Want to make creations as awesome as this one?

Transcript

POLÍTICA DEL USO RESPONSABLE DE LAS TIC

Centro Educativo

Objetivos:

Definir los riesgos identificados

1º Objetivo: Principales riesgos generales que pueden encontrarse los menores sino hacen un buen uso de las TIC:

  1. Acceso a contenidos inapropiados.
  2. Acceso a información, conductas o consejos no adecuados a sus edades.
  3. Amistades poco recomendables y falta de sentido crítico.
  4. Victimas de ciberacoso, ciberbullyng o Grooming…
  5. Víctimas de engaños y estafas.
  6. Privacidad, identidad y reputación digital.
  7. Virus y fraudes (anuncios publicitarios).
  8. Robo y suplantación de Identidad.
  9. Trastornos del sueño y adicción.
  10. Aislamiento.

Establecer las medidas de protección

2º Objetivo: Las medidas generales de protección frente a los riesgos descritos para jóvenes y menores:

  1. Acceder solo a contenidos recomendados y adaptados a sus edades.
  2. Que no ofrezcan información personal que permita rastrear sus datos personales, ni los de familiares, amigos o conocidos.
  3. Evitar publicar fotos personales o conectar la webcam con desconocidos.
  4. Ser conscientes de las infracciones legales asociadas al uso de internet y consecuencias
  5. Dejarse ayudar cuando se tenga un problema, dialogando con padres y educadores.
  6. Utilizar contraseñas seguras de mínimo 8 caracteres.
  7. Actualizar los sistemas operativos de los dispositivos
  8. Tener actualizado el antivirus y firewall.
  9. No acceder a enlaces sospechosos.
  10. Configuración y uso correcto de la VPN.
  11. Controla el tiempo de uso de los dispositivos por los menores.
  12. Hablar en familia sobre el buen uso de los dispositivos y hacer pactos.

Contar con un protocólo básico de actuación

3º Objetivo: Protocolo general básico de actuación frente a los riesgos:

  1. Realizar búsquedas efectivas de información en la Red.
  2. Respetar la propiedad intelectual del contenido compartido en la Red.
  3. Filtrar, organizar y almacenar nuestros contenidos.
  4. Realización de copias de seguridad en el equipo con frecuencia.
  5. Reconocer aquellos contenidos apropiados a nuestra edad, objetivos e interés.
  6. Verificar la información obtenida de internet.
  7. Si hay incidente, dialogar con naturalidad sobre el contenido y cómo nos sentimos ante él.
  8. Robustez en las contraseñas, mínimo de 8 caracteres y cambiarla cada 30 días.
  9. Denuncia o reporta un contenido inapropiado. La denuncia será anónima, Policía o Guardia Civil.
  10. Utiliza la línea de ayuda 017 más info a través de la iniciativa Internet segura for kids (IS4K).

Grooming

Supantación de identidad

Contenidos potencialmete dañinos

Retos virales

Phishing o malware

Presentación

PRESENTACIÓN Me gustaría comenzar hablando de la denominación Seguridad Lógica, la cual consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y que solo se permita acceder a ellos, a las personas previamente autorizadas. Teniendo esto presente veremos a continuación tres objetivos a tener en cuenta para que podamos dar a los menores unas ideas básicas para mantenernos seguros en la red y que estos a su vez, realicen un buen uso de las TIC. En esta ocasión, me ha resultado interesante estructurarlo de forma muy sencilla, clara y concisa… Siguiendo el criterio determinado para la elaboración de esta NOOC con tres pilares básicos, determinando aquellos riesgos a los que se pueden afectar los menores, las medidas de protección y un protocolo de actuación básico, el cual he considerado importante reflejar, con enlaces y videos intuitivos encontrados en fuentes abiertas como Youtube, incluidos o desarrollados la mayoría por IS4K, para una fácil compresión de la temática, concluyendo con las fuentes consultadas, enlaces y páginas visitadas exponiendo, como siempre en esta infografía algunos de los contenidos aprendidos a través de la iniciativa Internet segura for kids de INCIBE. Me llamo Óscar Gila Maderuelo, soy Director de Seguridad, experto en dirección y seguridad por la UNED y formador en técnicas y ciencias de la seguridad, te invito a un metódico paseo por esta infografía, la cual realizo como reto final NOOC en esta temática “Ante la amenaza digital actúa”(2ª edición), una experiencia de aprendizaje abierta para el alcance de un nivel C1 en el marco de referencia de la competencia digital docente del INTEF. Espero que te guste. ¡Adelante, comenzamos!

Fuentes consultadas

FUENTES DE INTERÉS CONSULTADAS Instituto Nacional de Ciberseguridad (INCIBE) https://www.incibe.es/línea-de-ayuda-en-ciberseguridad Internet Segura For Kids (IS4K) https://www.is4k.es Instituto Nacional de Tecnologías Educativas y Formación del Profesorado (INTEF) https://intef.es/aseguratic Oficina de Seguridad del Internauta (OSI) https://osi.es

Contacto

CONTACTO Cibercoperantes: contacto@is4k.es https:// www.is4k.es/programas/cibercoperantes https:// www.incibe.es Esta infografía ha sido realizada por el cibercoperante Óscar Gila Maderuelo, oscar.gila@gmail.com utilizando los contenidos y publicaciones de INCIBE y su iniciativa Internet Segura for kids para la realización de este ejercicio evaluable como participante NOOC #SinAmenazasDIG Enmarcado dentro de un aprendizaje compartido generado entre docentes, padres, madres y demás miembros de comunidad educativa que estamos participando en esta formación del Instituto Nacional de Tecnologías Educativas y Formación del Profesorado INTEF.

1

2

3

4

5

1. Grooming: Definición: Acercamiento por parte de un adulto a un menor con fines sexuales. Una acción intencional sexual encaminada a establecer una relación con el menor, en el cual el adulto establece un vínculo con el menor, ganándose poco a poco su confianza hasta que obtiene el control emocional de su víctima, esta acción podrá derivar en abusos sexuales o relaciones virtuales que contendrán vídeos e imágenes con connotaciones sexuales. Medidas de protección:

  • Supervisar, acompañar y orientar al menor.
  • Establecer un clima de confianza y dialogo.
  • Crear un entorno TIC seguro.
  • Hablar sobre los peligros de la red.
  • No publicar fotos ni información personal.
  • No aceptar mensajes, fotos o videos con connotaciones sexuales
  • No agregar a personas que no conozcamos.
  • Promover el desarrollo de la autoestima.
  • Establecer normas y límites
  • Por norma general, los menores de 14 años no deben tener RR.SS y si las tienen deben usarse bajo el estricto control de un adulto responsable.
Protocolo básico de actuación:
  • Retirar inmediatamente al menor evitando todo contacto con el acosador.
  • Los educadores deberán comunicar inmediatamente la situación.
  • Cambiar claves de acceso.
  • Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado.
  • Guardar las posibles pruebas.
  • No ceder al chantaje que puedan indicarnos.

2. Suplantación de identidad: Definición: Expresión informática empleada para referirnos a los abusos informáticos cometidos por delincuentes para estafar, obtener información personal nuestra o de terceros de forma ilegal. Medidas de protección:

  • No facilitar información personal.
  • No guardar contraseñas en dispositivos electrónicos.
  • No descargar archivos de páginas no seguras.
  • Mantener actualizados sistemas operativos, firewall y antivirus.
  • Crear entornos seguros y desarrollar la competencia digital del menor.
Protocolo básico de actuación:
  • Orientar y supervisar al menor en el uso seguro y responsable de internet.
  • Establecer normas y límites ( Control parental).
  • Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado.
  • Reportar a las entidades afectadas.

3. Contenidos potencialmente dañinos: Definición: Aquellas páginas que encontramos con contenidos potencialmente dañinos que podrían incentivar conductas problemáticas en quien los observa, promoviendo o provocando en el menor al consumo de alcohol, drogas, autolesionarse, desórdenes alimenticios, pseudoterapias o fomentar la violencia, odio u discriminación a otros colectivos. Medidas de protección:

  • Uso de herramientas de control parental
  • Desarrollar la mediación y desarrollo de la capacidad crítica del menor
  • Aprender a contrastar y buscar la información en fuentes fiables.
  • No compartir este tipo de contenidos.
  • Establecer confianza y dialogo familiar entre los menores.
  • Acompañarles por la red.
Protocolo básico de actuación:
  • Utilizar fuentes de información de confianza
  • Mediación parental
  • Denunciar este tipo de acciones
  • Si encuentras contenidos inapropiados, pide a la empresa que los retire, márcalos y reporta los contenidos a través del formulario IS4K.
  • Denúncialos.

4. Retos virales: Definición: Conocidos en internet por ser virales sobre todo entre los más jóvenes, realizando acciones muy variadas, grabándose estos con una cámara y nominar a otros para que realicen también la misma acción colgándola posteriormente en la red. Medidas de protección:

  • Fomento de la autoestima del menor.
  • Creación de fortalezas.
  • Pensamiento critico.
Protocolo básico de actuación:
  • Fundamental, la No participación.
  • Analizar las repercusiones de la acción.
  • Fomentar la autocrítica .
Ejemplos como: Momo Challengue: Imagen terrorífica que parece incitar a los menores a autolesionarse la cual, lanzaron como reto. Ballena Azul: Un juego consistente en la realización de 50 tareas a realizar en 50 días un juego denominado como suicida por su alta peligrosidad.

5. Phishing o malware: Definición: Conjunto de técnicas que persiguen el engaño a una víctima con la finalidad de ganarse su confianza haciéndose pasar por otra persona o entidad financiera, empresarial u administrativa en quien confíe aquel, para engañarle, robarle información (contraseñas personales) confundiéndole y manipulándole para realizar acciones que no desea realizar fruto de ese engaño que se está produciendo. Es una suplantación de identidad ya que se hace pasar por otra para llevar a cabo actividades en su propio beneficio, dar de alta servicios, ciberacosar a alguien, difamarle o vender productos falsos. Medidas de protección:

  • No facilitar información en la red.
  • Siempre acceder a páginas de confianza.
  • Proteger los dispositivos de malware.
  • Realizar siempre compras seguras.
  • No responder mensajes a desconocidos
  • No proporcionar datos sensibles como DNI, datos bancarios o contraseñas.
Protocolo básico de actuación:
  • Establece contraseñas fuertes de mínimo 8 caracteres.
  • Investiga el alcance de la suplantación.
  • Guarda las comunicaciones recibidas.
  • Informa a tus contactos si existe un perfil falso o de la suplantación.
  • Denunciar ante las Fuerzas y Cuerpos de Seguridad del Estado.
  • Reportar a las entidades afectadas para que lo retiren, denúncialo.