los chicos e internet
TRANSCRIPT
![Page 1: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/1.jpg)
LOS CHICOS E INTERNET
Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón PatriciaCivardi NoeliaFavale Evangelina
Educación y Nuevas TecnologíasIPES - Florentino Ameghino
![Page 2: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/2.jpg)
SEGURIDAD DE LA INFORMACIÓN
![Page 3: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/3.jpg)
ACTIVIDAD1. ¿Creen que Internet es seguro? ¿Porque?
2. ¿Qué entienden por delito informático? ¿Cuál será su objetivo?
3. ¿Qué saben sobre los Virus informáticos?
4. ¿Qué es un hacker?
![Page 4: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/4.jpg)
Origen de las amenazas
Naturales
Fallo eléctrico
Inundación
Agentes externos
Incendio
Programas maliciosos
Intrusos en la red
![Page 5: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/5.jpg)
Programas maliciosos
Destinados a perjudicar o hacer uso ilícito de los recursos del sistema.
Virus informático
Programa espía o Spyware
Malware
![Page 6: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/6.jpg)
Intrusos en la red
HackerEntradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats")
Defacement
Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella.
ViruxerPersona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
![Page 7: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/7.jpg)
Robo de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales, cambio de información
Robo de dinero, estafas
Consecuencias de las amenazas
![Page 8: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/8.jpg)
Robo de información
Números de tarjetas de crédito, datos bancarios
Información personal: Fotos, videos …
Robo de identidad: Claves de acceso y contraseñas
Spyware
Phishing o suplantación de identidad
![Page 9: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/9.jpg)
Robo de dinero-estafas
Suscripciones a servicios de mensajes SMS
Adware o Suscripciones ocultas
![Page 10: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/10.jpg)
Prevención
![Page 11: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/11.jpg)
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
![Page 12: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/12.jpg)
FiabilidadConfidencialidad
Acceso a la información sólo mediante autorización y de forma controlada.
Integridad
Disponibilidad
Modificación de la información sólo mediante autorización.
La información del sistema debe permanecer accesible mediante autorización.
![Page 13: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/13.jpg)
Mecanismos básicos de seguridadAutenticación1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)3. Por lo que uno es (las huellas digitales)
![Page 14: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/14.jpg)
La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica.
LA CONTRASEÑA DEBE SER CONFIDENCIAL
![Page 15: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/15.jpg)
Consejos de seguridad de Internet para niños y jóvenes★ Usar contraseñas seguras
★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras★ Evitar las compras por internet en computadoras de uso publico o redes
abiertas.★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el
permiso de tus padres.★ Nunca abrir un documento adjunto de alguien que
no conocen.★ No envien ni respondan mensajes crueles e insultantes★ Tener en cuenta los requerimientos de edad en las
redes sociales
![Page 16: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/16.jpg)
Prevención para celulares
Descargar aplicaciones sólo de fuentes confiablesSospechar ante un número bajo de descargasDesconfiar si los comentarios son excesivamente halagadoresComprobar los permisos de acceso al teléfono
Instalar un antivirus
No utilizar navegadores extraños
Desactivar la opción Permitir Orígenes DesconocidosDesactivar la conexión automática a redes inalámbricas
![Page 17: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/17.jpg)
¿Cómo saber si mi dispositivo está infectado?Se abren páginas web que no se han
solicitado
El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia
Los programas se inician de forma espontanea
El dispositivo se reinicia cada pocos minutos
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado
Aparecen mensajes de publicidad constantemente
Se muestran mensajes o imágenes inesperados
![Page 18: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/18.jpg)
CIBERBULLYING
![Page 19: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/19.jpg)
ACTIVIDAD
1.¿Saben que es el Ciberbullying?
2.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?
![Page 20: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/20.jpg)
Roles principales
1. Agresores
2. Víctimas
3. Espectadores
![Page 21: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/21.jpg)
El ciberbullying se comete mediante...
1. Ataques directos
2. Terceros
3. Publicaciones y ataques públicos
![Page 22: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/22.jpg)
1.Ataques directos:
![Page 23: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/23.jpg)
2. Terceros
![Page 24: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/24.jpg)
3. Publicaciones y ataques públicos
![Page 25: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/25.jpg)
Consecuencia por sufrir ciberbullying# Cambios físicos y emocionales
![Page 26: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/26.jpg)
# Cambios de conducta/sociales
![Page 27: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/27.jpg)
# Cambios en el contexto académicos
![Page 28: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/28.jpg)
PREVENCIÓN
★ No facilites datos personales★ Evita responder a las agresiones★ Pide ayuda ★ Si te acosan guarda la evidencia.★ Bloquea al acosador y denuncia los contenidos
abusivos. ★ No aceptes invitaciones de ningún tipo de persona
que no conozcas.
![Page 29: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/29.jpg)
MEDIACIÓN PARENTAL
![Page 30: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/30.jpg)
★ ¿Sabes por qué puede ser un problema usar demasiado el celular?
★ ¿Cuántas veces crees que miras el celular al cabo del día?★ ¿Qué servicios usas del celular?★ ¿Tus padres te han puesto alguna limitación a la hora de
usar el celular?★ ¿A qué hora dejas de usar el celular por la noche?★ ¿Qué riesgos puede traer usar el celular demasiadas
horas?
![Page 31: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/31.jpg)
¿Qué puede ocasionar el abuso de la computadora y/o
del celular?
● Resta tiempo para dormir.● Resta tiempo para asearse.● Resta tiempo para hacer deportes.● Se sufren dolores de espalda.● Dormir en clase.● Problemas de obesidad.
![Page 32: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/32.jpg)
¿CONTROL O MEDIACIÓN PARENTAL?
La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías.
Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación
![Page 33: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/33.jpg)
¿Qué es la alfabetización digital?
![Page 34: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/34.jpg)
Los ejes de la mediación parental
Educación digital Educación tecnológica
Educación conductual
![Page 35: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/35.jpg)
Funciones de los programas de control parental
● Bloqueo de palabras clave● Control del tiempo● Bloqueo de programas y aplicaciones● Listas blancas y negras● Etiquetado de páginas● Registros● Monitorización● Keyloggers● Herramientas que bloquean la
información que sale del ordenador● Navegadores infantiles
![Page 36: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/36.jpg)
Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red.
1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan;4. Cuidado con los fraudes y estafas;5. Buscar ayuda cuando te ofenden en red;6. No concertar citas sin la compañía de un adulto;7. Informa de tu experiencia negativa a tus padres o profesores;8. Conocer las páginas de ayuda que existen en la red;9. Hay Web de consulta sobre el trabajo o estudios y10. Busca Web seguras y útiles.
![Page 37: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/37.jpg)
Pautas y normas de prevención y seguridad en el uso de las TIC generales.
★ Los dispositivos deben ser de uso común en la familia, no privativos.
★ Hay que fomentar el uso responsable de las mismas.
★ Establezca reglas y límites.★ Puede recurrir a la familia
también ante los problemas y dudas que puedan surgir.
★ Información personal en privado.
![Page 38: Los chicos e internet](https://reader035.vdocuments.co/reader035/viewer/2022062523/5899a4351a28ab30688b5c17/html5/thumbnails/38.jpg)
Conclusiones
❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos.
❖ Es conveniente ubicar el ordenador en una zona común de la casa
❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.