Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Privacidad, identidad digital y reputación online Charla.

Slides:



Advertisements
Similar presentations
Minería de Datos M.C. Juan Carlos Olivares Rojas.
Advertisements

TOLERANCIA A FALLAS Y RECUPERACIÓN Sistemas Distribuidos Sept-Dic 2008 Yudith Cardinale.
Conexión Total Red Educativa Nacional Resultados Gestión 2009 Marzo 02 de 2010.
Las 4F’s del Marketing Digital
Técnico de Nivel Medio en Administración
CALIDAD La calidad es una propiedad inherente de cualquier cosa que permite que esta sea comparada con cualquier otra de su misma especie.
DNS POR: YOINER ALEJANDRO BETANCUR DURANGO JHON JAIME CIRO MOSQUERA ADMON. DE REDES DE COMPUTADORES SENA “CTMA” MEDELLIN 2011.
ADMINISTRACIÓN DE REDES
E C A C E N ZCSur - CEAD PALMIRA Mayo de TUTORIA VIRTUAL Proyectos FASE: 3 MERCADOS DE CAPITALES AGENDA 1.Saludo 2.Aclaraciones Proyecto Fase 3.
Administración de Proyectos ¿ Q uién debe asistir? Inicia 12 Septiembre 2006 Directores, gerentes y profesionales responsables de administrar proyectos.
Desarrollo de Habilidades en el Uso de la Tecnología, la Información y la Comunicación WEBNODE Ma. Fernanda Maldonado Arana
ANALISIS DE VENTAS.
* Instagram es un programa o aplicación para compartir fotos con la que los usuarios pueden aplicar efectos fotográficos como filtros, marcos, colores.
PROYECTO FSAL / ACTRAV Autoreforma sindical ante los nuevos retos de la integración y globalización económica SEGUNDA PARTE Oficina Internacional del Trabajo.
1 RELACIÓN ENTRE DERECHOS REALES Y PERSONALES. FIGURAS INTERMEDIAS Y DISCUTIDAS RELACIÓN ENTRE DERECHOS REALES Y PERSONALES. FIGURAS INTERMEDIAS Y DISCUTIDAS.
SEGURIDAD Y SALUD EN EL TRABAJO SUBPROGRAMA DE SEGURIDAD INDUSTRIAL PROGRAMA DE PROTECCION CONTRA CAIDAS RESPONSABILIDADES.
Es necesaria a la razón Busca la Verdad Se pregunta por el fundamento de todo lo real: LA REALIDAD RADICAL.
Somos el primer Portal empresarial del país, que a través de la Cámara de Comercio del Sur y Oriente del Tolima, ofrece un nuevo servicio para todos los.
DERECHO EMPRESARIAL GENERALIDADES ABOG. ANA MILAGROS CERPA HUAMÁN.
La Importancia de la Intranet en el modernismo empresarial.
AUDITORIA INFORMATICA Unida I Informática Empresarial
Servidor Multimedia Marina Vergara.
Национальная процедура одобрения и регистрации проектов (программ) международной технической помощи (исключая представление информации об организации и.
BEING SAFE ON THE INTERNET. WHAT TO KEEP SAFE ON It’s very important to keep safe on things like Instagram, Snapchat, Facebook, Xbox live and many more.
Introducción a programación web Martin Esses. Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada.
Por: Rafael L. Nieves Torres BUIN 1010 Prof. Carlos Nuñez.
PROPUESTA DE PLANEACION FISCAL: ESTUDIO DE CASO DE UNA PEQUEÑA EMPRESA Adriana Guadalupe Chávez Macías Maricela Carolina Peña Cárdenas Andrea Carolina.
El Contratante debe ingresar a la pagina de Coomeva Ingresar al link de Oficina Virtual de Usuarios Coomeva medicina.
NEGOCIO EN MARCHA. El negocio en marcha se comprueba o verifica, cuando el revisor fiscal o el auditor, presenta el dictamen sobre los estados financieros,
Nombre del Modulo Asociación de Químicos Farmacéuticos del Paraguay Nelly Marin IV Curso virtual sobre Servicios Farmacéuticos basados en la APS para gestores.
¿ QUÉ ES EL SUBPROGRAMA DE SEGURIDAD INDUSTRIAL? Es el conjunto de técnicas y actividades desarrolladas para la identificación y control de los accidentes.
Servicio de Impuestos Internos 46° Asamblea General del CIAT “Mejorando el Desempeño de la Administración Tributaria: El Control de la Evasión.
¿QUÉ ES UNA LICENCIA DE SOFTWARE? Es un contrato entre el licenciante (distribuidor) y el licenciatario (usuario consumidor) para utilizar el software,
WP6-OCDE Modificaciones a las Guías de Precios de Transferencia OCDE 2010 Noviembre 2010.
IBETH ROMERO YUDITH ACOSTA AMBIENTES VIRTUALES DE APRENDIZAJE LIC. EN INFORMÁTICA Y MEDIOS AUDIOVISUALES UNIVERSIDAD DE CÓRDOBA.
haga clic en My products diseño aprobado para el joven abastecido con artículos apropiados para su.
Aprendizaje en las Escuelas del Siglo XXI Proceso de Digitación Barranquilla, Abril de 2014.
Inicio Programa de Inclusión Digital SICyT- Ayuntamiento de Arandas- ITS Arandas- Coparmex.
Violencia en el trabajo: riesgos, realidad y prevención Ana Santiago Mariana Velez 18 marzo GEHP Universidad Interamericana de Puerto.
Piso de protección social y género Objetivos: -Contextualizar el piso de protección social como: -extensión de la cobertura de la seguridad social, -elemento.
© IPR-Helpdesk Consortium, Los Derechos de Propiedad Intelectual (DPI) en el Séptimo Programa Marco Lucía SIRERA Equipo jurídico IPR-Helpdesk
PROGRAMA DE FORTALECIMIENTO INSTITUCIONAL LOCAL ESCUELAS DE LIDERAZGO Y/O GOBIERNO NIVEL 5 - MODULO 3 MARCO LÓGICO.
TABLA PERIÓDICA DIGITAL PRESENTADO POR: SHARON DANIELA BUSTOS BARON. 901 J.M.
Estudiante: Helen Hermann Vásquez Tutor: Fredy diego Salgado CIBERCULTURA.
E L ANÁLISIS DE LA PRÁCTICA DOCENTE - DEL DICHO AL HECHO -
Construcciones geométricas con regla, compás y el programa Cabri- Geometre PROF. JORGE LUIS BATISTA.
Con el tiempo entiendes que los verdaderos amigos son contados, y que el que no lucha por ellos tarde o temprano se verá rodeado solo de amistades falsas.
Trabajo de investigación ESTADÍSTICA APLICADA I MA-469.
 ¿Quiénes hacen parte de esta red? Dentro de este tipo de formación de red pertenecen los miembros de mi familia, mis compañeros de curso de la universidad.
Paisajes de mi comunidad
Autor del invento fecha y ciudad  IBM (International business machines) Las unidades flash wsv fueron inventadas en 1998 por IBM como un remplazo de.
Artículo 21. MECANISMOS E INSTRUMENTOS DE PARTICIPACIÓN CIUDADANA CONSEJO ESTATAL DE CIENCIA Y TECNOLOGÍA *Esta información se publica una vez por año.
Estado del convenio de acceso a SARA y los anexos Lluis Alfons Ariño, URV Coordinador grupo de trabajo de administración electrónica de la comisión sectorial.
Actividades educativas online Cazas del tesoro MiniquestWebquest.
Portales Virtuales Estrategia y Plan de Trabajo 1.
MÁQUINAS RIESGOS Y MEDIDAS DE SEGURIDAD. CE Todas las máquinas y equipos de trabajo nuevos deberán disponer de marcado CE, así como de declaración CE.
Eleytic.adosclicks.net Base de datos de recursos en línea para ELE Responsable técnico: Rafael ALBA Localización de recursos y mantenimiento BBDD: M. Icíar.
Por: William Gomez Valerio. Este trabajo abarca sobre la comunicación oral, los diferentes recursos que se utilizan para emplear la misma, y la importancia.
I.E COLEGIO LOYOLA PARA LA CIENCIA Y LA INNOVACION.
Ministerio de Educación INTEC Coordinación de Incorporación de Tecnologías Red de Escuelas Medias, Técnicas y Artísticas. Documentos colaborativos google.
XXX JORNADAS NACIONALES DE HIDATIDOSIS Programa de Prevención de Hidatidosis en la Provincia de Neuquén: “ nuevas estrategias” Roccia I.L; Dalla Villa.
Código Ético y de Buenas Prácticas Profesionales.
BÚSQUEDA DE INFORMACIÓN Libros Publicaciones científicas Multimedia.
Best Concentrate Pen for Sale Vapevetstore.com. -
Shop for Best Athletic T Shirts
LOS HIPERVÍNCULOS. HIPERVÍNCULOS  Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico, es.
Hipervínculos Álvarez Vázquez Sofìa Itzel Mtra Adriana Ubiarco 1*G t/m Tecnologías de la información 1.
Contacts: Website: Instagram: Facebook:
Contacts: Website: Instagram: Facebook:

Presentation transcript:

Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Privacidad, identidad digital y reputación online Charla sensibilización dirigida a alumnado

¿Qué vamos a aprender hoy? 2 Objetivos del taller Tomar conciencia sobre la importancia de la privacidad en Internet. Conocer las oportunidades y las repercusiones de nuestra imagen en Internet. Aprender a construir nuestra Identidad digital de forma positiva.

¿Qué es esto? 3 Introducción

4

Identidad digital Conjunto de información sobre una persona expuesta en Internet que le caracteriza y diferencia de los demás. 5 Definición de identidad digital

Qué información voy dejando sobre mí en la red lo que pienso, digo, publico lo que comparto: mis aficiones, gustos, intereses, etc. lo que compro con quien me relaciono: contactos fotos y vídeos que subo 6 Identidad digital

En 2016 cada minuto 7 Identidad digital Se comparten fotos en Facebook. Se ponen “Me gustas” en post de Instagram. Se visualizan casi de vídeos en Snapchat.

Diferentes identidades parciales en función de las diferentes actividades que desarrollamos online 8 Identidad digital

9 Lo que otros publican sobre mí

10 Privacidad

¿Qué es la privacidad? 11 “Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”. Privacidad

¿Qué forma parte de nuestra privacidad? 12 Privacidad gustos aficiones creencias fotos vídeos etc.

Los datos personales también forman parte de nuestra privacidad 13 Datos personales

Protege tus datos personales 14 Datos personales Si detectas que se está haciendo mal uso de tus datos, apóyate en los derechos “ARCO”: Acceso Rectificación Cancelación Oposición

Facilitar información privada nos hace ser más vulnerables Robo de la identidad Ciberacoso 15 Vulneración privacidad/intimidad

¿Qué pasa si alguien vulnera nuestra privacidad? ¿Puede ser un delito? Reenviar por WhatsApp una foto o vídeo de un compañero que alguien te ha enviado sin su consentimiento. Acceder a la cuenta de Twitter de un compañero que se ha dejado la sesión abierta. 16 Vulneración privacidad/intimidad

17 Falsa sensación de privacidad

Falsa sensación de seguridad “No hay ningún sistema que garantice al cien por cien la eliminación de un archivo en soporte digital” 18 Falsa sensación de privacidad

¿Las apps de tu móvil ponen en riesgo tu privacidad? 19Falsa sensación de privacidad

20 Reputación online La suma de los datos y decisiones que una persona refleja en Internet deben provocar una impresión positiva de sí misma. Reputación positiva

¿Qué pasaría si alguien te buscara por Internet? 21 Reputación online

7 de cada 10 empresas de selección de personal buscan por Internet más información sobre los posibles candidatos 22 Reputación online

Principales recomendaciones I 1.Utilizar contraseñas seguras y no compartirlas. 2.Proteger nuestro smartphone, tablets… con patrones de seguridad. 3.Revisar los permisos que solicitan las aplicaciones que instalamos en nuestro smartphone. 23 Principales recomendaciones

Principales recomendaciones II 24 Principales recomendaciones 4.Informarse sobre las condiciones y políticas de privacidad antes de crear un perfil en una red social. 5.Configurar adecuadamente las opciones de privacidad del perfil de la red social. 6.Revisar periódicamente las opciones de privacidad.

Principales recomendaciones III 7.Conectarse a páginas seguras para transacciones importantes o informaciones sensibles. 8.Valorar cuando tener activado servicios como la geolocalización. 9.No publicar excesiva información personal: “piensa antes de publicar”. 25 Principales recomendaciones

26 Principales recomendaciones Convierte estas recomendaciones en hábitos para que tu privacidad en Internet esté a salvo.

Escuela Cibersegura Promoción del uso seguro y responsable de Internet entre los menores Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores