Seguridad y ética en el mundo...
Transcript of Seguridad y ética en el mundo...
![Page 1: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/1.jpg)
Seguridad y ética en el mundo cibernético Taller a Padres; marzo 2019
![Page 2: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/2.jpg)
Ladrón en tu casa
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC
![Page 3: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/3.jpg)
Dilema moral
Seguridad
Internet
![Page 4: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/4.jpg)
Te invito a jugar a mi casa
![Page 5: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/5.jpg)
De la seguridad
Esta foto de Autor desconocido está bajo licencia CC BY-SA
![Page 6: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/6.jpg)
Contenido inadecuado
Ya sea de carácter sexual, violento o relacionado con temas como las drogas, las armas, los juegos de azar etc. Los niños pueden toparse con este tipo de estos contenidos mientras buscan información, juegan o ven un video, al aparecer en muchas ocasiones en forma de banners, pop-ups o enlaces publicitarios que les derivan hacia otras páginas web.
![Page 7: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/7.jpg)
Ciberacoso
El acoso escolar o bullying se ha extendido del centro escolar al mundo virtual. El acceso de los niños y adolescentes a ordenadores, móviles y tabletas con conexión a Internet facilita las agresiones en cualquier momento y lugar y, además, con mayor posibilidad de anonimato. Este tipo de acoso se realiza a través de mensajes de texto o correos electrónicos, imágenes, videos y otras publicaciones ofensivas en redes sociales.
![Page 8: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/8.jpg)
![Page 9: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/9.jpg)
Sexting
Se produce cuando se envían fotografías, audios o videos de carácter sexual, generalmente a través del teléfono móvil. En este caso, lo esencial para la prevención es concienciar a los adolescentes de la importancia de no enviar nunca este tipo de contenidos, incluso aunque el destinatario sea una persona de confianza, ya que nunca pueden estar seguros del uso que se dará a la información.
![Page 10: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/10.jpg)
Grooming
Este término se refiere a las prácticas online de adultos que tratan de ganarse la confianza de los menores con el fin de conseguir imágenes de carácter sexual, acosarles e, incluso, explotarles sexualmente. Guarda una estrecha relación con la pornografía infantil y la pederastia en Internet.
![Page 11: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/11.jpg)
Revelación de información
Ya sea de forma consciente, en una conversación de chat o en una red social, o inconsciente, a través de engaños (estafas, falsas ofertas, sorteos o regalos), tu hijo puede revelar sus datos personales online sin darse cuenta del peligro que supone. Ignorar correos que piden cualquier tipo de información, no introducir nunca datos como la dirección postal o el teléfono móvil en ninguna web por muy segura que parezca o evitar el uso de aplicaciones o software que suministren la ubicación son algunas prácticas seguras para evitar este problema.
![Page 12: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/12.jpg)
![Page 13: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/13.jpg)
¿Cuánto cuestas?
![Page 14: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/14.jpg)
Las dos compañías están entre las más de 150, entre ellas Amazon, Apple, Microsoft y Sony, que tenían acuerdos con Facebook. Los acuerdos, de los que ya había informado The New York Times, permitieron que las empresas pudieran acceder a la información de contacto y otros datos de usuarios y sus amigos en la red, a veces sin su consentimiento Las revelaciones sobre Cambridge Analytica, en 2018, sumieron a Facebook en la peor crisis de su historia. Después llegaron los informes en junio y diciembre de ese año de que Facebook les había dado a sus socios comerciales —entre ellos fabricantes de teléfonos inteligentes, tabletas y otros dispositivos— acceso a la información personal de los usuarios, lo cual permitió que algunas empresas ignoraran la configuración de privacidad de los usuarios.
Esta foto de Autor desconocido está bajo licencia CC BY-NC
![Page 15: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/15.jpg)
Riesgos de salud o vida Retos
![Page 16: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/16.jpg)
Consejos para papá y mamá
• Mantente siempre cerca cuando utilicen Internet, sobre todo con los más pequeños.
• Establece normas de uso de los dispositivos con acceso a la Red. • Habla con tus hijos sobre los peligros de la Red, interésate por lo que
hacen cuando navegan y adviérteles de que se dirijan a ti y te comenten cualquier contenido, mensaje o situación que les incomode.
• Mantén la webcam siempre desconectada. • Instala un buen antivirus y un bloqueador publicitario en el navegador. • Configura sistemas de control parental que eliminan automáticamente
las amenazas más comunes.
![Page 17: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/17.jpg)
Del dilema moral
Esta foto de Autor desconocido está bajo licencia CC BY-NC
![Page 18: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/18.jpg)
Todo pe vale… atrás del monitor
![Page 19: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/19.jpg)
Es virtual, no cuenta
![Page 20: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/20.jpg)
Ética
• Morada; lugar donde se vive, • El concepto proviene del término griego ethikos, que
significa “carácter”. Una sentencia ética es una declaración moral que elabora afirmaciones y define lo que es bueno, malo, obligatorio, permitido, etc. en lo referente a una acción o a una decisión
![Page 21: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/21.jpg)
Mente ética
Se siente orgullosa 4 remedios • Misión • Modelos • Prueba de espejo: individual • Prueba espejo: responsabilidad profesional
Empieza por ti; permea al mundo
![Page 22: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/22.jpg)
Generación app
IDENTIDAD INTIMIDAD
![Page 23: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/23.jpg)
¿Vida virtual?
Esta foto de Autor desconocido está bajo licencia CC BY-NC
Esta foto de Autor desconocido está bajo licencia CC BY-SA
![Page 24: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/24.jpg)
Qué le hace facebook a tu mente
• Un cuerpo de psicólogos ha argumentado durante años que el uso de Facebook y otras redes sociales está relacionado con problemas mentales, en especial en adolescentes. Otros han comparado el uso habitual de Facebook con una enfermedad mental, con una adicción a las drogas e incluso han publicado imágenes de resonancias magnéticas que muestran “cómo se ve la adicción a Facebook en el cerebro “.
• El resultado más sorprendente del estudio podría ser que el hecho de desactivar Facebook tuvo un efecto pequeño, pero positivo en los estados de ánimo de las personas y en la satisfacción que sentían con su vida. El descubrimiento modifica la suposición generalizada de que el uso habitual de las redes sociales puede ocasionar problemas psicológicos reales.
![Page 25: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/25.jpg)
Propuesta de C odigo Deo nto oogico de Internet 1. Todo usuario de la red de Internet ha de considerar la libertad de expresion como
un bien maximo y procurar evitar en lo posible la censura. 2. El intercambio de informacion en la red se regule por criterios de verdad,
exactitud y objetividad. 3. Respetar la necesaria proteccion y seguridad en la informacio n. 4. Primacia del servicio al bien comu n, pu blico y social. 5. Respetar la intimidad y vida privada de las personas y la confidencialidad de la
informacion cuando la hubiere. 6. Defender el derecho de autor y la propiedad intelectual evitando toda forma de
plagio. 7. Evitar toda forma de pirateria. 8. El acceso a Internet de forma no discriminatoria. 9. Evitar el fomento y distribucion de material obsceno, ero tico y pornografico. 10. Todo usuario de Internet debera asumir las responsabilidades e ticas y legales a
las que el uso que hace de la red diere lugar.
![Page 26: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/26.jpg)
Reglas mínimas de casa
1. No usarás una computadora para dañar a otros. No interferirás con en el trabajo ajeno.
2. No indagarás en los archivos ajenos. 3. No utilizarás una computadora para robar. 4. No utilizarás la informática para realizar fraudes. 5. No copiarás o utilizarás software que no hayas comprado. 6. No utilizarás los recursos informáticos ajenos sin la debida autorización. 7. No te apropiarás de los derechos intelectuales de otros. 8. Deberás evaluar las consecuencias sociales de cualquier código, mensaje,
pibicación, que desarrolles. 9. Siempre utilizarás las computadoras de tal manera que respetes los derechos de
los demás.
![Page 27: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/27.jpg)
El desconocimiento de la tecnología no inhibe la capacidad de cuidado de los adultos, sino que implica una mayor responsabilidad y esfuerzo para actualizarse.
![Page 28: Seguridad y ética en el mundo cibernéticochrista-montessori.edu.mx/documentos/TallerAPadres20190321.pdf · darse cuenta del peligro que supone. Ignorar correos que piden cualquier](https://reader036.fdocumento.com/reader036/viewer/2022071213/6036b412c0dcc711dd07462e/html5/thumbnails/28.jpg)
Seguridad y ética en el mundo cibernético Taller a Padres; marzo 2019