dimecres, 15 de maig del 2019

NOOC_SinAmenazasDIG


USO RESPONSABLE DE LAS TIC’s EN EL INSTITUTO

Objetivos 

  • Asegurar que los alumnos del centro se benefician de las ventajas del uso de las TIC y TAC en educación de forma efectiva y segura.
  • Formar e informar sobre métodos de autoprotección y protección de otros en la red.
  • Evitar el mal uso de las TIC y TAC de forma intencionada o por desinformación.

Riesgos

1. Acoso en la red - Ciberacoso

Se trata de una conducta hostil hacia una persona por parte de un individuo o de un colectivo que llega a afectar no solo a nivel escolar sino a todos los niveles de la vida cotidiana incluido a su entorno más próximo.
Tipos de ciberacoso:
  • Ciberbullying: acoso entre alumnos 
  • Ciberbaiting: acoso de alumnos a un profesor/a 
  • Grooming: cercamiento por parte de un adulto a un menor con fines sexuales. Normalmente los objetivos son conseguir imágenes del menor desnudo o realizando actos sexuales mediante la cámara web del propio ordenador de la víctima, aunque también puede perseguir establecer un contacto directo con finalidad sexual con el menor.
2. Retos
  • Momo Challenge o Reto de Momo (también conocido como "Juego de Momo"  es una farsa viral, una leyenda urbana acerca de un inexistente "reto" de redes sociales que se ha esparcido por Facebook y medios de comunicación. Se ha reportado que un usuario llamado Momo incita a niños y adolescentes a realizar una serie de tareas peligrosas, incluidos ataques violentos, daño autoinfligido y suicidio.

  • Ballena Azul: Entre los meses de febrero y abril de 2017 cobró mucha importancia el  presunto juego suicida “Ballena azul” que supuestamente establecía 50 tareas para realizar en 50 días, que se viralizó globalmente y que supone un claro ejemplo de alarma colectiva amplificada y agravada en parte por el interés mediático suscitado y también en parte por el éxito del estreno de la teleserie “Por trece razones”.

3. Hoax
Los bulos u hoax son cadenas de mensajes electrónicos que intentan hacer creer al que los recibe algo que es totalmente falso. El objetivo es recopilar direcciones de correo electrónico para después difundir información falsa, por ejemplo. Lo más común es alertar sobre virus que no existen.

4. Suplantación de identidad
Se trata de aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio: cometer fraudes, dar de alta servicios, ciberacosar a alguien, difamarle, vender productos falsos...

5. Phising
Consiste en el envío de correos electrónicos masivos que suplantan la identidad de bancos o empresas de Internet, solicitando la actualización de los datos personales al usuario (contraseñas, número de la tarjeta de crédito, etc.) a través de una página de la empresa en cuestión que parece totalmente real y auténtica. Cuando el usuario introduce los datos en dicha página, éstos son captados o pescados por la red de ciberdelincuentes.

Medidas de protección generales

  • Supervisar, acompañar y orientar a los menores en el uso de Internet.
  • Establecer un clima de confianza y diálogo.
  • Desarrollar la capacidad crítica del menor
  • Desarrollar la competencia digital del menor.
  • Hablar sobre los peligros de la red y trasladar buenas prácticas de uso.
  • Establecer normas y límites y, a ser posible, consensuarlos con el menor.
  • Promover el desarrollo de la autoestima, la confianza y la asertividad del menor.

Medidas protección TIC's:

  • Crear un entorno TIC seguro ajustado a la madurez del menor: crear cuentas de usuario específicas, utilizar herramientas de medición parental, tener instalados y actualizados antivirus y cortafuegos, si tienen edad suficiente para usar redes sociales configurar con ellos las opciones de privacidad.
  • Usar perfiles privados en redes sociales. 
  • No aceptar invitaciones, contactos o comunicaciones de personas que no conozca personalmente. 
  • No revelar datos personales íntimos ni mostrar imágenes o vídeos propios o de amigos en webs o plataformas públicas. 
  • No se debe responder a ningún correo que pida datos personales.
  • Nunca hacer clic en enlaces sospechosos que recibamos en el correo electrónico.
  • No aceptar mensajes de contenido pornográfico o sexual. 
  • En ningún caso posar para fotos o grabaciones de vídeo de contenido sexual, o de tono comprometido, incluso si tienen como destino amigos o amigas cercanos.
  • En el caso de ser víctima de grooming, no aceptar el chantaje ni eliminar las pruebas

Actuaciones

  • Para menores
    • Ante los primeros síntomas de acoso, pedir ayuda a los padres explicando todo lo sufrido.
  • Para los padres o educadores
    • Retirar inmediatamente al menor. Se debe evitar que siga manteniendo contacto con el acosador haciéndole entender que no se le está castigando.
    • Comprobar que lo que cuenta el menor es cierto, para lo que es necesario recabar toda la información posible, analizando qué actividad ha desarrollado el acosador y cuál es constitutiva de delito y demostrable. 
    • Revisar una revisión total de los dispositivos en busca de malware.
    • Cambiar a continuación todas las claves de acceso.
    • Recopilar todas las pruebas de la actividad del acosador: capturas de pantalla, mensajes, archivos multimedia ... 
    • Denunciar el caso ante los cuerpos de seguridad del estado.