Podcast
Questions and Answers
¿Cómo se podría definir la competencia digital (CD) según la legislación educativa vigente?
¿Cómo se podría definir la competencia digital (CD) según la legislación educativa vigente?
- Una habilidad exclusiva de la comunidad educativa y que debe trabajarse de forma transversal en cualquier materia.
- La capacidad de un docente de aplicar herramientas TAC en el aula, independientemente de que tenga un argumento pedagógico para ello.
- Aquella que implica el uso creativo, crítico y seguro de las tecnologías de la información y la comunicación para alcanzar los objetivos relacionados con el trabajo, la empleabilidad, el aprendizaje, el uso del tiempo libre, la inclusión y participación en la sociedad. (correct)
- La capacidad de un docente de aplicar herramientas TIC en el aula, independientemente de que tenga un argumento pedagógico para ello.
¿Qué conocimientos relacionados con el lenguaje específico básico requiere la competencia digital?
¿Qué conocimientos relacionados con el lenguaje específico básico requiere la competencia digital?
- Textual, numérico, icónico y visual
- Ninguna de las anteriores
- Visual, gráfico y sonoro, así como sus pautas de decodificación y transferencia
- Textual, numérico, icónico, visual, gráfico y sonoro, así como sus pautas de decodificación y transferencia (correct)
¿Qué destrezas relacionadas con el acceso a la información precisa también la competencia digital?
¿Qué destrezas relacionadas con el acceso a la información precisa también la competencia digital?
- La creación de contenidos
- Todas las anteriores en contextos formales, informales y no formales (correct)
- La seguridad y la resolución de problemas
- El procesamiento y uso para la comunicación
¿En qué áreas competenciales se organiza el Marco DigCompEdu?
¿En qué áreas competenciales se organiza el Marco DigCompEdu?
¿Qué es Selfie for teacher?
¿Qué es Selfie for teacher?
¿Para qué son útiles los cuestionarios que evalúan nuestra competencia digital docente?
¿Para qué son útiles los cuestionarios que evalúan nuestra competencia digital docente?
¿Qué son las TAC, por definición?
¿Qué son las TAC, por definición?
¿En qué marcan la diferencia las TEP (Tecnologías del Empoderamiento y la Participación)?
¿En qué marcan la diferencia las TEP (Tecnologías del Empoderamiento y la Participación)?
¿De qué generación se consideran las TOC?
¿De qué generación se consideran las TOC?
¿En qué dos aspectos de vital importancia se centra la seguridad cuando hablamos de equipos informáticos?
¿En qué dos aspectos de vital importancia se centra la seguridad cuando hablamos de equipos informáticos?
¿Cuándo podemos afirmar que un sistema es seguro?
¿Cuándo podemos afirmar que un sistema es seguro?
¿Qué aspectos engloba el término 'seguridad'?
¿Qué aspectos engloba el término 'seguridad'?
¿Qué es la privacidad?
¿Qué es la privacidad?
En su propia definición, ¿qué comprende la privacidad?
En su propia definición, ¿qué comprende la privacidad?
¿Qué consejos debemos tener presentes para asegurar la protección de nuestra privacidad?
¿Qué consejos debemos tener presentes para asegurar la protección de nuestra privacidad?
¿Cómo se forma la identidad digital?
¿Cómo se forma la identidad digital?
¿De qué es resultado la información que configura la identidad digital de una persona?
¿De qué es resultado la información que configura la identidad digital de una persona?
¿Qué supone la identidad parcial?
¿Qué supone la identidad parcial?
¿Qué debemos hacer en las redes sociales?
¿Qué debemos hacer en las redes sociales?
¿Qué es la reputación online?
¿Qué es la reputación online?
¿En base a qué se construye la reputación online?
¿En base a qué se construye la reputación online?
¿A qué es importante atender para construir una reputación online positiva?
¿A qué es importante atender para construir una reputación online positiva?
¿Qué provoca la información que publicamos y compartimos en la red en relación con la reputación?
¿Qué provoca la información que publicamos y compartimos en la red en relación con la reputación?
¿A qué se suma normalmente el desconocimiento que se suele tener en torno al concepto de privacidad-intimidad cuando interactuamos en la red?
¿A qué se suma normalmente el desconocimiento que se suele tener en torno al concepto de privacidad-intimidad cuando interactuamos en la red?
¿Qué consejos es recomendable tener presentes con relación al uso de contraseñas?
¿Qué consejos es recomendable tener presentes con relación al uso de contraseñas?
¿Qué deberíamos hacer cuando utilicemos redes sociales?
¿Qué deberíamos hacer cuando utilicemos redes sociales?
¿Qué deberíamos hacer para preservar nuestra privacidad?
¿Qué deberíamos hacer para preservar nuestra privacidad?
¿Quiénes idearon las líneas maestras sobre las cuales se sustenta la navegación web?
¿Quiénes idearon las líneas maestras sobre las cuales se sustenta la navegación web?
¿Quién acuñó el concepto «web 2.0»?
¿Quién acuñó el concepto «web 2.0»?
¿De qué nace el concepto «web 2.0»?
¿De qué nace el concepto «web 2.0»?
¿Por qué desprotegemos nuestra privacidad?
¿Por qué desprotegemos nuestra privacidad?
¿A qué se debe que cualquier internauta se encuentre capacitado para propagar información y opiniones a través de Internet?
¿A qué se debe que cualquier internauta se encuentre capacitado para propagar información y opiniones a través de Internet?
¿Por qué afectan los fallos en la seguridad a la privacidad?
¿Por qué afectan los fallos en la seguridad a la privacidad?
¿Cómo debe entenderse la netiqueta?
¿Cómo debe entenderse la netiqueta?
¿Para qué es importante que entendamos la necesidad de establecer un código social en la comunicación?
¿Para qué es importante que entendamos la necesidad de establecer un código social en la comunicación?
¿Qué nos permite conocer el egosurfing sobre la imagen que proyectamos en Internet?
¿Qué nos permite conocer el egosurfing sobre la imagen que proyectamos en Internet?
¿Cuál es un riesgo relacionado con la identidad digital?
¿Cuál es un riesgo relacionado con la identidad digital?
¿Qué característica común reúnen los riesgos relacionados con la identidad digital y la reputación online?
¿Qué característica común reúnen los riesgos relacionados con la identidad digital y la reputación online?
¿Qué riesgos destacables encontramos en el entorno digital?
¿Qué riesgos destacables encontramos en el entorno digital?
¿Qué derechos fundamentales inherentes al ser humano se encuentran relacionados con la identidad digital?
¿Qué derechos fundamentales inherentes al ser humano se encuentran relacionados con la identidad digital?
¿A qué se refiere el derecho al honor?
¿A qué se refiere el derecho al honor?
¿Qué es el derecho al olvido?
¿Qué es el derecho al olvido?
¿Quién debe ser plenamente consciente los usuarios de que únicamente velará por su identidad digital y reputación online?
¿Quién debe ser plenamente consciente los usuarios de que únicamente velará por su identidad digital y reputación online?
¿Qué consejos debemos tener en cuenta a la hora de minimizar los riesgos en la red?
¿Qué consejos debemos tener en cuenta a la hora de minimizar los riesgos en la red?
Como usuarios, ¿Cuál es uno de nuestros derechos?
Como usuarios, ¿Cuál es uno de nuestros derechos?
Flashcards
Competencia Digital (CD)
Competencia Digital (CD)
Uso creativo, crítico y seguro de las tecnologías para trabajo, aprendizaje, inclusión social.
Lenguaje Específico Básico (CD)
Lenguaje Específico Básico (CD)
Conocimiento del lenguaje textual, numérico, icónico, visual, gráfico y sonoro.
Destrezas de la Competencia Digital
Destrezas de la Competencia Digital
Acceso, procesamiento, uso de información para comunicación, creación de contenido, seguridad y resolución de problemas en diversos contextos.
Áreas del Marco DigCompEdu
Áreas del Marco DigCompEdu
Signup and view all the flashcards
Selfie for Teacher
Selfie for Teacher
Signup and view all the flashcards
Utilidad de cuestionarios de competencia digital docente
Utilidad de cuestionarios de competencia digital docente
Signup and view all the flashcards
TAC
TAC
Signup and view all the flashcards
TEP
TEP
Signup and view all the flashcards
Seguridad de equipos informáticos
Seguridad de equipos informáticos
Signup and view all the flashcards
Sistema Seguro
Sistema Seguro
Signup and view all the flashcards
Aspectos de la seguridad informática
Aspectos de la seguridad informática
Signup and view all the flashcards
Privacidad
Privacidad
Signup and view all the flashcards
Qué comprende la privacidad
Qué comprende la privacidad
Signup and view all the flashcards
Consejos para la protección de la privacidad
Consejos para la protección de la privacidad
Signup and view all the flashcards
Formación de la Identidad Digital
Formación de la Identidad Digital
Signup and view all the flashcards
Información que configura la identidad digital
Información que configura la identidad digital
Signup and view all the flashcards
La identidad parcial
La identidad parcial
Signup and view all the flashcards
Reputación online
Reputación online
Signup and view all the flashcards
Factores de la reputación online
Factores de la reputación online
Signup and view all the flashcards
Importancia de una reputación online positiva
Importancia de una reputación online positiva
Signup and view all the flashcards
Cómo es la reputación online
Cómo es la reputación online
Signup and view all the flashcards
Por qué desprotegemos nuestra privacidad
Por qué desprotegemos nuestra privacidad
Signup and view all the flashcards
Consejos sobre contraseñas
Consejos sobre contraseñas
Signup and view all the flashcards
Qué deberíamos evitar en las redes sociales
Qué deberíamos evitar en las redes sociales
Signup and view all the flashcards
Cómo preservamos la privacidad
Cómo preservamos la privacidad
Signup and view all the flashcards
Quien idea las líneas maestras de la navegación web
Quien idea las líneas maestras de la navegación web
Signup and view all the flashcards
Quién acuñó la web 2.0
Quién acuñó la web 2.0
Signup and view all the flashcards
Riesgos de la Identidad Digital
Riesgos de la Identidad Digital
Signup and view all the flashcards
Característica común de los riesgos de identidad digital
Característica común de los riesgos de identidad digital
Signup and view all the flashcards
Derechos fundamentales inherentes a la identidad digital
Derechos fundamentales inherentes a la identidad digital
Signup and view all the flashcards
Study Notes
- Notas de Estudio sobre Protección de Datos y Privacidad en el Entorno
Protección de Datos y Privacidad en el Entorno
- La competencia digital (CD), según la legislación educativa vigente, se define como el uso creativo, crítico y seguro de las tecnologías de para alcanzar objetivos relacionados con el trabajo, el aprendizaje, la inclusión y la participación en la sociedad.
- La competencia digital requiere el conocimiento del lenguaje textual, numérico, icónico, visual, gráfico y sonoro, incluyendo sus pautas de decodificación y transferencia.
- La competencia digital precisa del desarrollo de destrezas relacionadas con el acceso a la información.
- Estas destrezas incluyen el procesamiento y uso para la comunicación, la creación de contenidos, la seguridad y la resolución de problemas, en contextos formales, informales y no formales.
- El Marco DigCompEdu se organiza en seis áreas competenciales, incluyendo:
- Relación con el medio ambiente y la sostenibilidad.
- Enseñanza y aprendizaje.
- Evaluación y retroalimentación.
- Social y cívica.
- "Selfie for teacher" es una herramienta en línea para ayudar a profesores de primaria y secundaria a reflexionar sobre su uso de tecnologías digitales en la práctica profesional.
- Los cuestionarios para evaluar la competencia digital docente ayudan a identificar puntos fuertes y débiles para mejorar la práctica docente.
- Las TAC se definen como Tecnologías para el Aprendizaje y el Conocimiento.
- Las TEP, Tecnologías del Empoderamiento y la Participación marcan la diferencia en la independencia, informalidad, rapidez y fluidez.
- Las TOC se consideran tecnologías de cuarta generación.
- La seguridad en equipos informáticos se centra en garantizar la integridad de la información y la privacidad, haciendo accesible la información sólo cuando sea necesario y autorizado.
- Un sistema es seguro cuando es confiable y se comporta según lo esperado.
- La seguridad engloba confidencialidad, integridad, disponibilidad, consistencia y control.
- La privacidad es el derecho a proteger la vida personal de cualquier intromisión.
- La privacidad comprende la identidad digital y la reputación online.
- Para proteger la privacidad es importante:
- No facilitar datos personales a menos que se esté seguro de la identidad del receptor.
- Evitar incluir información personal sobre gustos o aficiones en páginas web.
- Ser consciente de que la información personal puede ser utilizada para fines de marketing.
- La identidad digital se construye con:
- La información que cada persona deja en la red.
- La información que terceros dejan sobre ella.
- La información que configura la identidad digital personal es el resultado de publicaciones, relaciones y contenido multimedia.
- La identidad parcial supone usar diferentes identidades en función de las actividades en línea.
- Se debe evitar publicar información sensible y confidencial en redes sociales, así como imágenes propias y de familiares.
- Se debe configurar el perfil de modo que no sea público
- No dar respuesta a solicitudes de desconocidos en redes sociales.
- La reputación online es la imagen que proyectamos, cómo nos ven los demás en internet.
- La reputación online se construye a través de acciones desarrolladas por el propio titular y acciones desarrolladas por terceros.
- Es importante construir una reputación online positiva atendiendo al impacto negativo que acciones o decisiones incorrectas puedan provocar sobre la imagen de una persona o marca.
- La información compartida en la red provoca que la reputación sea acumulativa.
- El desconocimiento sobre privacidad e intimidad en la red, junto con las consecuencias derivadas de ello, se suma a la falsa sensación de privacidad y a la irresponsabilidad de los adultos al facilitar el acceso a la red a los menores.
- Con relación al uso de contraseñas, es recomendable tener precaución con las contraseñas que se almacenan en navegador, cambiar las contraseñas de forma periódica y utilizar contraseñas robustas
- Al utilizar redes sociales no se debe:
- Crear perfiles públicos y accesibles a cualquier usuario.
- Aceptar cualquier solicitud de amistad.
- Hacer caso omiso a los abusos que presenciemos o de los que seamos víctimas para evitar que empeoren.
- Para preservar la privacidad, no se deben facilitar datos personales a menos que sea estrictamente necesario y se esté enteramente seguro de la identidad de receptor.
- Las líneas maestras sobre las cuales se sustenta la navegación web fueron ideadas por Timothy John Berners-Lee.
- El concepto «web 2.0» fue acuñado por Tim O'Reilly.
- El concepto «web 2.0» nace fruto de los cambios en la actitud de los internautas.
- Nuestra privacidad puede verse desprotegida debido al desconocimiento, por la falta de conciencia de las consecuencias y por la falta de hábitos y buenas prácticas vinculadas a la privacidad.
- Cualquier internauta puede propagar información y opiniones a través de Internet, que a su vez es capaz de elevar rápidamente su difusión a través de la red debido al alto grado de alcance y repercusión de la reputación online.
- Los fallos en la seguridad afectan a la privacidad porque pueden derivar en accesos indeseados a la información.
- La netiqueta debe entenderse como buenas prácticas colaborativas entre personas que utilizamos la red.
- Es importante que la comunicación sea efectiva y respetuosa en la red.
- El egosurfing permite conocer la imagen que proyectamos en Internet a través de la búsqueda de información sobre nosotros mismos.
- La suplantación de la identidad digital es un riesgo relacionado con la identidad digital.
- Los riesgos relacionados con la identidad digital y la reputación online comparten la característica de ser entrelazados.
- Entre los riesgos más destacables se encuentra, la suplantación de identidad.
- Los derechos fundamentales inherentes al ser humano y relacionados con la identidad digital incluyen el derecho a la dignidad, al honor y a la intimidad personal.
- El derecho al honor es el aprecio o estima del que gozan las personas en un círculo social determinado.
- El derecho al olvido es el derecho de todos los ciudadanos a impedir la difusión de información personal a través de Internet.
- Cada usuario debe ser plenamente consciente de que es el único que puede velar por su identidad digital y reputación online
- Para minimizar los riegos es importante usar contraseñas seguras, cuidar nuestros perfiles en redes sociales, pensar antes de publicar y ejercer nuestros derechos ante cualquier irregularidad.
- Como usuarios, uno de nuestros derechos es evitar la publicidad, solicitándolo a través de plataformas estatales de protección de datos y del consumidor.
- Se considera autor a la persona física y jurídica que crea una obra literaria, artística o científica.
- Los derechos morales son irrenunciables e inalienables.
- El hecho de que el autor pueda decidir si su obra ha de ser divulgada y en qué forma es una capacidad que otorgan los derechos morales.
- La regla general es que los derechos de explotación duran toda la vida del autor y 70 años después de su muerte o declaración de fallecimiento
- Este período podría verse alterado según los criterios legales de cada país
- Aunque esta regla tiene carácter general, en algunos casos específicos, puede verse alterada, por Obras póstuma, seudónimas y anónimas, etc
- Tal y como hemos comentado, quedan fuera del objeto de la propiedad intelectual, las Disposiciones legales o reglamentarias y Resoluciones de los órganos jurisdiccionales, así como los Actos, acuerdos, deliberaciones y dictámenes de los organismos públios
- En el ámbito educativo, se pueden utilizar fragmentos de obras ajenas siempre y cuando sea con fines docentes y se cite o referencie al autor original.
- Ese uso puede incluir:
- modificar una imagen;
- utilizar una imagen para presentación de clase;
- reproducir un vídeo en clase;
- La Licencia Pública General de GNU fue creada por la Free Software Foundation.
- Se denomina software libre a aquel que permite su ejecución, distribución, modificación y difusión sin ningún tipo de condiciones.
- Cuando hablamos de software libre nos estamos refiriendo a Software con una serie de libertades establecidas por la Free Software Foundation
- Se puede licenciar Juegos de mesa, dibujos animados, páginas web, etc (a través de las licencias Creative Commons.
- La organización "Creative Commons" sin ánimo de lucro, fue fundada en 2002 por Lawrence Lessing.
- Las cláusulas sobre las que se sustentan estas licencias son: Reconocimiento, No comercial, Sin obra derivada y Compartir igual
- Para generar una licencia Creative Commons desde la web, se Utilizar un generador en línea que proporciona opciones personalizadas para configurar los términos de la licencia
- www.CreativeCommons.org es uno de los sitios web oficiales donde se pueden generar licencias Creative Commons de manera gratuita.
- "El autor de la obra debe ser reconocido y mencionado" es lo que significa la atribución en una licencia Creative Commons.
- Para evitar el plagio, se puede Citar entre comilla, o Decir lo mismo, pero con nuestras palabras.
- Es imporante Anotar la fuente original
- Generalmente, se cita aplicando la normativa APA (American Psychological Association).
- En los bancos libres de derechos disponibles en la red podemos encontrar lo siguiente: Imagenes, Música y vídeos etc
- Decimos que, en lugar de vivir en la era digital de la información, vivimos la era digital de la desinformación debido a la enorme cantidad de documentación que manejamos
- La falta de rigor al compartir y publicar contenido en línea convierte este escenario en un «caldo de cultivo» para los fraudes y engaños en forma de bulos, noticias falsas.
- Los retos virales o «challenges» pretenden: Entretener ó simplemente competir
- Se debe Seguir la cadena para «estar a la moda» al participar en los retos virales o «challenges»
- El Reglamento General de Protección de Datos (RGPD) es relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos
- Un dato personal es toda información sobre una persona física identificada o identificable
- Son considerados datos de carácter personal especiales aquellos que: Revelen ideología, afiliación sindical, religión y creencias, Hagan referencia al origen racial, a la salud y a la vida sexual, Datos biométricos y genéticos
- El Informe sobre la utilización por parte de profesores y alumnos de aplicaciones que almacenan datos en nube con sistemas ajenos a las plataformas educativas Añade un decálogo de conclusiones que puede resultar de gran ayuda a los centros educativos
- Lo centros o las administraciones educativas son responsables del tratamiento de los datos personales de los alumnos en las plataformas educativas
- Los datos de carácter personal son De la persona física titular de los datos
- Todos los sitios web que utilicen tus datos personales deben tener una política de privacidad, siempre.
- Para quitar o eliminar imágenes ó videos personales, debo (en primera instancia) a:. La persona que subió esa información a la red
- Los centros educativos están legitimados para el tratamiento de datos personales del alumnado, y pueden Utilizar modelos de autorización para recabar el consentimiento expreso de las familias en determinadas circunstancias
- Los centros no pueden Utilizar mensajería instantánea con las familias para solicitar permisos extraordinarios
- Las familias pueden dar en persona el consentimiento a las familias
- Lo recursos disponibles para trabajar este tipo de contenidos en el aula son: Juegos de mesa y online, así como Recursos y materiales gratuitos
- Interland, es un juego virtual que enseña a los más pequeños la Ciudadanía digital y seguridad
- La Oficina de Seguridad del Internauta (OSI) nos ofrece recursos que nos permiten: "Conocer las principales amenazas a las que estamos expuestos, Conocer las defensas de las que disponemos, así como a Identificar fraudes y estafas"
- Se pueden grabar imagenes de eventos familiares de alumnos pero Sí, siempre y cuando se trate de imágenes captadas exclusivamente para su uso personal y doméstico (los familiares)
- Los profesores no pueden crear grupos instantáneos (tipo whatsapp) con alumnos, salvo en la intranet del centro, justificado electrónicamente
- La normativa de protección de datos exige que los datos que se recaben "Sean adecuados, pertinentes y no excesivos, así como que Garanticen que *de su tratamiento se deriven más beneficios para el interés general que perjuicios sobre otros bienes y valores"
- La diferencia entre acoso y ciberacoso es que el acoso se produce en cualquier ámbito, el ciberacoso hace uso de medios digitales
- Un ejemplo de violencia de género: Usurpar la identidad, también: "Prohibir la utilización de diferentes redes sociales u herramientas cibernéticas"
- El grooming se define como El acoso que se produce por parte de un adulto hacia menores de edad con o sin intenciones sexuales
- En caso de ser víctimas de ciberacoso debemos Pedir ayuda a profesores o familia, o Denunciar
- Para prevenir el ciberacoso no debemos: Reenviar mensajes, fotos o vídeos humillantes o pensados para dañar a otra persona.
- Dentro de las buenas prácticas se deben Respetar a los demás y Omitir nuestros datos de contacto en entornos virtuales.
- Es importante mantener una seguridad en los dispositivos, porque Almacenan información muy valiosa
- Se llama malware(también llamado software malicioso) a Cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario
- La biblia del Hacker "nos separa tres tipos de vulnerabilidades que comprenden: Amenazas y debilidades relativas a la tecnología"
- Para trabajar de forma segura desde dispositivos personales: Separar cuentas personales de la del trabajo, Utilizar cortafuegos y Realizar conexiones seguras y
- Las herramientas de control parental nos permiten: Configurar un filtrado de contenidos y Establecer límites de tiempo
- La mediación parental se define como el conjunto de estrategias que los adultos pueden emplear para ayudar a los menores a aprovechar los beneficios de Internet con seguridad
- El objetivo de proteger físicamente nuestros dispositivos es Proteger la información de nuestros dispositivos en caso de robo o pérdida
- Las ventajas de tener varios usuarios son la disponibilidad de una selección distinta de aplicaciones para cuenta, así como que Los datos quedan guardados de forma privada
- Para proteger los dispositivos es recomendable configurar cuentas de usuario y Realizar copias de seguridad periódicamente
- Una de las principales recomendaciones del INCIBE sobre el uso responsable de dispositivos en centros educativos es Hacer un uso exclusivamente educativo de los dispositivos
- Los docentes podemos colaborar Comprobando el estado de los dispositivos al iniciar y terminar la clase
- Un factor fundamental para establecer un protocolo de uso de los dispositivos en un centro educativo es: La sensibilización de toda la comunidad educativa
- El Plan de convivencia es un documento que sirve para Concretar la organización del funcionamiento del centro en relación con la convivencia y establecer las líneas generales del modelo de convivencia, así como los objetivos a alcanzar y las normas que la regularán
- El Plan Digital de Centro debería permitir a la comunidad educativa: Visualizar dónde quiere que llegue el centro, Trazar el camino que lleve de un estado al otro, y de igual forma que Entender dónde está actualmente
- Un Plan Digital de Centro debe cumplir con las siguientes características: Ser viable y dinámico, Estar contextualizado, Contener objetivos claros, y Ser viable y dinámico, además de estar consensuado y organizado
- Las siglas SELFIE significan: Autorreflexión sobre un aprendizaje efectivo mediante el fomento de la innovación a través de tecnologías educativas innovadoras
- Con la herramienta SELFIE podremos reflexionar a nivel institucional sobre Liderazgo y colaboración
- El autodiagnóstico con una matriz DAFO permite Realizar un análisis interno y externo del centro educativo que permitirá obtener la realidad del centro comunidad educativa ó entorno
- Cualquier miembro de la comunidad educativa que considere razonablemente que existe acoso en el centro tiene la obligación de comunicarlo
- Tras una sospecha, "debe ser el tutor del aula o profesor de referencia del alumno implicado, en colaboración con el equipo docente, quien se encargue de coordinar las acciones que se lleven a cabo En los procesos de detección y de intervención"
- Cuando detectamos un caso de ciberacoso debemos Escuchar a la víctima sin culpabilizarle y reforzar su autoestima
- La mediación parental consiste en Cuidar la comunicación familiar (entre los padres y hijos, por supuesto)
- Cuidar de las habilidades sociales ayudará a los menores Haciendo menos probable que sufran problemas en línea
- Para conseguir una buena mediación parental es valioso desarrollar la Autonomía y responsabilidad.
- Una de las características de la ciberdelincuencia es que exista una cifra negra importante además el delito pasa completamente desapercibido y Una misma acción delictiva puede causar un número muy elevado de víctimas
- Los motivos más usuales de un ciberdelincuente son de carácter económico
- Entre los indicadores obligatorios que deben cumplir los grupos criminales para definirlos como ciberdelincuencia organizada encontramos: la colaboración de más de dos personas, la sospecha de comisión de delitos graves(además,)
- En los fraudes onlines junto con los delitos contra el honor existe mayor incidencia de cifra negra debido a estafas de importes bajos y posibles pérdidas empresariales
- Los tipos de ciberataques principales son cuatro: ataques a contraseñas
- De todos los tipos de malware que hemos visto. ¿Cuál es la forma de malware más hostil y directa? Ransomware
- Entre los identificados como daños informáticos se encuentran aquellas acciones que tienen como objetivo Dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos
- La difusión de algunos contenidos tipificados como delitos se suele hacer a través de Correo electrónico y redes P2P así como en las Páginas web y mensajería instantánea y foros
- La utilización de Internet como plataforma de contenidos por los elementos terroristas ocurre debido a, La capacidad propagandística que ofrece, El proselitismo y las posibilidades de financiación y a las comunicaciones
- Denuncia, Querellas y Comunicaciones son vías para informar a policías de la existencia de un hecho
- A la hora de presentar una denuncia, es importante: Describir todo lo ocurrido (aportando todo tipo de prueba)
- Aquella información que hallándose almacenada en un sistema informático o electrónico, es relevante para la resolución de un delito, es una evidencia digital
- Se comprende como principio del interés superior del menor, por aquél que fundamenta la tutela reforzada del mismo (menor)
- Según el Reglamento General de Protección de Datos, la edad mínima es 16 años para tratar los datos personales de un niño directamente""*
- La edad para dar consentimiento es 16 años en redes sociales
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Notas sobre la protección de datos y la privacidad en el entorno digital. Se destaca la importancia de la competencia digital y el conocimiento del lenguaje textual, numérico, icónico, visual, gráfico y sonoro. Se requiere el desarrollo de destrezas relacionadas con el acceso a la información.