Категории: Все - comunicación - optimismo - seguridad - comportamiento

по Juan Esteban Sanchez Avila 3 лет назад

168

IKEEPSAFE

Es crucial que los adultos reconozcan cómo sus acciones pueden influir en las generaciones más jóvenes, especialmente en el contexto del comportamiento en línea. La reflexión sobre cómo se comunican y el contenido que comparten es esencial para tomar decisiones acertadas y evitar malentendidos.

IKEEPSAFE

IKEEPSAFE

PROTEGE TUS SECRETOS

NO LO DIVULGUES
Comprender lo que significan la verificación en dos pasos y la verificación en dos factores, como también saber cuándo se deben utilizar.
Tomar decisiones en relación con el uso compartido de información en los sitios y servicios que se utilizan.
Personalizar la configuración de privacidad para los servicios en línea que se utilizan.
CÓMO CREAR UNA BUENA CONTRASEÑA
Elegir el nivel de seguridad apropiado para la configuración de acceso, incluida la verificación en dos pasos.
Comprender cómo se crean las contraseñas seguras y fáciles de recordar.
Aprender sobre las contraseñas que protegen los dispositivos.
Reconocer la importancia de compartir las contraseñas únicamente con padres y tutores.

ES BUENO SER POSITIVO

RECORRE EL CAMINO
Evaluar la forma en que las acciones de los adultos pueden modificar el comportamiento de las generaciones más jóvenes.
Reflexionar sobre el comportamiento en línea de los adultos.
CUIDADO CON EL TONO
Identificar las situaciones en que es preferible esperar a estar cara a cara con una persona para comunicarse en vez de enviar algún tipo de mensaje.
Tomar buenas decisiones al elegir el contenido que se comunica y la forma en que se lo hace.
...PERO DILO BIEN
Responder a la negatividad de modo civilizado y constructivo.
Expresar sentimientos y opiniones de formas positivas.
¿COMO PUEDO CONVERTIRME EN DEFENSOR?
Saber qué medidas se deben tomar si se es víctima de acoso.
Aprender formas específicas de responder al hostigamiento cada vez que se lo observa.
Evaluar lo que significa ser testigo o defensor.

GLOSARIO

BLOQUEAR
Impedir que alguien acceda a tu perfil, te envíe un mensaje o se comunique contigo de alguna otra forma.
DEFENSOR
Alguien que interviene para detener o denunciar un comportamiento inapropiado.
TOKEN DE SEGURIDAD
Un llavero o algún otro dispositivo de hardware pequeño que debes llevar contigo para autorizar el acceso.
VERIFICACIÓN EN DOS PASOS
Un proceso de seguridad que exige dos pasos para acceder a un servicio.
FIREWALL
Un programa que protege su computadora de la mayoría de los trucos y trampas.
FRAUDULENTO
Hecho para engañar a alguien con el objetivo de obtener algo valioso.
ENGAÑOSO
Diseñado para que alguien crea algo que no es cierto.
VERIFICABLE
Capaz de probarse o demostrarse como verdadero o correcto.
SPEAR PHISHING
Una trampa de suplantación de identidad en la que el atacante utiliza tu propia información personal para dirigirse a ti con mayor precisión.
PHISHING
Este tipo de ataque consiste en engañar a la otra persona para que comparta información personal en línea. Los ataques de suplantación de identidad
INFORMACIÓN PERSONAL
Información sobre una persona específica.
HUELLA DIGITAL
Tu huella digital es el contenido de Internet que te identifica. Aquí se pueden incluir los videos, fotos, audios, mensajes de texto, entradas de blog

SI TIENES DUDAS, HABLA

Quieren analizar diferentes actos de optimismo y falta de optimismo en línea.
Alguien intenta mantener una conversación incómoda con ellos en línea.
No saben con certeza si un determinado contenido es una trampa o sospechan que pueden haber sido víctimas de un engaño.
Necesitan la ayuda de un adulto de confianza para recordar una contraseña.
Sospechan que sus cuentas pueden haber sido vulneradas.

NO CAIGAS EN ENGAÑOS

¿QUIÉN ERES REALMENTE?
Actuar con honestidad en todas las interacciones en línea.
Informar a un adulto si alguien intenta mantener una conversación incómoda en línea.
Hacer preguntas o buscar la ayuda de un adulto si no se tienen certezas.
Analizar a quién se le proporciona información personal y qué clase de contenido se comparte.
Detenerse y pensar antes de agregar a alguien como "amigo" o ponerse en contacto
Confirmar que realmente se conoce la identidad de las personas con las que se habla en línea.
Reconocer que el público en línea puede ser mayor de lo que se cree.
SUPLANTACIÓN DE IDENTIDAD PHISHING
Tener cuidado con cómo se comparte la información personal y con quién.
Reconocer los signos de intento de suplantación de identidad.
Saber hablar con un adulto de confianza si se cree que se es víctima de robo de identidad.
Analizar diferentes formas de impedir el robo de identidad.
Aprender técnicas que las personas utilizan para robar identidades.

COMPARTE CON CUIDADO

VIDEO
Privacidad en práctica
Comprender cómo algunas situaciones requieren diferentes niveles de privacidad.
Analizar como se puden ver las preocupaciones de privacidd desde el punto de vista del otro.
¿Cómo nos ven los demás?
Evaluar consecuencias de publicar información personal. Ese contenido afecta tu reputación y esas consecuencias pueden ser permanentes.
Comprender como nos ven los demás cuando decidimos compartir o no información en linea.
El juego de adivinar los perfiles
Comprender que no todas estas suposiciones representan con precisión de una persona
Determinar que se sabe de una persona en función de sus datos personales
Identificar las formas en que se encuentra información en linea de las personas
¿Sabes guardar un secreto?
Identificar otros tipos de información personal que se pueden encontrar en línea
Recordar que todos merecen mantener sus secretos en privado
Comprender que información se mantiene en privado.