Bloque 1: Ética y estética en la red
INDICE
1.Sociedad de la información
3.Protección de la intimidad
2.Marca personal y reputación online
4.Contraseña segura
5.Respeto digital
6.Identidad digital y fraude
7.Propiedad e intercambio de información
8.Acceso a recurso a la red
-Uso de Internet en el mundo.
¿Cuántas personas crees que se conectan a Internet en el mundo?
5.000 millones de personas.
¿Y en España?
33,1 millones de personas.
¿Crees que se tienen las mismas oportunidades si no estás conectado a internet? Explica tu respuesta.
No, porque en Internet puedes hacer lo que quieras cuando quieras y donde quieras.
¿Cuántas personas crees que se conectan a Internet en el mundo?
5.000 millones de personas.
¿Y en España?
33,1 millones de personas.
¿Crees que se tienen las mismas oportunidades si no estás conectado a internet? Explica tu respuesta.
No, porque en Internet puedes hacer lo que quieras cuando quieras y donde quieras.
04
1.SOCIEDAD DE LA INFORMACIÓN
08
12
2.Marca personal y reputación online
Piensa en algún dispositivo o aplicación que no existiera hace tres años y que hoy en día consideramos imprescindible ¿Qué inventos tecnológicos e informáticos piensas que existirán en un plazo de cinco años?
Poder hacer videollamada por holograma.
Poder hacer videollamada por holograma.
18
-Uso de Internet en el mundo.
¿Cuántas personas crees que se conectan a Internet en el mundo?
5.000 millones de personas.
¿Y en España?
33,1 millones de personas.
¿Crees que se tienen las mismas oportunidades si no estás conectado a internet? Explica tu respuesta.
No, porque en Internet puedes hacer lo que quieras cuando quieras y donde quieras.
¿Cuántas personas crees que se conectan a Internet en el mundo?
5.000 millones de personas.
¿Y en España?
33,1 millones de personas.
¿Crees que se tienen las mismas oportunidades si no estás conectado a internet? Explica tu respuesta.
No, porque en Internet puedes hacer lo que quieras cuando quieras y donde quieras.
34
43
2.MARCA PERSONAL Y REPUTACIÓN ONLINE
Todo lo que publicamos en la Red permanece y está al alcance de muchas personas ¿crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas? Explícalo.
Si, haciendo memes y sticker sin tu consentimiento.
Haz una búsqueda en Internet de ti: anota cuántos resultados salen y con que están relacionados.
Salen 19.000 resultados. Están relacionados con mi cuenta de pinterest.
Si, haciendo memes y sticker sin tu consentimiento.
Haz una búsqueda en Internet de ti: anota cuántos resultados salen y con que están relacionados.
Salen 19.000 resultados. Están relacionados con mi cuenta de pinterest.
Loading...
3.PROTECCIÓN DE LA INTIMIDADLoading...
Loading...
¿Has publicado en redes sociales alguna fotografía con tus amigos? Si
Loading...
¿Le has pedido permiso a todos?Si
Loading...
¿ Han usado datos, imágenes, información tuya en tu contra? No
Loading...
Loading...
Indica si son correctas o no las siguientes contraseñas y explica el motivo.
01051992: si, porque al ser números al azar es más difícil de averiguar.
juanperez: no,porque al ser un nombre de una persona es muy fácil de averiguar.
Ju@nPerez2008: no, porque es la fecha de nacimiento y el nombre de una persona y es muy fácil saberla.
2011: no, porque al ser una fecha de nacimiento es poco segura.
usuario#A4a4Tf: si, porque al poner diferentes letras y números es más segura.
Existen páginas web donde podemos averiguar cómo de seguras son las contraseñas que utilizamos habitualmente. Busca al menos dos páginas webs diferentes que nos permitan averiguar esto y anota los resultados.
Kaspersky Password Checker
Ciberprotector
Kaspersky Password Checker
Ciberprotector
4. CONTRASEÑAS SEGURAS
¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? ¿Ha hecho esa persona mal uso de tu contraseña abusando de tu confianza?
Si / No / No
Si / No / No
Indica si son correctas o no las siguientes contraseñas y explica el motivo.
01051992: si, porque al ser números al azar es más difícil de averiguar.
juanperez: no,porque al ser un nombre de una persona es muy fácil de averiguar.
Ju@nPerez2008: no, porque es la fecha de nacimiento y el nombre de una persona y es muy fácil saberla.
2011: no, porque al ser una fecha de nacimiento es poco segura.
usuario#A4a4Tf: si, porque al poner diferentes letras y números es más segura.
Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
123456789; 12345678; 1234; 111111; 000000; 1234567; 1234567890; 12345; 123456
El fallo de las contraseñas es que son muy sencillas y todo el mundo las puede averiguar por lo tanto no son seguras.
123456789; 12345678; 1234; 111111; 000000; 1234567; 1234567890; 12345; 123456
El fallo de las contraseñas es que son muy sencillas y todo el mundo las puede averiguar por lo tanto no son seguras.
5. RESPETO DIGITAL
¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él? ¿Qué es el ciberbullying?
Si / Si
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales
Si / Si
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales
¿Conoces a alguien que se haya hecho pasar por quien no era?
No
¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
Existen sistemas informáticos que dicen si la persona existe o no.
Si consultas en internet verás que hay múltiples casos de suplantación de la identidad. Busca información al respecto y explica algún caso que haya ocurrido, por ejemplo con una entidad bancaria.
La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying.
Define además qué es el “smishing”.
El smishing es una técnica que consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. con el objetivo de robar información privada o realizarle un cargo económico.
6. IDENTIDAD DIGITAL Y FRAUDE
Fraude en La Red
¿Has encontrado algún chollo que se pudiera comprar por Internet y luego resulta que era un engaño?
No
¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?
Si
Investiga en internet esto último y explica si es posible o no ganar dinero de esa forma.
También conocidas como Paid To Read, o pagos por leer emails, son aquellas páginas que te envían publicidad a tu correo electrónico con el fin de que cada vez que leas esta información, puedas acumular dinero y cobrarlo en tu cuenta cada vez que cumplas con un límite establecido previamente.