Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Untitled Prezi

No description
by

Belén Martínez

on 2 July 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Untitled Prezi

INTERNET EN FAMILIA: SESIÓN FAMILIAS
PRESENTACIÓN
PROYECTO INTERNET EN FAMILIA
Es un programa que cuenta con la colaboración de Telefónica sobre formación en contenidos y servicios seguros, dirigida al menor y su entorno más cercano, especialmente la familia y el centro educativo.
PROCEDIMIENTO
Se divide a las familias en grupos de 4 o 5 personas.
El cibervoluntario le entrega a cada grupo un folio con dos preguntas.
El folio se coloca en el centro de la mesa del grupo y va girando para que cada persona escriba las ideas que las preguntas le sugiere.
Los grupos intercambian el folio con otros equipos y añaden algunas ideas que no estén recogidas.
Finalmente, cada grupo recoge su folio con las aportaciones de otros grupos
Se pone en común con todas las familias




RIESGOS Y PELIGROS EN INTERNET
MALWARE
Software malicioso que tiene la finalidad de dañar o infiltrarse en los equipos informáticos sin consentimiento de los usuarios.
Existen muchos tipos de malware (virus, gusano, troyano, sypware...)
ACTIVIDAD: LA INVESTIGACIÓN
Se divide a las familias en grupos de 4 o 5 personas.
Se trata de investigar sobre las redes sociales, mensajería instantánea, comunidades, dispositivos móviles, otras aplicaciones, sus políticas de privacidad, características, funciones, etc.
A cada grupo le tocaría uno o varios de estos servicios de internet en función del número de grupos. Los servicios pueden ser los siguientes: Club Penguin, Comunidad Clan, Togetherville, Facebook, Tuenti, Google +, Myspace, Twitter, Whatsapp, Line, Youtube, Skype y Smartphone.
Investigación a través de internet o por la experiencia de los miembros del grupo.
Se pone en común con todos las familias


REDES SOCIALES Y MÁS
RED SOCIAL
Medio de comunicación social para relacionarse vía virtual.
Perfil público o semi-público.
Pueden subir fotos, vídeos, hacer comentarios y “hacerse amigos”, de entidades u iniciativas que les interesan.

MENSAJERÍA INSTANTÁNEA
Comunicación en tiempo real entre dos o más personas basada en texto.
Es imprescindible tener conexión a internet
Es una entidad sin ánimo de lucro compuesta por emprendedores sociales cuya visión es utilizar las Tics como medio para la innovación social y el empoderamiento ciudadano.
ACTIVIDAD:
FOLIO GIRATORIO
Preguntas:
1. ¿Qué riesgos, peligros y amenazas pueden sufrir nuestros ordenadores y otros dispositivos móviles?
2. ¿Qué mecanismos o herramientas de protección existen para protegerlos?
VIRUS
Altera el normal funcionamiento del ordenador.
Algunos pueden llegar destruir los archivos aunque existen otros que simplemente son molestos.
GUSANO
Tiene la propiedad de duplicarse a sí mismo.
Se pueden propagar de equipo a equipo sin ayuda de ninguna persona
Reside en la memoria del ordenador por lo que no se detecta a simple vista.
SPYWARE
Recopila información del ordenador del usuario
La transmite a otro dispositivo externo sin autorización del usuario.
KEYLOGGER Y SCREENLOGGER
Registra las pulsaciones que realizamos en nuestro teclado y toma capturas de las pantallas que estemos utilizando
Finalidad: apoderarse de contraseñas importantes.
PHISHING
Se trata de un delito informático.
El estafador se hace pasar por una persona o empresa de confianza a través de una aparentemente comunicación oficial
Finalidad: robar contraseñas importantes
MECANISMOS DE PROTECCIÓN
ANTIVIRUS
Es un programa informático que permite prevenir, detectar, bloquear y desinfectar software malicioso.
CORTAFUEGOS
Es un dispositivo que se utiliza para bloquear el acceso a personas y/o aplicaciones no autorizadas.
ANTIESPÍAS
Analizan el sistema en busca de programas espías y los eliminan.
COPIAS DE SEGURIDAD
Se trata de realizar una copia de archivos originales con el fin de poder acceder a ellos en caso de pérdida
ANÁLISIS DE FICHEROS
Analizar los archivos de procedencia desconocida antes de abrirlos.
MECANISMOS DE PROTECCIÓN
COMUNIDAD
Es un grupo de personas cuyas interacciones y relaciones se producen en un espacio virtual con el fin de compartir ideas, intereses, opiniones, etc.
APLICACIÓN
Es un tipo de programa informático diseñado para que los usuarios puedan realizar tareas, jugar, comunicarse, etc.
SMARTPHONES
El smartphone también llamado teléfono inteligente por su capacidad de usarse como un ordenador de bolsillo.
Funciones:
Acceso a navegación por internet
Acceso gestión del correo electrónico
Aplicaciones de redes sociales y mensajería instantánea
Llamadas y sms
Grabación de vídeo y audio
Videojuegos
Escuchar música y radio
GPS
Descarga de contenidos y aplicaciones con posiblidad de compartirlas
ACTIVIDAD: ROLPLAYING
Se divide a las familias en grupos de 4 o 5 personas
Es un juego en el que uno o más personas desempeñan un determinado rol, papel o personalidad. Es una especie de teatro improvisado
Trabajo en equipo para proponer otras ideas o comentarios en esas situaciones
Puesta en común entre todos
ROLPLAYING 1
Personaje 1 y 2: Notáis últimamente muy raro a vuestro hijo, más triste y con pocas ganas de ir al colegio. Un día después del colegio, vuestro hijo os cuenta que está sufriendo acoso por sus compañeros de clase a través de correos y redes sociales.
ROLPLAYING 2
Personajes 1 y 2: Últimamente notáis muy rara a vuestra hija, como si estuviera agobiada. Un día después del colegio, vuestra hija os cuenta que está siendo chantajeada por un adulto a través de internet

ROLPLAYING 3
Pesonaje 1 y 2: A través del hijo de unos amigos vuestros os habéis enterado que vuestra hija ha enviado una foto suya un poco sugerente y medio desnuda a través del móvil a un chico. Pero este chico se lo ha enviado a algunos amigos y éstos a otros hasta que finalmente la tiene toda la clase. Vuestra hija no sabe que el resto de compañeros también tiene su foto. Os decidís a hablar con ella después de venir del colegio
CIBERBULLYING
Es un tipo específico de violencia:
Se prolonga en el tiempo
Está basado en una relación de desigualdad
Se utilizan medios y herramientas tecnológicas.
El acoso también se realiza en el mundo real
Pasividad de los testigos
Conductas:
- Burlas, motes, amenazas, falsas acusaciones a través de chats, fotos, redes sociales, e.mail
- Enviarles correos amenazantes y desagradables
- Publicar, manipular fotos y hacer comentarios negativos.
- Suplantar su identidad

GROOMING
El grooming consiste en una serie de actitudes y comportamientos deliberadas por parte de un adulto con el fin de conocer y establecer relaciones con menores cuyo objetivo principal es conseguir imágenes eróticas y pornográficas o incluso establecer un encuentro sexual
SEXTING
El sexting consiste en el envío y difusión de contenidos eróticos o pornográficos de forma voluntaria por parte del usuario a través, principalmente, de móviles.
ORIENTACIONES
En el caso de que su hijo sufra ciberbullying:
- No le haga sentir culpable de la situación y escuche con atención lo sucedido.
- Si el acosador acude a su mismo centro educativo informar al centro. Acordar una colaboración entre ambos para evitar lo ocurrido y llevar a cabo un plan conjunto que ayude al niño.
- Recoger todas las posibles pruebas y denunciar a la policía y fiscalía de menores cuando la situación sea grave.
- Si es necesario, solicitar ayuda psicológica para su hijo.
En caso de que su hijo sufra grooming:
- No le culpabilice, conozca lo que ha sucedido y el alcance de la situación.
- Guarde todas las posibles pruebas, denuncie a la policía y a la fiscalía de menores.
- En caso necesario, solicite ayuda psicológica para su hijo.
En el caso de que su hijo realice sexting:
- Haga entender a su hijo que su cuerpo y desnudez es algo íntimo y privado que no debe ser compartido a través de internet por su facilidad de difusión y por la posibilidad de ser chantajeado.
- Igualmente, hágale saber que si esto ocurriera puede confiar en usted para informarle de lo sucedido.
REDES SOCIALES Y MÁS
IDENTIDAD DIGITAL
Idea o imagen que proyectamos a través de internet de nosotros mismos.
Esta proyección está sesgada e intenta adecuarse a lo que es más valorado socialmente
En los adolescentes las identidades que proyectan están asociadas a ocio, diversión, riesgo, libertad, rebeldía, etc.
EVALUACIÓN
Para terminar:
Valoración oral de los familias sobre la sesión
PROGRAMAS DE CONTROL PARENTAL
Supervisa y controla las actividades que realiza su hijo mientras navega en internet, bloquear sitios web con contenidos inadecuados, controla el tiempo de navegación y supervisa el ordenador de su hijo desde otro equipo:
Control Kids, Qustodio, Crawler Parental Control, UltraVNC
No prohíba el uso de internet a sus hijos. Es importante para su futuro personal, social y profesional.
Con los niños establezca un horario de uso de internet y con los adolescentes acuérdelo con ellos.
Intente que el equipo se encuentre en una zona compartida de la casa
Navegue por internet con su hijo y hable con él sobre las noticias, información, imágenes que aparecen en la red. Internet debe ser un tema de conversación cotidiano en la familia
Haga uso de los mecanismos y herramientas de protección y seguridad
Los programas de control parental son muy eficaces con niños con adolescentes son menos útiles
ORIENTACIONES
Utilizar "nicks"
No poner demasiados datos personales
No poner fotos que puedan dar información sobre donde viven, a qué colegio van...
No aceptar o agregar a personas desconocidas
Subir vídeos o fotos de otras personas sin su autorización es delito
Cuidado con los comentarios, que respeten su intimidad
Para empezar compre a su hijo un móvil de baja gama
Acordar un espacio en casa para dejar el móvil cuando entren a casa
Tener guardado el número de identificación IMEI en caso de pérdida
Instale un antivirus en el smartphone
Acordar un límite de factura y si no se cumple apliquen consecuencias
Apagar el teléfono en lugares públicos
No es compatible con actividades como: estudiar, montar en bici, patines...
ORIENTACIONES
Reflexione con su hijo sobre la identidad digital que muestra en la red
Personaje 3: Tienes 11 años y llevas meses sufriendo acoso por parte de tus compañeros en el colegio y también a través de internet con insultos, motes y comentarios negativos en correos y en las redes sociales. Estás muy agobiado y decides contárselo a tu familia.
Personaje 3: Tienes 15 años y hace un par de meses una persona desconocida contacto contigo a través de internet. Al principio, creíais que un chico de tu edad pero luego has descubierto que era un hombre adulto. Le has enviado alguna foto sugerente y ahora está haciéndote chantaje. No puedes más y se lo cuentas a tu familia
Personaje 3: Tienes 16 años y te gusta mucho un chico de tu clase. La pasada semana enviaste una foto un poco sugerente y medio desnuda a ese chico para intentar ligartelo. Tus padres te han dicho que quieren hablar hoy contigo a la salida del colegio.
Representaciones: Se piden voluntarios
En el caso de que su hijo sea acosador:
- Hacerle asumir su responsabilidad y la gravedad del asunto aplicándole consecuencias
negativas en casa pero que sean educativas y eviten que este tipo de comportamientos se repitan.
- Sensibilizarle para que intente reparar el daño causado.
- Establecer límites y normas relacionadas con el uso de internet.
- Si el acoso se ha realizado a compañeros de su centro educativo, informe de la situación al mismo.
- Si es necesario, solicitar ayuda psicológica para su hijo.
Recomiende a su hijo en el caso de que reciba imágenes eróticas y de desnudos que no continúe con su difusión, se lo comunique a la persona que aparece en la imagen (si la conoce) e informe a un adulto de la situación.
MUCHAS GRACIAS

Aparentemente aparece como un archivo normal pero cuando se descarga infecta el ordenador
Full transcript