNDICE,ÍNDICE,1 SEGURIDAD EN TUS DISPOSITIVOS2privacidad e identidad digital3 protección de la salud3.1.salud y tic3.2.riesgos3.3.medidas,ÍNDICE,1 SEGURIDAD EN TUS DISPOSITIVOS2privacidad e identidad digital2.1.Conceptos2.2.riesgos2.3.recomendaciones3 protección de la salud,en el pasado, eras lo que tenías ahora eres lo que compartes,",-perdida de confidencialidad-pérdidas económicas,-pérdidas de datos-Daños a la reputación,1.seguridad en tus dispositivos,¿Crees tener tus dispositivos a salvo?¡compruébalo!,1.2.amenazas,ingenieria social: conjunto de trucos y estrategias que los ciberdelincuentes utilizan con el fin de engañar al usuario para que este:- infecte su dispositivo- facilite información privada- acabe haciendo algo que no desea,actualizaciones,1.3.medidas protección,-pin/contraseña-bloqueo pantalla,antivirus,acceso físic0,-APPS TIENDAS OFICIALES-REVISIÓN PERMISOS EN APPS,-LA MISMA PARA TODO ¡NO!-ROBUSTAS+SECRETAS+NO REPETIDAS+PERIÓDICAS-VERIFICACIÓN DOS PASOS,DESCARGA SEGURA APPS,GESTIÓN CONTRASEÑAS,CONTRASEÑAS SEGURAS Y ROBUSTAS,-Longitud mín 8 caracteres-mayúsculas-minúculas-números-símbolos,no debemos:,DEBEMOS:,-usar palabras sencillas-nombres propios-lugares-Combinaciones cortas-fechas nacimiento-combinaciones de lasanteriores,COPIAS SEGURIDAD,CIFRADO DE INFORMACIÓN,¿SABES TODO LO QUE SE REGISTRA EN INTERNET DE TI? ¿Y LO QUE CONLLEVA?¡DESCÚBRELO!,2.PRIVACIDAD E IDENTIDAD DIGITAL,LA GESTIÓN ADECUADA DE NUESTRA PRIVACIDAD, AL CONTROLAR Y MODERAR LA INFORMACIÓN QUE EXPONEMOS SOBRE NOSOTROS MISMOS, REPERCUTE EN LA POSIBILIDAD DE EVITAR OPINIONES NEGATIVAS DE LOS DEMÁS.,¡IMPORTANTE!,-CONTRIBUIR NEGATIVAMENTE A SU IDENTIDAD Y REPUTACIÓN-USO MALINTENCINADO DE LA INFORMACIÓN PRIVADA POR PARTE DE TERCEROS,2.2 RIESGOS POR GESTIÓN INAPROPIADA DE LA PRIVACIDAD,-SEXTING:ENVIO DE CONTENIDO SEXUAL, PRODUCIDO POR EL PROPIO REMITENTE.-CYBERBULLYING: HUMILLACIÓN PÚBLICA-EXTORSIÓN/CHANTAJE: HERRAMIENTA-RECOMPENSA.-GROOMING: ACOSO SEXUAL O DE ACERCAMIENTO DE ADULTOS A MENORES CON INTENCIONES SEXUALES.-RIESGOS FÍSICOS,-PENSAR ANTES DE PUBLICAR/ENVIAR/ACEPTAR.,-CONFIGURACIÓN ADECUADA DE LAS OPCIONES DE PRIVACIDAD Y SEGURIDAD DE LAS DISTINTAS HERRAMIENTAS/APPS QUE UTILICES.-PRESTAR ATENCIÓN A LOS TÉRMINOS DE USO/POLÍTICAS DE PRIVACIDAD/PERMISOS.-RESPETAR LOS DERECHOS DE LOS DEMÁS,2.3 RECOMENDACIONES GESTIÓN APROPIADA DE LA PRIVACIDAD,-EQUILIBRIO ENTRE EXPOSICIÓN Y RIESGOS.-MINIMIZAR LA DIFUSIÓN DE DATOS PERSONALES.-NO PERDER EL CONTROL DE LO QUE SE SUBE A INTERNET.-CUIDADO CON EL SEXTING.-SUPERVISAR TU IMAGEN EN LA RED-CONTROLAR TU LISTA DE CONTACTOS.,900 116 117,LÍNEA DE AYUDA DE IS4K,¿Tienes alguna duda o necesitas ayuda?,3.protección de la salud.,Conoce algunos de los riesgos que supone estar "enganchado" a la red.,Respecto a uso de las teconología de la información y la comunicación:,7 de cada 10 adolescentes tienen teléfono móvil, aumentand en la edad de los 14 años al 90%.el entusiamo por Internet puede traducirse en una exposición inadecuada o excesiva a las tecnologías, que por un lado acarrea molestias o lesiones física, y por otro lado influya en la adecuada comprensión de contenidos y las relaciones que los jóvenes hacen en el mundo en línea.,3.1 salud y tic,hay que tener muy presente el uso y comportamiento que provocan un desequilibrio, distorsionando el normal desarrollo de actividades familiares, escolares y sociales que afectan o redundan en el bienestar.,riesgos físicos,-fatiga postural-fatiga visual-golpes y contusiones-comunidades pro-anorexia/bulimia-retos virales y self-harm-Comunidades que promueven violencia,stalker (acosador-investiga perfil),ciberbullying,tral (persona agitadora,grooming,3.2.riesgos. la sobrexposición,riesgos sociales,+ fases+sexting+sextorsión,hater (fomento de odio),flamer (cebo),¡GRACIAS!,Mooc Seguridad, Privacidad e Identidad Digital,Taller: Seguridad en Internet,https://seguridadpcs.wordpress.com/2016/07/11/los-10-tipos-de-malware-mas-peligrosos-infografia/