Usa las tics con moderación

Preview:

Citation preview

USA LAS TICS CON MODERACIÓNTe lo recomiendan tus compañeros de 4º de E.S.Ode la optativa de INFORMÁTICA

2. RIESGOS EN EL

Riesgos del uso de las tic.

1.- Problemas psicológicos y académicos.

2.1.1 Trastornos del sueño

El abuso del uso de internet y de la televisión sin horarios y sin control de los padres provoca que ese uso se alargue hasta altas horas de la noche.Sobre todo la navegación en internet, ya que hay muchos vídeos, páginas o chats y te mantienen entretenido más tiempo.Todas esas horas perdidas de sueño afectan al rendimiento escolar y en el equilibrio psíquico.

2.1.2 Déficit /dispersión de la atención

Todos los estímulos, información y noticias que recibimos en internet provocan que despreciemos y que no prestemos atención cuando nuestros profesores o padres nos cuentes dicha información y que los desatendamos. Esto provoca la continua distracción.Esto causa problemas ya que cuando nuestros profesores o padres nos lo explican lo hacen de una forma ordenada y a nuestro propio ritmo, sin embargo en internet encontramos la información desordenada y caótica.

2.1.3 Forma de escape de problemas y responsabilidades reales.

Las nuevas tecnologías nos aportan una diversión continua que en la calle con gente no tenemos.En ocasiones el uso de internet y de las tecnologías es usado para escapar de los problemas y responsabilidades de la ‘’vida real’’.Esto sólo puede ser solucionado con una atención personalizada.

2.1.4 Aislamiento, dejar de salir con amigos.

Solemos elegir compañías que mejor nos traten, que nos diviertan… pero si estos valores nos los proporcionan un videojuego o una página web entonces sentirá que no necesita salir de casa y comienza a aislarse. Un mal síntoma podríamos encontrarlo en la evitación continua y activa de los demás para encerrarse con su ordenador o videojuego.

2.1.5 Escaso control de pulsiones.

2.1.6 Desinformación e intoxicación de ideas. ★ Falta de sentido crítico. Dar

por sentado que la primera información que se lee es correcta y adecuada.

● Información falsa, credulidad.

● Asumir valores y creencias perniciosas. La supervisión por parte de padres y docentes de los es fundamental para que no se “intoxiquen” con ideas, valores o creencias falsas.

2.1.8 Adicciones a internet

• Blogging. Es el abuso de blogs y foros en los que el menor tiene como

Cibersexo, pornografía. conversaciones de tipo sexual tenidas a través de la red.Civerbullying.

Ludopatía, juegos online. Obsesión con los juegos online, • Chat. En este subtipo de adicción a internet se abusa de alguno o varios

2. RIESGOS EN EL

Riesgos del uso de las tic.

2.- Problemas sociales

Los distintos criterios entre los hijos y los padres sobre el tiempo y el uso que deben tener con las TIC deriva frecuentemente en situaciones complejas y conflictos que pueden ser solucionados con charlas sinceras y razonadas, con acuerdos y horarios consensuados donde queden claras las responsabilidades y necesidades de cada uno, los problemas más frecuentes son:

● En su videojuego● Su programa favorito de la

televisión Nos solemos identificar con muchas actividades del TIC:

➔ chat, blogs, logros en los videojuegos

➔ personajes, series favoritas, canciones...

Por lo que entienden la prohibición de estos como un ataque asu privacidad y a su persona.

Irritabilidad del joven al ser interrumpido en su conexión a internet:

MENTIRASEs fácil que, con unos padres poco preocupados y observadores,el hijo/a mienta con facilidad y eficacia sobre su actividad con lasTIC: uso del ordenador, tiempo dedicado a la televisión, móvil o videojuegos…Muchos de nuestros padres confían en que por el hecho de que estemos en nuestro cuarto encerrados, hemos estado estudiando todo el rato.

De nuevo el control parental y la real confianzay sinceridad entre padres e hijos será la solución.

OLVIDAR RESPONSABILIDADES DOMÉSTICAS

La adicción y el exceso de tiempo que un joven puede dedicar a su dispositivo preferido puede causar que pierda la noción del tiempo mientras lo usa, pasándole los minutos y horas sin darse cuenta.

PRESIONES PARA COMPRAR APARATOS

Es cada vez más frecuente la presión que ejercen los hijos sobre sus padres para adquirir nuevos aparatos.

“lo necesito para clase, sin él no puedo aprobar, todos mis amigos lo tienen, no quiero ser el raro del grupo, no volveré a pedir nada más” No es bueno premiar al hijo/a por conseguir un éxito académico que es de su responsabilidad pues se acostumbrarán a trabajar a cambio de una recompensa.

PRIVACIDADSi los menores se consideran espiados, saben que sus correos electrónicos o chats son leídos por sus padres, o se les exige que digan con quién han estado hablando, se creará un evidente enfrentamiento y los hijos sentirán que se ha atacado su privacidad o intimidad.

Todo esto puede solucionarse si hay una comunicación previa en la que los padres expresen sus miedos y recelos frente a la actividad TIC de sushijos, explicando las consecuencias de un mal uso de internet, el móvil o las redes sociales.

BAJO RENDIMIENTOBajo rendimiento escolar en las tareas académicas. El uso inadecuadode las nuevas tecnologías de la información puede tener como consecuenciaun menor rendimiento en el aprendizaje de los alumnos dentrode sus labores académicas. Además de las causas ya citadas (excesivotiempo de dedicación a estas actividades, poco tiempo de sueño…)puede haber otras, estas generadas dentro del propio ámbito escolar:

Uso inadecuado de los equipos informáticos por los alumnos/as.

En las ocasiones en que se permite el uso de los ordenadores sin un control suficiente, estos pueden ser utilizados para usos ajenos al aprovechamiento lectivo. Tener siempre actividades de sustitución y un control eficaz de que su uso les rinda académicamente son las soluciones ante las horas libres en el aula que puedan tener en una clase.

• Uso encubierto del móvil. El uso del móvil en el aula siempre distrae de la actividad educativa, aunque esté en modo silencioso. En el reglamento de régimen interno del centro debe estar especificado si los alumnos pueden llevar el móvil o no a clase.

• Utilización inadecuada de las TIC por los alumnos en su aprendizaje. Internet es una herramienta muy útil para el trabajo escolar, pues facilita y amplía el acceso a la información. Pero esta facilidad puede volverse en contra el alumno/a si la utiliza sin entenderla.

2. RIESGOS EN EL

Riesgos del uso de las tic.

3.- Problemas físicos.

● Sobrepeso.● Musculares y articulares.● Oculares.● Anorexia.● Autolesiones.

Sobrepeso:Es una consecuencia del sedentarismo que propicia el pasar muchas horas sentado frente a la pantalla,Sin hacer ninguna actividad física. Esta enfermedad está relacionado con respecto a Internet ya que influye mucho, estás informado de todo y no te levantas del sitio.

Musculares y articulares:Se deben a posiciones que no nos damos cuenta a la hora de sentarnos, porque la espalda no está totalmente erguida.Esta enfermedad está producida por sentarnos mal porque estamos entretenidos viendo algo en el ordenador , televisión etc.

Oculares:Esta es una enfermedad que está relacionada con internet,al pasar muchas horas delantes del ordenador,sin descanso,provoca el estrés visual. ver borroso lagrimeo y enrojecimiento de ojos .

AnorexiaEs una enfermedad que busca la pérdida excesiva de peso,es más habitual en jóvenes.El aspecto psicológico influye mucho ya que ves que estás gorda cuando estás delgadísima. Esta enfermedad con respecto a internet,las que padecen esta enfermedad buscan como adelgazar aún más y hay competiciones para ver quien está más delgada y más guapa

AutolesionesEl número de menores que se autolesionan y con respecto a internet, es que los más jóvenes se retan a hacerse daño.Existe todo un movimiento que promueve este comportamiento,Se basa en la idea de que cuanto mayor sea elaguante ante el dolor, también crecerá la capacidad de la persona que se autolesiona para controlar las situaciones negativas que vive.

Riesgos en el uso de las TIC.

CONSEJOS PARA EVITAR DIVERSOS

PROBLEMAS

Consejos prácticos para la educación en TIC• Desarrollar una actitud activa y responsable hacia las TIC

• Los padres deben actuar como referentes ante sus hijos.

• Solicitar información y/o formación para acercarnos a las tecnologías digitales.

• Normalizar las TIC como tema natural de conversación en familia. • Compartir el uso de las TIC en familia.• Planificar el uso de las TIC en familia.

• Supervisar activamente el uso que hacéis de Internet.

Establecer normas y límites en relación al uso de Ias TIC.

MITOS

• Abrir un perfil en una red social implica hacer pública tu vida para cualquiera que esté interesado

La mejor forma de controlar el uso de videojuegos ola navegación por Internet se basa en limitar el tiempode conexión

VIOLACIÓN DEL DERECHO A LA IMAGEN Y A LA INTIMIDAD.

PRIVACIDAD

CIBERDELITOS

● Desconocimiento del derecho a la privacidad

● Todo el mundo tiene derecho a la protección de sus datos personales.

● Solo los mayores de 14 años pueden autorizar el

tratamiento de sus datos de carácter personal.

Causas del problema.

Los peligros de la violación de la privacidad● Ciberacoso o ciberbullying● Sexting● Acoso sexual o grooming● Estafa● Acceso a cuentas de correo, perfiles de redes sociales, etc.● Spam● Malware o programas maliciosos● Etiquetado de fotos en redes sociales● Suplantación de la identidad en redes sociales● Distribuir, sin querer y/o sin saberlo, imágenes o vídeos de pornografía

infantil

¿Cómo prevenirlo?

● Tenéis que tener cuidado con las cosas que se subis a las redes.

● Todo lo que se hagáis en internet deja rastro.● Contraseñas seguras y no compartirlas.● No uséis vuestros nombres en redes no seguras.● No reveléis vuestros datos personales.● Debéis revisar los permisos de las aplicaciones.

¿Qué hacer si se producen problemas?Grupo de delitos telemáticos. Guardia Civil

Denunciar el delito en la Guardia Civil

Denunciar en la Guardia Civil por e-mail

Brigada de Alertas Tecnológicas

Delitos tecnológicos. Colaboración

Contacto con el Centro de Seguridad en internet

LAS REDES SOCIALESInterrelación en general

● Linkedin

Interrelación en general● Facebook

● Twitter

● Instagram

● Snapchat

● Tuenti

Interés por una actividad particular

● Pinterest

● Flickr

● YouTube

Ventajas de las redes Sociales.● Potencian la comunicación.

● Lugar de intercambio de opiniones y de intereses.

● Aumenta la colaboración.

● Promueven el uso de herramientas tecnológicas.

● Son una fuente de información continua y actualizada.

Riesgos de las redes Sociales.

● Riesgo de difundir datos personales y privados.

● Los menores sois vulnerables a sufrir ciberdelitos.

● Muchas acciones personales quedan registradas.

● Fomentan comunidades de conocidos y amigos virtuales

Muchas de las redes actualmente más usadas poseen una política para impedir el registro de usuarios demasiado jóvenes, como consecuencia de la normativa internacional COPPA, han añadido un lugar donde informar sobre abuso dentro de la red, botones o funcionalidades destinadas a denunciar abusos y falsedades, o han hecho más fácil la configuración de la privacidad dentro del perfil del usuario.

CIBERDELITOS

EL CIBERBULLYING

¿Qué es el ciberbullying?

- Es un tipo de abuso o acoso, mediante Internet, las consolas online..etc. Esto puede llevar a tener un acoso psicológico.

¿Por qué sucede esto? - Por pasar fotos comprometidas.

- Por dar contraseñas a personas.

- Porque te roban la cuenta, se hacen pasar por tí.

¿Cómo reconocemos el ciberacoso?

- Descubrir el perfil falso.- Cuando recibes

amenazas o insultos.- Fotos comprometidas

tuyas, te hace chantaje.- Apropiarse de cuentas

tuyas y usarlas en contra tuya.

¿Cómo se puede prevenir? - Usar seudónimos que solo

conozcan amigos cercanos y familiares.

- Configurar la privacidad de los perfiles.

- Ser prudentes con quien aceptais en vuestras redes sociales.

- Tener cuidado con las imágenes y videos subidos.

Para considerarse ciberbullying:- Se desarrolla entre iguales o

menores.- Tiene lugar en internet, o desde

redes sociales.- No solo es una vez, sino varias

veces y con reiteración.- Se acusa a la persona de cosas

que no ha hecho.- No se considera sexual, porque

sería grooming.

CIBERDELITOS:

Gromming, sexting y phishing.

Gromming

El grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad.

¿Cómo se puede prevenir?

Usar perfiles privados en redes sociales.• No aceptar invitaciones de personas

que no conozcas.• No revelar datos personales.• No aceptar mensajes de contenido

pornográfico o sexual.• En ningún caso posar para fotos o

grabaciones de vídeo de contenido sexual.• En el caso de ser víctima de grooming, no

aceptar el chantaje ni eliminar las pruebas.

Consecuencias que puede tener gromming

● Daños psicológicos en la víctima.

● Daños físicos en la víctima.

● Daños a nivel familiar.

Phishing

Phishing es un término de abuso informático que se comete al intentar adquirir información confidencial de forma fraudulenta.

¿Cómo se puede prevenir?

● No se debe responder a ningún correo que pida datos personales.● Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico.● Comprobar que las páginas que usamos son reales, a través de elementos como el “https”.

Sexting

Se refiere al envío de contenidos

eróticos o pornográficos por medio de

teléfonos móviles

¿Cómo prevenirlo?● No enviar multimedia de contenido pornográfico a través del móvil. ● Si se recibe multimedia de pornografía infantil, debe borrarse inmediatamente ● No distribuir nunca multimedia de nadie sin su consentimiento, ● Nunca confiar en la seguridad de las redes sociales, en herramientas de

mensajería instantánea ni en redes wifi públicas.● No solicitar a nadie imágenes o vídeos de ese tipo, ni aceptar peticiones para

realizarlas● No ceder ante la presión o el chantaje de otros para distribuir cualquier

contenido multimedia de índole pornográfico.

Consecuencias

● Corrupción de menores.

● Vulneración del derecho al honor y a la

propia imagen.

● Difusión ilícita de datos personales (la

imagen es considerada un dato personal).

● Acoso.

● Sextorsión.

CIBERDELITOS

CORREOS FALSOS,VIRUS, MALWARE, SPYWARE...

CORREOS FALSOSProceden de personas que se hacen pasar por empresas conocidas. Se conocen como "correos electrónicos falsos" (o también como correos electrónicos "fraudulentos" o "con trampa") porque simulan la apariencia de un sitio Web o empresa de prestigio con el propósito de robar tu identidad.

EJEMPLOS DE CORREOS FALSOSHOAX:son cadenas de mensajes electrónicos que intentan hacer creer al que los recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que no existen.

SPAM:El spam es el envío de mensajes y correos electrónicos no deseados, masivos y automatizados a correos personales, blogs.

INGENIERÍA SOCIALLa ingeniería social consiste en hacer que los usuarios actúen de la forma deseada, valiéndose de correos electrónicos que:

• Invitan a descargar un archivo adjunto.

• Indican que hay que reenviarlo a todos nuestros contactos.

• Piden información personal (dirección, DNI, número de cuenta, etc.).

IDENTIFÍCALOS Y TEN CUIDADO

Se pueden reconocer los correos cuya intención es distribuir un bulo:

• Piden que se reenvíen.

• A pesar de su aspecto, que les da total credibilidad, no mencionan fuentes oficiales.

• Aprovechan la sensibilidad y credulidad del usuario para captar su atención y hacer que lo reenvíe a sus contactos.

Hay que tener en cuenta algunos consejos en torno al correo electrónico:

• Eliminar los correo que provenga de personas que no se conozcan.

• Nunca reenviar correos con mensajes falsos que piden reenvíos a los contactos.

• Desconfiar de los archivos adjuntos; no descargarlos y, si se hace, analizarlos

VIRUS, MALWARE, SPYWARE...Son virus, gusanos o troyanos; es decir, programas cuyo objetivo es alterar el funcionamiento del equipo que infectan, sin que el usuario lo note y lo consienta. En general se conocen con alguno de los términos: malware o código o software malicioso. Actúan bien robando información personal y sensible del usuario, usando el equipo para, desde él, cometer otros actos delictivos

Los dispositivos que, potencialmente, pueden verse afectados son:

• Ordenadores personales y servidores

• Móviles • Tablets •Videoconsolas

¿SE PUEDE PREVENIR?• Mantener los equipos actualizados con la última versión de sistema operativo y del software instalado.

• Instalar un antivirus y mantenerlo actualizado.

• Hacer, de vez en cuando, copias de seguridad de los datos.

• Tener especial cuidado con los archivos que se comparten y se instalan a través de medios extraíbles como memorias USB.

Principios sobre el buen uso de las TIC

Posición corporal

Respeto

Suplantación

Contenidos aptos

Privacidad

Publicación sin autorización

Ayuda de un adulto

Mantenimiento de aparatos

● Profesionales de la enseñanza

CONTROLAR TIEMPO DE CONEXIÓN

MANTENIMIENTO DE LOS APARATOS DEL AULA

POSICIÓN CORRECTA FRENTE EL ORDENADOR

Levantar la vista cada 15-20 mins y no tener la misma postura.

Evaluar la calidad de las páginas

Evitar el “corta y pega”

2.1.7 Autoestima vulnerable / reputación online

TRABAJO REALIZADO POR:

Los alumnos de 4º ESO.Optativa:

INFORMÁTICA

Recommended