Protección de Datos y Privacidad
45 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cómo se podría definir la competencia digital (CD) según la legislación educativa vigente?

  • Una habilidad exclusiva de la comunidad educativa y que debe trabajarse de forma transversal en cualquier materia.
  • La capacidad de un docente de aplicar herramientas TAC en el aula, independientemente de que tenga un argumento pedagógico para ello.
  • Aquella que implica el uso creativo, crítico y seguro de las tecnologías de la información y la comunicación para alcanzar los objetivos relacionados con el trabajo, la empleabilidad, el aprendizaje, el uso del tiempo libre, la inclusión y participación en la sociedad. (correct)
  • La capacidad de un docente de aplicar herramientas TIC en el aula, independientemente de que tenga un argumento pedagógico para ello.

¿Qué conocimientos relacionados con el lenguaje específico básico requiere la competencia digital?

  • Textual, numérico, icónico y visual
  • Ninguna de las anteriores
  • Visual, gráfico y sonoro, así como sus pautas de decodificación y transferencia
  • Textual, numérico, icónico, visual, gráfico y sonoro, así como sus pautas de decodificación y transferencia (correct)

¿Qué destrezas relacionadas con el acceso a la información precisa también la competencia digital?

  • La creación de contenidos
  • Todas las anteriores en contextos formales, informales y no formales (correct)
  • La seguridad y la resolución de problemas
  • El procesamiento y uso para la comunicación

¿En qué áreas competenciales se organiza el Marco DigCompEdu?

<p>Relación con el medio y sostenibilidad (A), Social y cívica (B), Enseñanza y aprendizaje (C), Evaluación y retroalimentación (D)</p> Signup and view all the answers

¿Qué es Selfie for teacher?

<p>Una herramienta en línea para ayudar a los profesores de primaria y secundaria a reflexionar sobre cómo están utilizando las tecnologías digitales en su práctica profesional (B)</p> Signup and view all the answers

¿Para qué son útiles los cuestionarios que evalúan nuestra competencia digital docente?

<p>Identificar los puntos fuertes y débiles de nuestra práctica docente para poder centrarse en determinados aspectos que la mejoren y enriquezca (A)</p> Signup and view all the answers

¿Qué son las TAC, por definición?

<p>Las Tecnologías para el Aprendizaje y el Conocimiento (A)</p> Signup and view all the answers

¿En qué marcan la diferencia las TEP (Tecnologías del Empoderamiento y la Participación)?

<p>Todas las anteriores (C)</p> Signup and view all the answers

¿De qué generación se consideran las TOC?

<p>Cuarta generación (D)</p> Signup and view all the answers

¿En qué dos aspectos de vital importancia se centra la seguridad cuando hablamos de equipos informáticos?

<p>A y B son correctas (D)</p> Signup and view all the answers

¿Cuándo podemos afirmar que un sistema es seguro?

<p>Es posible confiar en él y, además, se comporta de acuerdo a como se espera que se comporte (D)</p> Signup and view all the answers

¿Qué aspectos engloba el término 'seguridad'?

<p>Todas las anteriores (D)</p> Signup and view all the answers

¿Qué es la privacidad?

<p>El ámbito de la vida personal que se tiene derecho a proteger de cualquier intromisión (D)</p> Signup and view all the answers

En su propia definición, ¿qué comprende la privacidad?

<p>La identidad digital y la reputación online (C)</p> Signup and view all the answers

¿Qué consejos debemos tener presentes para asegurar la protección de nuestra privacidad?

<p>No facilitar datos personales a no ser que estemos completamente seguros de la identidad de su receptor (A)</p> Signup and view all the answers

¿Cómo se forma la identidad digital?

<p>A y B son correctas (D)</p> Signup and view all the answers

¿De qué es resultado la información que configura la identidad digital de una persona?

<p>Las tres anteriores son correctas (C)</p> Signup and view all the answers

¿Qué supone la identidad parcial?

<p>Utilizar diferentes identidades parciales en función de las diferentes actividades que desarrollamos online (A)</p> Signup and view all the answers

¿Qué debemos hacer en las redes sociales?

<p>Todas las respuestas son correctas (D)</p> Signup and view all the answers

¿Qué es la reputación online?

<p>La imagen que proyectamos, que es como nos ven los demás (A)</p> Signup and view all the answers

¿En base a qué se construye la reputación online?

<p>Todas las anteriores (C)</p> Signup and view all the answers

¿A qué es importante atender para construir una reputación online positiva?

<p>El impacto negativo que podría provocar sobre la imagen de una persona o marca a consecuencia de acciones o decisiones incorrectas (C)</p> Signup and view all the answers

¿Qué provoca la información que publicamos y compartimos en la red en relación con la reputación?

<p>Acumulativa (D)</p> Signup and view all the answers

¿A qué se suma normalmente el desconocimiento que se suele tener en torno al concepto de privacidad-intimidad cuando interactuamos en la red?

<p>La falsa sensación de privacidad que crean las pantallas (C)</p> Signup and view all the answers

¿Qué consejos es recomendable tener presentes con relación al uso de contraseñas?

<p>Todas las anteriores (D)</p> Signup and view all the answers

¿Qué deberíamos hacer cuando utilicemos redes sociales?

<p>Ninguna de las anteriores (D)</p> Signup and view all the answers

¿Qué deberíamos hacer para preservar nuestra privacidad?

<p>No facilitar datos personales a no ser que estemos seguros de la identidad.</p> Signup and view all the answers

¿Quiénes idearon las líneas maestras sobre las cuales se sustenta la navegación web?

<p>Timothy John Berners-Lee (A)</p> Signup and view all the answers

¿Quién acuñó el concepto «web 2.0»?

<p>Tim O'Reilly (D)</p> Signup and view all the answers

¿De qué nace el concepto «web 2.0»?

<p>Los cambios en la actitud de los internautas (A)</p> Signup and view all the answers

¿Por qué desprotegemos nuestra privacidad?

<p>Por todas las anteriores además de la falta de hábitos y buenas prácticas vinculadas a la privacidad (A)</p> Signup and view all the answers

¿A qué se debe que cualquier internauta se encuentre capacitado para propagar información y opiniones a través de Internet?

<p>Esto se debe al alto grado de alcance y repercusión de la reputación online (B)</p> Signup and view all the answers

¿Por qué afectan los fallos en la seguridad a la privacidad?

<p>Como hemos visto en algunos ejemplos, pueden derivar en accesos indeseados a nuestra información, sistemas operativos, redes y otros servicios vulnerables (A)</p> Signup and view all the answers

¿Cómo debe entenderse la netiqueta?

<p>Pautas o buenas prácticas que se construyen de forma natural y manera colaborativa entre las personas que utilizamos la red (C)</p> Signup and view all the answers

¿Para qué es importante que entendamos la necesidad de establecer un código social en la comunicación?

<p>Efectiva y respetuosa (D)</p> Signup and view all the answers

¿Qué nos permite conocer el egosurfing sobre la imagen que proyectamos en Internet?

<p>A través de la búsqueda de información sobre nosotros mismos, nuestro nombre y apellidos, por ejemplo (A)</p> Signup and view all the answers

¿Cuál es un riesgo relacionado con la identidad digital?

<p>Todas las respuestas son correctas (C)</p> Signup and view all the answers

¿Qué característica común reúnen los riesgos relacionados con la identidad digital y la reputación online?

<p>Son riesgos que podríamos denominar entrelazados, es decir, el más mínimo riesgo puede verse acrecentado de forma exponencial por sus derivaciones y colateralidades asociadas al resto de impactos (D)</p> Signup and view all the answers

¿Qué riesgos destacables encontramos en el entorno digital?

<p>Todas las anteriores (B)</p> Signup and view all the answers

¿Qué derechos fundamentales inherentes al ser humano se encuentran relacionados con la identidad digital?

<p>Todas las anteriores (B)</p> Signup and view all the answers

¿A qué se refiere el derecho al honor?

<p>Aprecio o estima del que gozan las personas en un círculo social determinado.</p> Signup and view all the answers

¿Qué es el derecho al olvido?

<p>Aquel que tienen todos los ciudadanos a impedir la difusión de información personal a través de Internet (C)</p> Signup and view all the answers

¿Quién debe ser plenamente consciente los usuarios de que únicamente velará por su identidad digital y reputación online?

<p>Nosotros mismos.</p> Signup and view all the answers

¿Qué consejos debemos tener en cuenta a la hora de minimizar los riesgos en la red?

<p>Usar contraseñas seguras, cuidar nuestros perfiles en redes sociales, pensar antes de publicar y ejercer nuestros derechos ante cualquier irregularidad (B)</p> Signup and view all the answers

Como usuarios, ¿Cuál es uno de nuestros derechos?

<p>Tener la posibilidad de evitar la publicidad, solicitándolo a través de plataformas estatales de protección de datos</p> Signup and view all the answers

Flashcards

Competencia Digital (CD)

Uso creativo, crítico y seguro de las tecnologías para trabajo, aprendizaje, inclusión social.

Lenguaje Específico Básico (CD)

Conocimiento del lenguaje textual, numérico, icónico, visual, gráfico y sonoro.

Destrezas de la Competencia Digital

Acceso, procesamiento, uso de información para comunicación, creación de contenido, seguridad y resolución de problemas en diversos contextos.

Áreas del Marco DigCompEdu

Enseñanza y aprendizaje, relación con el medio y evaluación.

Signup and view all the flashcards

Selfie for Teacher

Herramienta online para la reflexión de los profesores sobre el uso de las tecnologías digitales en su práctica profesional.

Signup and view all the flashcards

Utilidad de cuestionarios de competencia digital docente

Identificar puntos fuertes y débiles en la práctica docente para mejorar y enriquecer la misma.

Signup and view all the flashcards

TAC

Tecnologías para el Aprendizaje y el Conocimiento.

Signup and view all the flashcards

TEP

Tecnologías del Empoderamiento y la Participación.

Signup and view all the flashcards

Seguridad de equipos informáticos

Garantizar la confidencialidad, integridad y disponibilidad de la información.

Signup and view all the flashcards

Sistema Seguro

Cuando es posible confiar en él y se comporta como se espera.

Signup and view all the flashcards

Aspectos de la seguridad informática

Confidencialad, integridad, disponibilidad, consistencia y control.

Signup and view all the flashcards

Privacidad

Ámbito de la vida personal protegido contra intromisiones.

Signup and view all the flashcards

Qué comprende la privacidad

La identidad digital y la seguridad.

Signup and view all the flashcards

Consejos para la protección de la privacidad

No facilitar datos personales sin seguridad del receptor.

Signup and view all the flashcards

Formación de la Identidad Digital

Información que uno mismo y terceros dejan en la red.

Signup and view all the flashcards

Información que configura la identidad digital

Lo que compartes, con quien te relacionas, tus fotos y vídeos.

Signup and view all the flashcards

La identidad parcial

Utilizar diferentes identidades en función de las diferentes actividades que desarrollamos online.

Signup and view all the flashcards

Reputación online

Conjunto de información sobre una persona expuesta en Internet.

Signup and view all the flashcards

Factores de la reputación online

Acciones del titular, de terceros y del entorno.

Signup and view all the flashcards

Importancia de una reputación online positiva

El impacto negativo de acciones o decisiones incorrectas.

Signup and view all the flashcards

Cómo es la reputación online

Acumulativa

Signup and view all the flashcards

Por qué desprotegemos nuestra privacidad

Desconocimiento, falsa privacidad, FOMO.

Signup and view all the flashcards

Consejos sobre contraseñas

Precaución, cambio periódico, robustez.

Signup and view all the flashcards

Qué deberíamos evitar en las redes sociales

No crear perfiles públicos, no aceptar solicitudes y reportar abusos.

Signup and view all the flashcards

Cómo preservamos la privacidad

No facilitar datos personales a no ser que estemos completamente seguros de la identidad de su receptor y si son obligatorios.

Signup and view all the flashcards

Quien idea las líneas maestras de la navegación web

Timothy John Berners-Lee

Signup and view all the flashcards

Quién acuñó la web 2.0

Bernie Dodge

Signup and view all the flashcards

Riesgos de la Identidad Digital

Suplantación, violación, reputación negativa.

Signup and view all the flashcards

Característica común de los riesgos de identidad digital

Riesgos entrelazados incrementados por sus derivaciones.

Signup and view all the flashcards

Derechos fundamentales inherentes a la identidad digital

El derecho a la dignidad, al honor y a la intimidad personal.

Signup and view all the flashcards

Study Notes

  • Notas de Estudio sobre Protección de Datos y Privacidad en el Entorno

Protección de Datos y Privacidad en el Entorno

  • La competencia digital (CD), según la legislación educativa vigente, se define como el uso creativo, crítico y seguro de las tecnologías de para alcanzar objetivos relacionados con el trabajo, el aprendizaje, la inclusión y la participación en la sociedad.
  • La competencia digital requiere el conocimiento del lenguaje textual, numérico, icónico, visual, gráfico y sonoro, incluyendo sus pautas de decodificación y transferencia.
  • La competencia digital precisa del desarrollo de destrezas relacionadas con el acceso a la información.
  • Estas destrezas incluyen el procesamiento y uso para la comunicación, la creación de contenidos, la seguridad y la resolución de problemas, en contextos formales, informales y no formales.
  • El Marco DigCompEdu se organiza en seis áreas competenciales, incluyendo:
  • Relación con el medio ambiente y la sostenibilidad.
  • Enseñanza y aprendizaje.
  • Evaluación y retroalimentación.
  • Social y cívica.
  • "Selfie for teacher" es una herramienta en línea para ayudar a profesores de primaria y secundaria a reflexionar sobre su uso de tecnologías digitales en la práctica profesional.
  • Los cuestionarios para evaluar la competencia digital docente ayudan a identificar puntos fuertes y débiles para mejorar la práctica docente.
  • Las TAC se definen como Tecnologías para el Aprendizaje y el Conocimiento.
  • Las TEP, Tecnologías del Empoderamiento y la Participación marcan la diferencia en la independencia, informalidad, rapidez y fluidez.
  • Las TOC se consideran tecnologías de cuarta generación.
  • La seguridad en equipos informáticos se centra en garantizar la integridad de la información y la privacidad, haciendo accesible la información sólo cuando sea necesario y autorizado.
  • Un sistema es seguro cuando es confiable y se comporta según lo esperado.
  • La seguridad engloba confidencialidad, integridad, disponibilidad, consistencia y control.
  • La privacidad es el derecho a proteger la vida personal de cualquier intromisión.
  • La privacidad comprende la identidad digital y la reputación online.
  • Para proteger la privacidad es importante:
  • No facilitar datos personales a menos que se esté seguro de la identidad del receptor.
  • Evitar incluir información personal sobre gustos o aficiones en páginas web.
  • Ser consciente de que la información personal puede ser utilizada para fines de marketing.
  • La identidad digital se construye con:
  • La información que cada persona deja en la red.
  • La información que terceros dejan sobre ella.
  • La información que configura la identidad digital personal es el resultado de publicaciones, relaciones y contenido multimedia.
  • La identidad parcial supone usar diferentes identidades en función de las actividades en línea.
  • Se debe evitar publicar información sensible y confidencial en redes sociales, así como imágenes propias y de familiares.
  • Se debe configurar el perfil de modo que no sea público
  • No dar respuesta a solicitudes de desconocidos en redes sociales.
  • La reputación online es la imagen que proyectamos, cómo nos ven los demás en internet.
  • La reputación online se construye a través de acciones desarrolladas por el propio titular y acciones desarrolladas por terceros.
  • Es importante construir una reputación online positiva atendiendo al impacto negativo que acciones o decisiones incorrectas puedan provocar sobre la imagen de una persona o marca.
  • La información compartida en la red provoca que la reputación sea acumulativa.
  • El desconocimiento sobre privacidad e intimidad en la red, junto con las consecuencias derivadas de ello, se suma a la falsa sensación de privacidad y a la irresponsabilidad de los adultos al facilitar el acceso a la red a los menores.
  • Con relación al uso de contraseñas, es recomendable tener precaución con las contraseñas que se almacenan en navegador, cambiar las contraseñas de forma periódica y utilizar contraseñas robustas
  • Al utilizar redes sociales no se debe:
  • Crear perfiles públicos y accesibles a cualquier usuario.
  • Aceptar cualquier solicitud de amistad.
  • Hacer caso omiso a los abusos que presenciemos o de los que seamos víctimas para evitar que empeoren.
  • Para preservar la privacidad, no se deben facilitar datos personales a menos que sea estrictamente necesario y se esté enteramente seguro de la identidad de receptor.
  • Las líneas maestras sobre las cuales se sustenta la navegación web fueron ideadas por Timothy John Berners-Lee.
  • El concepto «web 2.0» fue acuñado por Tim O'Reilly.
  • El concepto «web 2.0» nace fruto de los cambios en la actitud de los internautas.
  • Nuestra privacidad puede verse desprotegida debido al desconocimiento, por la falta de conciencia de las consecuencias y por la falta de hábitos y buenas prácticas vinculadas a la privacidad.
  • Cualquier internauta puede propagar información y opiniones a través de Internet, que a su vez es capaz de elevar rápidamente su difusión a través de la red debido al alto grado de alcance y repercusión de la reputación online.
  • Los fallos en la seguridad afectan a la privacidad porque pueden derivar en accesos indeseados a la información.
  • La netiqueta debe entenderse como buenas prácticas colaborativas entre personas que utilizamos la red.
  • Es importante que la comunicación sea efectiva y respetuosa en la red.
  • El egosurfing permite conocer la imagen que proyectamos en Internet a través de la búsqueda de información sobre nosotros mismos.
  • La suplantación de la identidad digital es un riesgo relacionado con la identidad digital.
  • Los riesgos relacionados con la identidad digital y la reputación online comparten la característica de ser entrelazados.
  • Entre los riesgos más destacables se encuentra, la suplantación de identidad.
  • Los derechos fundamentales inherentes al ser humano y relacionados con la identidad digital incluyen el derecho a la dignidad, al honor y a la intimidad personal.
  • El derecho al honor es el aprecio o estima del que gozan las personas en un círculo social determinado.
  • El derecho al olvido es el derecho de todos los ciudadanos a impedir la difusión de información personal a través de Internet.
  • Cada usuario debe ser plenamente consciente de que es el único que puede velar por su identidad digital y reputación online
  • Para minimizar los riegos es importante usar contraseñas seguras, cuidar nuestros perfiles en redes sociales, pensar antes de publicar y ejercer nuestros derechos ante cualquier irregularidad.
  • Como usuarios, uno de nuestros derechos es evitar la publicidad, solicitándolo a través de plataformas estatales de protección de datos y del consumidor.
  • Se considera autor a la persona física y jurídica que crea una obra literaria, artística o científica.
  • Los derechos morales son irrenunciables e inalienables.
  • El hecho de que el autor pueda decidir si su obra ha de ser divulgada y en qué forma es una capacidad que otorgan los derechos morales.
  • La regla general es que los derechos de explotación duran toda la vida del autor y 70 años después de su muerte o declaración de fallecimiento
  • Este período podría verse alterado según los criterios legales de cada país
  • Aunque esta regla tiene carácter general, en algunos casos específicos, puede verse alterada, por Obras póstuma, seudónimas y anónimas, etc
  • Tal y como hemos comentado, quedan fuera del objeto de la propiedad intelectual, las Disposiciones legales o reglamentarias y Resoluciones de los órganos jurisdiccionales, así como los Actos, acuerdos, deliberaciones y dictámenes de los organismos públios
  • En el ámbito educativo, se pueden utilizar fragmentos de obras ajenas siempre y cuando sea con fines docentes y se cite o referencie al autor original.
  • Ese uso puede incluir:
  • modificar una imagen;
  • utilizar una imagen para presentación de clase;
  • reproducir un vídeo en clase;
  • La Licencia Pública General de GNU fue creada por la Free Software Foundation.
  • Se denomina software libre a aquel que permite su ejecución, distribución, modificación y difusión sin ningún tipo de condiciones.
  • Cuando hablamos de software libre nos estamos refiriendo a Software con una serie de libertades establecidas por la Free Software Foundation
  • Se puede licenciar Juegos de mesa, dibujos animados, páginas web, etc (a través de las licencias Creative Commons.
  • La organización "Creative Commons" sin ánimo de lucro, fue fundada en 2002 por Lawrence Lessing.
  • Las cláusulas sobre las que se sustentan estas licencias son: Reconocimiento, No comercial, Sin obra derivada y Compartir igual
  • Para generar una licencia Creative Commons desde la web, se Utilizar un generador en línea que proporciona opciones personalizadas para configurar los términos de la licencia
  • www.CreativeCommons.org es uno de los sitios web oficiales donde se pueden generar licencias Creative Commons de manera gratuita.
  • "El autor de la obra debe ser reconocido y mencionado" es lo que significa la atribución en una licencia Creative Commons.
  • Para evitar el plagio, se puede Citar entre comilla, o Decir lo mismo, pero con nuestras palabras.
  • Es imporante Anotar la fuente original
  • Generalmente, se cita aplicando la normativa APA (American Psychological Association).
  • En los bancos libres de derechos disponibles en la red podemos encontrar lo siguiente: Imagenes, Música y vídeos etc
  • Decimos que, en lugar de vivir en la era digital de la información, vivimos la era digital de la desinformación debido a la enorme cantidad de documentación que manejamos
  • La falta de rigor al compartir y publicar contenido en línea convierte este escenario en un «caldo de cultivo» para los fraudes y engaños en forma de bulos, noticias falsas.
  • Los retos virales o «challenges» pretenden: Entretener ó simplemente competir
  • Se debe Seguir la cadena para «estar a la moda» al participar en los retos virales o «challenges»
  • El Reglamento General de Protección de Datos (RGPD) es relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos
  • Un dato personal es toda información sobre una persona física identificada o identificable
  • Son considerados datos de carácter personal especiales aquellos que: Revelen ideología, afiliación sindical, religión y creencias, Hagan referencia al origen racial, a la salud y a la vida sexual, Datos biométricos y genéticos
  • El Informe sobre la utilización por parte de profesores y alumnos de aplicaciones que almacenan datos en nube con sistemas ajenos a las plataformas educativas Añade un decálogo de conclusiones que puede resultar de gran ayuda a los centros educativos
  • Lo centros o las administraciones educativas son responsables del tratamiento de los datos personales de los alumnos en las plataformas educativas
  • Los datos de carácter personal son De la persona física titular de los datos
  • Todos los sitios web que utilicen tus datos personales deben tener una política de privacidad, siempre.
  • Para quitar o eliminar imágenes ó videos personales, debo (en primera instancia) a:. La persona que subió esa información a la red
  • Los centros educativos están legitimados para el tratamiento de datos personales del alumnado, y pueden Utilizar modelos de autorización para recabar el consentimiento expreso de las familias en determinadas circunstancias
  • Los centros no pueden Utilizar mensajería instantánea con las familias para solicitar permisos extraordinarios
  • Las familias pueden dar en persona el consentimiento a las familias
  • Lo recursos disponibles para trabajar este tipo de contenidos en el aula son: Juegos de mesa y online, así como Recursos y materiales gratuitos
  • Interland, es un juego virtual que enseña a los más pequeños la Ciudadanía digital y seguridad
  • La Oficina de Seguridad del Internauta (OSI) nos ofrece recursos que nos permiten: "Conocer las principales amenazas a las que estamos expuestos, Conocer las defensas de las que disponemos, así como a Identificar fraudes y estafas"
  • Se pueden grabar imagenes de eventos familiares de alumnos pero Sí, siempre y cuando se trate de imágenes captadas exclusivamente para su uso personal y doméstico (los familiares)
  • Los profesores no pueden crear grupos instantáneos (tipo whatsapp) con alumnos, salvo en la intranet del centro, justificado electrónicamente
  • La normativa de protección de datos exige que los datos que se recaben "Sean adecuados, pertinentes y no excesivos, así como que Garanticen que *de su tratamiento se deriven más beneficios para el interés general que perjuicios sobre otros bienes y valores"
  • La diferencia entre acoso y ciberacoso es que el acoso se produce en cualquier ámbito, el ciberacoso hace uso de medios digitales
  • Un ejemplo de violencia de género: Usurpar la identidad, también: "Prohibir la utilización de diferentes redes sociales u herramientas cibernéticas"
  • El grooming se define como El acoso que se produce por parte de un adulto hacia menores de edad con o sin intenciones sexuales
  • En caso de ser víctimas de ciberacoso debemos Pedir ayuda a profesores o familia, o Denunciar
  • Para prevenir el ciberacoso no debemos: Reenviar mensajes, fotos o vídeos humillantes o pensados para dañar a otra persona.
  • Dentro de las buenas prácticas se deben Respetar a los demás y Omitir nuestros datos de contacto en entornos virtuales.
  • Es importante mantener una seguridad en los dispositivos, porque Almacenan información muy valiosa
  • Se llama malware(también llamado software malicioso) a Cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario
  • La biblia del Hacker "nos separa tres tipos de vulnerabilidades que comprenden: Amenazas y debilidades relativas a la tecnología"
  • Para trabajar de forma segura desde dispositivos personales: Separar cuentas personales de la del trabajo, Utilizar cortafuegos y Realizar conexiones seguras y
  • Las herramientas de control parental nos permiten: Configurar un filtrado de contenidos y Establecer límites de tiempo
  • La mediación parental se define como el conjunto de estrategias que los adultos pueden emplear para ayudar a los menores a aprovechar los beneficios de Internet con seguridad
  • El objetivo de proteger físicamente nuestros dispositivos es Proteger la información de nuestros dispositivos en caso de robo o pérdida
  • Las ventajas de tener varios usuarios son la disponibilidad de una selección distinta de aplicaciones para cuenta, así como que Los datos quedan guardados de forma privada
  • Para proteger los dispositivos es recomendable configurar cuentas de usuario y Realizar copias de seguridad periódicamente
  • Una de las principales recomendaciones del INCIBE sobre el uso responsable de dispositivos en centros educativos es Hacer un uso exclusivamente educativo de los dispositivos
  • Los docentes podemos colaborar Comprobando el estado de los dispositivos al iniciar y terminar la clase
  • Un factor fundamental para establecer un protocolo de uso de los dispositivos en un centro educativo es: La sensibilización de toda la comunidad educativa
  • El Plan de convivencia es un documento que sirve para Concretar la organización del funcionamiento del centro en relación con la convivencia y establecer las líneas generales del modelo de convivencia, así como los objetivos a alcanzar y las normas que la regularán
  • El Plan Digital de Centro debería permitir a la comunidad educativa: Visualizar dónde quiere que llegue el centro, Trazar el camino que lleve de un estado al otro, y de igual forma que Entender dónde está actualmente
  • Un Plan Digital de Centro debe cumplir con las siguientes características: Ser viable y dinámico, Estar contextualizado, Contener objetivos claros, y Ser viable y dinámico, además de estar consensuado y organizado
  • Las siglas SELFIE significan: Autorreflexión sobre un aprendizaje efectivo mediante el fomento de la innovación a través de tecnologías educativas innovadoras
  • Con la herramienta SELFIE podremos reflexionar a nivel institucional sobre Liderazgo y colaboración
  • El autodiagnóstico con una matriz DAFO permite Realizar un análisis interno y externo del centro educativo que permitirá obtener la realidad del centro comunidad educativa ó entorno
  • Cualquier miembro de la comunidad educativa que considere razonablemente que existe acoso en el centro tiene la obligación de comunicarlo
  • Tras una sospecha, "debe ser el tutor del aula o profesor de referencia del alumno implicado, en colaboración con el equipo docente, quien se encargue de coordinar las acciones que se lleven a cabo En los procesos de detección y de intervención"
  • Cuando detectamos un caso de ciberacoso debemos Escuchar a la víctima sin culpabilizarle y reforzar su autoestima
  • La mediación parental consiste en Cuidar la comunicación familiar (entre los padres y hijos, por supuesto)
  • Cuidar de las habilidades sociales ayudará a los menores Haciendo menos probable que sufran problemas en línea
  • Para conseguir una buena mediación parental es valioso desarrollar la Autonomía y responsabilidad.
  • Una de las características de la ciberdelincuencia es que exista una cifra negra importante además el delito pasa completamente desapercibido y Una misma acción delictiva puede causar un número muy elevado de víctimas
  • Los motivos más usuales de un ciberdelincuente son de carácter económico
  • Entre los indicadores obligatorios que deben cumplir los grupos criminales para definirlos como ciberdelincuencia organizada encontramos: la colaboración de más de dos personas, la sospecha de comisión de delitos graves(además,)
  • En los fraudes onlines junto con los delitos contra el honor existe mayor incidencia de cifra negra debido a estafas de importes bajos y posibles pérdidas empresariales
  • Los tipos de ciberataques principales son cuatro: ataques a contraseñas
  • De todos los tipos de malware que hemos visto. ¿Cuál es la forma de malware más hostil y directa? Ransomware
  • Entre los identificados como daños informáticos se encuentran aquellas acciones que tienen como objetivo Dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos
  • La difusión de algunos contenidos tipificados como delitos se suele hacer a través de Correo electrónico y redes P2P así como en las Páginas web y mensajería instantánea y foros
  • La utilización de Internet como plataforma de contenidos por los elementos terroristas ocurre debido a, La capacidad propagandística que ofrece, El proselitismo y las posibilidades de financiación y a las comunicaciones
  • Denuncia, Querellas y Comunicaciones son vías para informar a policías de la existencia de un hecho
  • A la hora de presentar una denuncia, es importante: Describir todo lo ocurrido (aportando todo tipo de prueba)
  • Aquella información que hallándose almacenada en un sistema informático o electrónico, es relevante para la resolución de un delito, es una evidencia digital
  • Se comprende como principio del interés superior del menor, por aquél que fundamenta la tutela reforzada del mismo (menor)
  • Según el Reglamento General de Protección de Datos, la edad mínima es 16 años para tratar los datos personales de un niño directamente""*
  • La edad para dar consentimiento es 16 años en redes sociales

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Notas sobre la protección de datos y la privacidad en el entorno digital. Se destaca la importancia de la competencia digital y el conocimiento del lenguaje textual, numérico, icónico, visual, gráfico y sonoro. Se requiere el desarrollo de destrezas relacionadas con el acceso a la información.

More Like This

Use Quizgecko on...
Browser
Browser