Taller de Seguridad en Internet 5to C

+1

No comments posted yet

Comments

Slide 1

Escuela del Jacarandá

Slide 2

Gero, Martín,Tobi y Santi 5ºc No digas a dónde te vas de vacaciones ni des detalles de cuántos días estarás fuera de tu casa. Puede parecer obvio, pero son muchas las personas que comentan con entusiasmo en sus perfiles que se están por ir de vacaciones, facilitando la labor a posibles ladrones.

Slide 3

Desactivá la geolocalización automática en tu smartphone o tablet, para que en caso de subir alguna foto o actualizar tu estado,  no sea público el lugar desde el cual lo hacés. Para el Facebook

Slide 4

Evita hacer transacciones económicas o acceder a cuentas que requieran contraseña desde una PC de acceso público, como los que ponen a tu disposición hoteles y locutorios. Cerrá siempre la sesión. Cambiá tus contraseñas. Al volver de las vacaciones aprovechá para cambiarlas en caso de que hayas tenido que utilizarlas en PC de acceso público. Recordá que para que sean más seguras, las contraseñas deben incluir mayúsculas, números y símbolos.

Slide 5

Mora, Isa, Pedro y Bruno

Slide 9

10. Guardar las claves en un documento de texto Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para los distintos usuarios con los que contamos) puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC. Esto puede ser pesado o tedioso, pero es muy seguro. A estos archivos es conveniente resguardarlos con una clave segura (encriptarlos).

Slide 10

Para cada usuario que tenemos (de correo electrónico, red social, banco, etc.) deberíamos contar con una contraseña distinta. Los ciberdelincuentes suelen robar contraseñas de sitios web que cuentan con poca seguridad, y luego intentan replicar las mismas en entornos más seguros, como webs de los bancos. Por eso: usar distintas claves en diversos sitios de Internet. 1. No usar la misma clave para todo.

Slide 11

Las mejores contraseñas, es decir las más difíciles de adivinar y por ende de ser sustraídas, son las largas, que contienen letras, números, signos de puntuación y símbolos. Hay palabras o frases inventadas por el usuario que pueden ser fáciles de recordar para él mismo e imposibles de descifrar para quien lo intente. Ej: "Tengo1clave+segura. 2. Claves largas, complejas y si no tienen sentido, mejor.

Slide 12

Las claves son personales y no deben ser compartidas con nadie. El usuario es el dueño de la cuenta, pero también es el dueño de la clave. La misma no debe ser conocida más que por su dueño. 3. ¡No compartirlas con nadie! 4. Contraseñas fáciles, pero difíciles de olvidar y de adivinar. Para muchos, las contraseñas complejas son un riesgo por la posibilidad de olvidarlas. Un truco es usar una palabra o frase fácil, pero cambiando las vocales por números. Por ejemplo: 'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".

Slide 13

5. Evitar información personal No incluir en la contraseña Nombre, Apellido, fecha de nacimiento, número de documento, o información del estilo, ya que son más fáciles de adivinar. 6. Procurar cambiar la clave luego de un período de tiempo prudencial Si usamos equipos compartidos o redes públicas en sitios públicos será prudente cambiar las claves de acceso que utilizamos en dichos equipos y redes luego de determinado tiempo

Slide 14

  7. Preguntas secretas En el momento de la registración en un sitio web, uno de los requisitos que surgen al completar los datos es establecer una Pregunta Secreta por si alguna vez no recordamos la clave o contraseña de acceso. Por eso debemos elegir la que consideremos más complicada de adivinar, es decir evitando las de respuestas obvias. Ejemplo: Color favorito 8. Guardar las claves en un documento de texto Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para los distintos usuarios con los que contamos) puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC. Esto puede ser pesado o tedioso, pero es muy seguro. A estos archivos es conveniente resguardarlos con una clave segura (encriptarlos). Marcos, salva, Juan y chofa

Slide 15

El cyberbullying es un caso de ciberacoso aplicado en un contexto en el que únicamente están implicados menores y supone uso y difusión de información de datos difamatorios y discriminatorios a través de dispositivos electrónicos como correos, mensajería instantánea, redes sociales, mensajería de texto o la publicación de videos o fotos. 5°C Carme Sofi y Matías

Slide 16

Si bien el cyberbullying tiene grandes semejanzas con el bullying, es importante conocer los rasgos propios de este tipo de acoso para reconocer sus reales dimensiones y particularidades. Cyberbullying y bullying

Slide 17

Los perfiles de la discriminación, cuando se extiende a Internet, se modifican y hasta pueden invertirse. Es importante para los adultos saber que los clásicos perfiles de los agresores no se copian en la Web, sino que nuevas personas pueden verse tentadas de participar, tanto produciendo como compartiendo información. La falsa sensación de anonimato, de la mano de la soledad en la que suele establecerse la conexión, permiten que quienes no se animan a discriminar en forma personal, tengan más facilidades para hacerlo vía web. perfil

Slide 18

Formas de cyberbullying Como explica La Guía de Actuación Contra El Ciberacoso, la discriminación web puede volcarse o expresarse en distintas formas. Es necesario conocerlas para poder prevenirlas y gestionarlas. HOSTIGAMIENTO: envío de imágenes denigrantes, seguimiento a través de software espía, envío de virus informáticos, en los juegos online se seleccionan jugadores para humillarlo constantemente por su forma de juego, entre otros. EXCLUSIÓN: uso de entorno públicos para acosar y mandar comentarios despectivos o difamatorios con el objetivo de provocar una respuesta expansiva, denegación del acceso a foros, chat o plataformas sociales de todo el grupo a la víctima, entre otros. MANIPULACIÓN: uso de información encontrada en las plataformas para difundirla de forma no adecuada entre los miembros, acceso con la clave de otra persona a un servicio y realización de acciones que puedan perjudicarlo en su nombre, entre otros.

Slide 19

Prevención y acción No actuar sin escuchar las necesidades del niño. Una respuesta que no tenga en cuenta lo que el chico necesita, puede exponerlo aún más y potenciar su humillación. Es por eso que si bien es indispensable que el adulto acompañe, debe consensuar reglas de acompañamiento con el niño. Alentar a charlar sobre el tema con amigos o cercanos, ya que mantener la situación en secreto potencia tanto sus consecuencias como su aislamiento.

Slide 20

Prevención y acción Desalentar actitudes revanchistas o vengativas, ya que sólo llevan a mayor violencia y no conllevan soluciones. No responder al a discriminación con más discriminación. Incentivar el evitar sumarse a discriminaciones hechas por terceros como así también reenviar mensajes ofensivos. Participación en las redes sociales. Ser parte en la educación sobre buenas prácticas en Internet, estableciendo perfiles privados y eligiendo como amigos sólo a personas que realmente conozcan. Acudir al servidor o sitio web donde se establece el acoso. Denunciar, bloquear o eliminar a los acosadores.

Slide 21

Para la víctima: la expansión y viralización del contenido logra que el dato o información difamatoria llegue a más personas que las estipuladas y por ende se extienda la humillación. La falta de olvido en la web hace que el acto discriminatorio perdure en el tiempo. Para el victimario: registro de su accionar y asociación de lo hecho con su perfil tanto en el presente como en el futuro.

Slide 22

Diálogo: la charla abierta con los niños y niñas donde se permite expresar lo que les ocurre, es indispensable para detectar en forma temprana los casos de ciberacoso. Es importante no minimizar ni exagerar la situación, aceptando lo ocurrido desde el acompañamiento. No actuar sin escuchar las necesidades del niño. Una respuesta que no tenga en cuenta lo que el chico necesita, puede exponerlo aún más y potenciar su humillación. Es por eso que si bien es indispensable que el adulto acompañe, debe consensuar reglas de acompañamiento con el niño. Evitar echarle la culpa a Internet ya que los comportamiento online condicen con los offline y por ende, la Web es sólo un medio para llevarlos a cabo.

Slide 23

Cómo detectar casos de cyberbullying Los niños o niñas víctimas de discriminación en Internet suelen manifestar cambios en su conducta, principalmente tristeza. Es probable que sufran variaciones en su rendimiento escolar y que busquen mantenerse al día en forma constante de lo ocurrido en la Web para controlar las publicaciones que otros hacen sobre ellos. El encerrarse y buscar estar solos también puede ser un síntoma a tener en cuenta.

URL:
More by this User
Most Viewed