seguridad tic

9
SEGURIDAD TIC

Upload: ltr7

Post on 18-Feb-2017

168 views

Category:

Education


1 download

TRANSCRIPT

Page 1: SEGURIDAD TIC

SEGURIDAD TIC

Page 2: SEGURIDAD TIC

CIBERBULLYNGEl ciberbullyng es el daño intencional provocado por

parte de un menor (o grupo) hacia otro por medio de las nuevas tecnologías.

Métodos para cometerlo:● Ataques directos: atacar

directamente a la victima.

● Ataques públicos: publicar o expandir en redes sociales comentarios humillantes.

● Mediante terceros: uso de otras personas para ejercer el acoso.

Quien esta implicado:● El acosador

● La victima

● Los espectadores (son aquellos que ven lo que esta sucediendo, pueden ser defensores de la victima o convertirse en acosadores pasivos si no dicen nada)

Sus características únicas:●Se sienten invencibles al no ver a quien acosan.●Tienen acceso constante a su victima.●Mucha mas gente puede ser testigo del acoso.

Como pueden actuar las victimas?●Manteniendo su información en privado.●No respondiendo al acosador.●Contra lo que sucede a alguien de confianza.●Guardar las evidencias.

Page 3: SEGURIDAD TIC

SEXTINGTipos de sexting: Activo formas

parte de la actividad.

Pasivo es cuando recibes las imágenes y no participas

Si las reenvías pasas a ser activo.

Publicación de imágenes o vídeos de contenido sexual realizados de forma voluntaria o por otra persona con consentimiento.

Es delito si son menores implicados o en adultos si esta denunciado.

● Exposición de la intimidad.

● Consecuencias para quien recibe las imágenes, para quien las envía y para quien las hace.

Ten en cuenta: A quien envías las fotos. Evite que aparezcan rasgos o

rostros. Borra siempre las imágenes.

Page 4: SEGURIDAD TIC

GROOMINGEs el ciberacoso hacia un menor por parte de un adulto, el cual se hace pasar por un

menor. Para ganarse la confianza de la victima.

Su fin suele ser de carácter sexual, para conseguir fotografías o videos de el, luego hacerle chantaje.

Page 5: SEGURIDAD TIC

SUPLANTACIÓN DE IDENTIDAD

Suplantación: Crear cuentas falsas con la identidad de otra persona.

Acceder sin consentimiento para obtener información, suplantación.

Esto lo hacen para obtener un beneficio propio.

Difecerenciar suplantación de usurpación.

¿Qué es delito?o Si creas un perfil falso sin imágenes o sin sus datos no es delito. o Para ser delito se tienen que poner imágenes e información sobre esa persona. o Entrar en una cuenta de un menor para acceder a información u obtener imágenes, es delito.

Prevenir:I. Configurar de manera segura

tus cuentas.II. Pensar antes de publicar.III. Cerrar las ventanas

emergentes.IV. Utilizar filtros antispam.

Page 6: SEGURIDAD TIC

TECNOADICCIÓNSintomas:Deseo, ansiedad y necesudad de tener un móvil o cualquier aparato electrónico.

Aparición del sindrome de abstinencia. Mal humor cuando no puede utilizar internet.

Solo se siente bien con un aparato electrónico.

Descuido de las actividades habituales. Ejemplo, empeoramiento del rendimiento escolar.

No tienen control sobre su conducta. Reaccionar de forma desmesurada.

Estos sintomas la propia persona los niega, repite la frase "No estoy enganchado". Solo son perceptibles por su entorno.

RIESGOS:I. Aislamiento: problema socn la família y los

amigos.

II. Perdida de la noción del tiempo

III. Adoptación de falsas identidades

IV. Tendencia al consumismo: siempre querer comprar lo último en tecnología.

¿Como solucionarlo?Hay que establecer unos horarios que delimiten las horas que ultilizas internet o cualquier aparato electrónico.

Page 7: SEGURIDAD TIC

NETIQUETASon aquellas normas de comportamiento que hemos de seguir cuando nos comunicamos con alguien por la red.

Algunas normas de Netiqueta son:

Page 8: SEGURIDAD TIC

COMUNIDADES PELIGROSAS

Y CONTENIDOS

INAPROPIADOS

Los contenidos inapropiados son los contenidos de las redes que puede ser

dañinos para el desarrollo de un menor.

Pueden ser:

oContenidos ilícitos: son aquellos que no estan permitidos legalmente.

oContenidos nocivos: estan permitidos por la ley, pero son dañinos para el desarrollo del menor.

Ejemplos de estos contenidos son:

• Contenidos pornográficos.

• Contenidos violentos.

• Contenidos falsos o faltos de rigor. (rumores o información errónea)

• Juegos de azar.

• Publicidad online. (puede contener publicidad inapropiada)

• Contenidos fraudulentos o virus.

Page 9: SEGURIDAD TIC

HUELLA DIGITAL

La huella aparece en:

o Páginas web.

o En las redes sociales.

o En rodos los aparatos electrónicos que utilicemos.

Nuestra huella digital es aquella marca que dejamos en la red al hacer uso de ella, es nuestra identidad en internert.

Marca el comportamiento que tenemos en la res: como nos comportamos, qué publicamos y que buscamos.

Ten muy en cuenta lo que públicas y buscas o compartes en la red, en un futuro podría perjudicarte.