Buen uso del Internet
Te ense帽amos c贸mo comportarte en las redes sociales
Mal uso del Internet
Índice: Las TIC: ¿Qué son? ¿Para qué sirven? ¿Cuándo las usamos? Tecnologías de la información y tecnologías de la comunicación: ¿son lo mismo? Bullying- Ciberbullying Grooming Sexting Phishing Pharming Pubbing Keyloggers Sidejacking Información privada en las redes sociales Las redes sociales y los peligros Cómo cuidar nuestra imagen en Internet Tu privacidad on-line La red y los peligros Los adolescentes y su seguridad en Internet Internet Segura Los datos personales en los dispositivos móviles
Las TIC: ¿Qué son? ¿Para qué sirven? ¿Cuándo las usamos? Las TIC son las Tecnologías de la información y la comunicación. El término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo. Son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. Las usamos día a día, en cada ámbito de nuestra vida. Tenemos contacto con ellas diariamente. Este concepto se debe principalmente a un invento que apareció en 1969: Internet. Para que nos sirven: 1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos. 2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original. 3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicació n bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicació n se realiza a
través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas. 4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad.
Tecnologías de la información
Tecnologías de la comunicación
TIC
Conclusión: Las TIC son las Tecnologías de la información y la comunicación. Son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos.
Fuente: http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_ la_comunicaci%C3%B3n http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/
Tecnologías de la información y tecnologías de la comunicación: ¿son lo mismo? Tecnología de la información: es la aplicación de ordenadores y equipos de telecomunicación para almacenar, recuperar, transmitir y manipular datos. El término es comúnmente utilizado como sinónimo para los computadores, y las redes de computadoras, pero también abarca otras tecnologías de distribución de información. Tecnología de la comunicación: La comunicación es la transmisión de información de un lugar a otro. En términos tecnológicos, para establecer una comunicación necesitamos un sistema emisor, un canal de comunicación para transmitir el mensaje y un sistema receptor.
Tecnologías de la información
≠
Tecnologías de la comunicación
Conclusión: Las tecnologías de la información y las tecnologías de la comunicación no son lo mismo, las primeras son los equipos que sirven para comunicar. Las segundas significan la transmisión de la información.
Fuente: http://www.ieslaaldea.com/documentos/tecnologia/tecnocomunic01.pdf http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3n
Bullying- Ciberbullying ¿Qué es el Bullying? El Bullying es un comportamiento agresivo e intencional, que supone un desbalance de poder y que se repite a lo largo del tiempo. El bullying puede darse a través de diferentes formas de hostigamiento: físico, verbal, psicológico, virtual, etc. También incluye modalidades tales como las amenazas, el pedido de dinero, el acoso sexual entre pares (a través de insultos o agresiones físicas) y la generación de rumores. El bullying es una forma de violencia, ocurre tanto en mujeres como en varones y supone disfrute por parte del agresor y sufrimiento del agredido.
¿Quiénes lo protagonizan? Hay muchos actores involucrados directa o indirectamente. El bullying tiene protagonistas claros y visibles: la víctima y el victimario. También puede tener protagonistas testigos, los que instigan o acompañan la situación y los inocentes que participan de la situación al azar pero no activamente.
¿Cómo se manifiesta? El bullying implica comportamientos agresivos entre pares que se traducen en acciones negativas de un acosador (o victimario) sobre un acosado (o víctima). La agresión es sostenida en el tiempo y supone un desbalance de poder de
manera que la víctima se siente indefensa y amenazada en el entorno donde la agresión ocurre. Existe un abuso de poder por parte del acosador, quien hace uso del mismo para intimidar a la víctima de manera sistemática. Este poder puede ser real o percibido, pero es eficaz en lograr sometimiento. La víctima queda expuesta, paralizada y acorralada psicológica, emocional y socialmente, ya que le es muy dificultoso pedir ayuda (por amenazas, por sentir que él/ella debe y tiene la edad de solucionarlo, por sentir vergüenza, porque en la misma situación de acoso se lo ha desacreditado socialmente, por no contar con referentes adultos, etc). Existen diferentes manifestaciones de este fenómeno entre las que pueden citarse: Insultos, agresiones verbales y comentarios negativos expresados en voz alta y frente a testigos Aislar o excluir de manera intencional a una persona de una actividad grupal o de intercambios sociales Pedir dinero y amenazar con agredir o generar consecuencias negativas si no se cumple con lo que se pide Esparcir rumores acerca de una persona con evidente intención de generar daño emocional y social Utilizar la web y las redes sociales para insultar, agredir o perjudicar a una persona Amenazar con agredir, lastimar, o generar rumores acerca de una persona. En general, el bullying ocurre en comunidades donde los adultos fracasan en mediar entre pares cuando el comportamiento agresivo aparece. Así es frecuente que los chicos que lo sufren teman denunciarlo y demoren su pedido de auxilio a los adultos. Por lo general, no tienen
esperanza en que la ayuda sea efectiva y tienen temor de que, frente a la denuncia, los comportamientos agresivos aumenten en frecuencia e intensidad.
¿Cuáles son los perfiles de los protagonistas? Acosador: Será quien responde a las características de necesitar buscar el dominio de una situación/persona, bajo la amenaza, el hostigamiento, el amedrentamiento y/o manipulación, con el beneficio del reconocimiento de su entorno social como dominante y poderoso. No toda persona puede con facilidad ser hostigador. En general se tiende a pensar que las personas que cometen actos de bullying contra pares tienden a tener un perfil particular. Existe cierto consenso acerca de que el acosador presenta generalmente dificultades asociadas al desarrollo de la empatía y las habilidades sociales así como también, posiblemente, experiencia de actos de violencia en el marco de su hogar. Por lo general el agresor tiene bajo respeto y adherencia por las normas y reglas que hacen de una persona miembro de una comunidad. Suele transgredirlas con facilidad. No necesariamente tiene que estar afectado por una patología mental grave, pero sí guarda rasgos psicopatológicos, en cuanto a la ausencia o déficit en el desarrollo de la capacidad empática, distorsión cognitiva, falta de autocrítica, necesidad de dominio y manipulación de la realidad. Víctima: Una de las características comúnmente destacadas en las víctimas de esta forma de violencia es la pasividad. Suelen ser vistos como pasivos o sumisos por sus pares y considerados como incapaces de defenderse frente a la agresión.
Existen rasgos comunes como: baja autoestima, personalidad insegura, emocionalmente apegados a la familia, dificultad para defenderse a sí mismos. A esto puede agregarse las características físicas que tanto en un actor como en otro refuerzan o excusan ocupar esos lugares. Pero mucho de ello está reforzado por los medios y formas de valoración social en relación con las diferencias físicas, la diferencia cultural, la fuerza ligada al poder, etc. La víctima en general tiene menos desarrollo de la asertividad que sus pares no agredidos. Esto significa que tiene menos capacidad para evitar agresiones de terceros haciendo valer sus derechos sin ser violento a su vez. Muchas veces los chicos que sufren este tipo de agresiones son vistos como ingenuos o más inmaduros. Suelen tener menos desarrollo de la inteligencia social por lo que sus habilidades sociales más inmaduras que las de sus pares los hacen vulnerables a la agresión. Además suelen ser crédulos y atentos para con sus pares, dos características que también los ponen en situación de vulnerabilidad. Finalmente es importante destacar que aquellos niños y adolescentes que sufren trastornos del desarrollo de la socialización son especialmente vulnerables al acoso por parte de sus pares más inescrupulosos o agresivos.
¿Qué es el Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. El ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
Conclusión: El Bullying es un comportamiento agresivo e intencional, que supone un desbalance de poder y que se repite a lo largo del tiempo. Es una forma de violencia, y puede darse a través de diferentes formas de hostigamiento. El ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
Fuente: http://www.sinohacesnadasosparte.org/bullying.htm http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Grooming Consideramos Grooming al conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste. El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil. La palabra "grooming" es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado". El grooming comprende todas aquellas conductas ejecutadas "on line" por pedófilos para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.
Conclusión: El Grooming es el conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual.
Fuente: http://www.quenoteladen.com/que_es_grooming.php http://www.lanacion.com.ar/1475169-grooming-el-delito-de-mayor-impactosobre-adolescentes-en-la-web
Sexting Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. También se usa en español sexteo, como sustantivo, y sextear como verbo. Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original. Al enviar una fotografía, se pierde el control de esa imagen y es imposible recuperarla. La persona que la recibe puede reenviar la imagen, copiarla, publicarla en Internet o compartirla con otra persona. Además del daño emocional producto de que se comparta una imagen sexual tuya con toda tu escuela o comunidad, resulta afectada tu reputación. Recuerda que una vez que se publica una fotografía, es imposible recuperarla.
Conclusión: El Sexting es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
Fuente: http://es.wikipedia.org/wiki/Sexting https://cl.seguridad.yahoo.com/qu%C3%A9-es-el-sexting-151108030.html
Phishing El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
¿En que consiste? Consiste en engañar al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes:
SMS : La recepción de un mensaje donde le solicitan sus datos personales. Llamada telefónica: Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Página web o ventana emergente: En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. Correo electrónico: El procedimiento es la recepción de un correo electrónico donde simulan a la entidad o organismo que quieren suplantar para obtener datos del usuario novel.
Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmaci贸n de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, im谩genes oficiales, etc., todo para que visualmente sea id茅ntica al sitio web original.
Conclusi贸n: El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario todos los datos posibles para luego ser usados de forma fraudulenta.
Fuente: http://seguridad.internautas.org/html/451.html
Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS(DomainNameSystem) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos de 0 a 255 separados por un punto (Ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se
verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
Conclusión: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta
Fuente: http://es.wikipedia.org/wiki/Pharming#M.C3.A9todo_de_funcionamiento_del_p harming
Phubbing
El phubbing se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc. El “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona. Los promotores de estas iniciativas “antiphubbing” aseguran que casi el 90 por ciento de los adolescentes prefieren el contacto vía texto que cara a cara y que los restaurantes experimentan 36 casos de “phubbing” en cada sesión de cena, y advierten de que este fenómeno puede acabar reduciendo las relaciones sociales al intercambio de mensajes virtuales.
Conclusión: El phubbing se refiere al uso del mismo en presencia de otras personas. Puede definirse como el acto de un individuo o persona al ignorar su entorno por concentrarse en su tecnología móvil ya sea un teléfono inteligente, tableta, pc portátil, etc
Fuente: http://www.muyinteresante.es/tecnologia/preguntas-respuestas/que-es-elphubbing-951376998289. http://es.wikipedia.org/wiki/Phubbing
Keyloggers Un keylogger es un tipo de software o un dispositivo hardwareespecífico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Escribir aplicaciones para realizarkeylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón.
Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos: 1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. 2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger con software Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: 1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado alhardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. 2. Enganchados: estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. 3. Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar
un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
Conclusion: Un keylogger es un tipo de software o un dispositivo hardware especĂfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travĂŠs de internet.
Fuente: http://es.wikipedia.org/wiki/Keylogger
Sidejacking Hoy día traducen el término como “secuestro de sesión” y es un método de ataque cibernético muy popular hoy día. En realidad lo que ocurre es que una persona “escucha” o permanece en espera de la conversación de otras dos en un café cibernético o chat aún cuando es aplicable hasta en redes sociales. Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima. Lo que ocurre es que el “cracker” o atacante logra hacerse del control de una sesión abierta por otra persona desde otro computador y de esta manera puede “observar” lo que ésta última hace, en el momento oportuno puede tomar el control de la sesión y con ello continuar una conversación o realizar transacciones en el caso de entidades bancarias.
Conclusion: Sidejacking es una técnica que permite a un atacante esnifar cookies y utilizarlas en sitios webs suplantando así la identidad de la víctima. Fuente: http://www.misrespuestas.com/que-es-el-sidejacking.html http://www.estacion-informatica.com/2013/03/sidejacking.html
Información privada en las redes sociales Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotografías o comentarios con ellos. Por otro lado, cuentan con muchos puntos oscuros, en cuanto a nuestra privacidad se refiere. Debemos ser muy prudentes compartiendo información en redes sociales. Tengamos siempre presente que, a pesar de los mecanismos de privacidad que pueden ponerse a nuestra disposición, lo cierto es que no tenemos ninguna garantía sobre ello. Si compartimos una serie de fotos o documentos sensibles con un contacto nuestro, nada impide a este contacto dar acceso a ellas a terceros o que las saque de la red social para publicarlas en otra parte. Uno de los riesgos principales de la exposición de nuestra información, privada y personal, tiene que ver con el robo de identidad y que otras personas traten de hacerse pasar por nosotros.
En las redes sociales limita el acceso de la información que compartas, a personas conocidas (mis amigos). Cuanto más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a mayores riesgos te expones.
No cuelgues fotografías privadas que no te gustaría que se difundieran. Una vez en la red, no pueden retirarse.
Sé prudente a la hora de suscribirte a grupos o eventos. No sabemos a quién estamos permitiendo ver nuestros datos.
Conclusi贸n: Las redes sociales nos permiten estar en contacto con multitud de amigos en tiempo real, compartir fotograf铆as o comentarios con ellos por esta raz贸n debemos ser muy prudentes compartiendo informaci贸n en redes sociales.
Fuente: http://miguelangelacera.com/blog/2012/09/27/redes-sociales-el-riesgo-deconvertir-tu-vida-privada-en-publica/ http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=2&id_tema=2 5
Las redes sociales y los peligros Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los peligros son: • Al descargar aplicaciones como juegos o tests, indirectamente proporcionas información personal a los desarrolladores del software quienes pueden hacer mal uso de tus datos. • Al publicar los lugares en donde te encuentras, contribuyes a que desconocidos conozcan tus hábitos de consumo, estilo de vida, horarios, etc. • Algunos sitios preguntan nombres de mascotas o de familiares como pregunta secreta para recuperar tu contraseña, verifica que la información que proporcionas no sea igual a alguna que hayas ingresado en datos bancarios para evitar un fraude electrónico. • No toda la información que se publica es privada.
• Acoso cibernético (cyberbullying) entre menores.
Conclusión: Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, no obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red.
Fuente: http://cedec.ite.educacion.es/redes-sociales/riesgos-de-las-redes http://portal2.edomex.gob.mx/ipd/articulos/adolescentes/groups/public/docum ents/edomex_archivo/ipd_pdf_redessociales_archivo.pdf
Como cuidar nuestra imagen o proteger la imagen Tienes que tener cuidado con la información personal y privada que subes a la web, pues no siempre puedes estar seguro de quién accede a ella. Lo que compartimos y lo que decimos en las redes le dará una idea de quiénes somos a las personas. Es ideal tratar de cuidar nuestros tweets, posts y la información pública disponible. La apariencia y el cuidado personal de la foto que coloquemos como presentación tiene un protagonismo supremo. Habla de quienes somos, cómo es nuestra personalidad, nuestro estilo y hacia adónde apuntamos. 5 consejos para cuidar tu imagen en las redes sociales: 1. Sé congruente Todo lo que publicas en los medios sociales debe ser congruente con lo que piensas y con cómo actúas. La información que haces pública debe guardar relación con tu vida laboral y personal. 2. Uso de lenguaje Cuida tu lenguaje y las amistades que cosechas en las redes. Al tener un perfil en Internet te harás más visible a todas las personas del mundo por lo que es importante que cuides tus faltas de ortografía y gramática hasta la forma en que redactas tus mensajes.
3. Inteligencia emocional Parte de tener una buena “convivencia” en las redes sociales está en respetar las reglas que rigen allí, tal y como lo haces en tu vida personal. 4. Cuida tu privacidad Todas las redes sociales tienen sus propias normativas de privacidad por lo que puedes decidir cómo y cuándo deseas interactuar con los internautas. 5. Identifica qué tipo de red social utilizas No todos los medios sociales deben ser utilizados de la misma forma. Cada red social tiene ciertas normas establecidas y políticas de uso, por lo que es importante que sepas el perfil de ellas.
Conclusion: Tienes que tener cuidado con la información personal y privada que subes a la web, pues no siempre puedes estar seguro de quién accede a ella.
Fuente: http://entremujeres.clarin.com/tech-y-web/cuidar-imagenonline_0_557944270.html http://www.biut.cl/vidacotidiana/2013/03/vida-privada-versus-redes-socialescual-es-el-limite/ http://noticias.universia.edu.pe/tiempo-libre/noticia/2013/02/01/1002794/5consejos-cuidar-imagen-redes-sociales
Tu privacidad online Tu Privacidad Online es una iniciativa de los empleados de Intel cuyo objetivo es concientizar a los adolescentes, sus familias y comunidades educativas sobre los riesgos que implica la difusión de información personal en Internet. Busca brindar herramientas para que los adolescentes sepan como gestionar su informacion personal e incorporen hábitos para evitar riesgos al utilizar internet, chat, email y redes sociales.
Conclusión: Los adolescentes deben aprender cómo gestionar su información personal e incorporar hábitos para evitar riesgos al utilizar internet.
Fuente: https://sites.google.com/site/tuprivacidadonline/home
La red y los peligros Las redes sociales ofrecen infinitas posibilidades. las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
Conclusión: Las redes sociales ofrecen una enorme cantidad de peligros estos en general son los mismos que el resto de las actividades que se llevan a cabo en la red.
Fuente: http://cedec.ite.educacion.es/redes-sociales/riesgos-de-las-red
Los adolescentes y su seguridad en internet
Consejos de seguridad de Internet para niños y adolescentes: • Información personal. No proporcionen información personal sin el permiso de sus padres. Lo anterior significa que no deben compartir sus apellidos, direcciones particulares, nombres de escuela o números de teléfono. Recuerden, el hecho de una persona les pida información sobre ustedes no significa que tienen la obligación de dársela. • Nombre de pantalla. Cuando creen su nombre de pantalla, no incluyan ninguna información personal, tal como apellidos o fechas de nacimiento. • Contraseñas. No compartan sus contraseñas con nadie, a excepción de sus padres. Cuando utilicen una computadora pública, asegúrense de cerrar las sesiones de las cuentas a las que accedieron antes de dejar la terminal. • Fotografías. No publiquen fotografías o videos en Internet sin permiso de sus padres. • Amigos de Internet. No acepten encontrarse con amigos de Internet a menos que cuenten con el permiso de sus padres. Desafortunadamente, muchas veces las personas se hacen pasar por otras personas. Recuerden que no todo lo que leen en Internet es verdad.
• Propagandas en Internet. No compren nada en Internet sin hablar antes con sus padres. Algunas propagandas pueden
engañarlos ofreciéndoles cosas gratis o diciéndoles que han ganado algo como una manera de obtener su información personal. • Descargas. Hablen con sus padres antes de abrir un documento adjunto a un mensaje de correo electrónico o descargar software. Los documentos adjuntos muchas veces incluyen virus. Nunca abran un documento adjunto de alguien a quien no conocen. • Intimidación. No envíen ni respondan a mensajes crueles o insultantes. Informen a sus padres si reciben uno. Si sucede algo en Internet que los hace sentir incómodos, hablen con sus padres o un profesor en la escuela. • Redes sociales. Muchos sitios web de redes y sitios web que hospedan a blogs tienen un requerimiento de edad mínima para registrarse. Dichos requerimientos existen para proteger a los usuarios. • Investigación. Hablen con un bibliotecario, profesor o padre sobre los sitios web seguros y exactos para la investigación. La biblioteca pública ofrece numerosos recursos. Si utilizan información de Internet en un proyecto escolar, asegúrense de explicar dónde obtuvieron la información.
Conclusión: No proporcionen información personal sin el permiso de sus padres. Lo anterior significa que no deben compartir sus apellidos, direcciones particulares, nombres de escuela o números de teléfono.
Fuente: http://www.nypl.org/node/106750 http://sophosiberia.es/10-consejos-para-el-uso-seguro-de-internet-de-ninos-yadolescentes/
Tu vida privada online La privacidad es nuestro derecho a decidir quienes tienen acceso a nuestra Información Personal (IP) y cómo pueden usarla. Los jóvenes de hoy son NATIVOS DIGITALES. Es decir, son los más brillantes y creativos usuarios de Internet. Pasan horas semanales en línea, para hacer la tarea, jugar, socializar con amigos, y hasta para comprar cosas. En casi todos estos contextos, muchas veces comparten información personal sin darse cuenta. La Información personal (IP) es información que puede ser usada para identificar o ponerse en contacto. Incluye datos como, dirección, números de teléfono, nombre de la escuela, fecha de nacimiento, número de DNI, fotos, vídeos, tarjeta de crédito o números de cuentas bancarias, hábitos o preferencias compras, así como cualquier información acerca de su vida, gustos y disgustos. Cuando le damos nuestro número de teléfono a un amigo y le pedimos que nos llame, por ejemplo, estamos decidiendo compartir nuestra información personal con esa persona. La tecnología (Internet, mensajería instantánea, salas de chat, las redes de intercambio de archivos, y teléfonos móviles) hacen mucho más fácil compartir información personal con un grupo mucho más amplio de personas,
Pero , también aumenta el riesgo de que la información personal puede ser compartida o usada de maneras que no teníamos pensadas o de una manera que pueda perjudicarnos. Es por eso que cuando estamos online, tenemos que informarnos: – ¿Quienes tienen acceso a nuestro IP? – ¿Cómo la van a usar? – ¿Estamos de acuerdo? Muchas personas y entidades que puedan tener acceso a la información personal cuando la subimos a Internet. Por ello es importante asegurarnos de que la información esté accesible sólo para quienes nosotros elegimos compartirla.
Consejos para proteger nuestra privacidad 1. Al usar redes sociales, entrega solo la información que necesitas para relacionarte eficientemente. Nombre de usuario/mail: 2. Evita incluir información en tu usuario tal como nombre o año de nacimiento (por ejemplo Maria1990@hotmail.com). Contraseñas: 3. Manteen tus contraseñas en un lugar seguro. 4. No uses la misma contraseña para todo. Trata de tener una contraseña distinta para tu mail que para los sitios por donde navegás. 5. Cambia tus contraseñas con regularidad, como mínimo una vez al año
6. Utiliza contraseñas que tengan combinaciones de letras y números, y alguna mayúscula o signo, ya que éstas son mas difíciles de hackear. 7. No guardes tus contraseñas en un documento dentro de tu computadora ni los anotes en un papel en tu mesa de luz. Lo mejor
es
tener
algún
sistema
de
decodificación
para
recordarlos. Ninguna otra persona que lea tu anotación podrá decodificarla fácilmente.
8. No los compartas con nadie, ni con tus mejores amigos.
Conclusión: La privacidad es nuestro derecho a decidir quienes tienen acceso a nuestra Información Personal (IP) y cómo pueden usarla esta información puede ser usada para identificar o ponerse en contacto. Incluye datos como, dirección, números de teléfono, nombre de la escuela, fecha de nacimiento, número de DNI, etc.
Fuente: https://sites.google.com/site/tuprivacidadonline/como-protegerte-en-internety-redes-sociales/que-es-la-privacidad
Internet Segura La Internet segura tiene como principal tarea procurar un entorno seguro para los más jóvenes en el uso de internet, la telefonía móvil y las tecnologías de la Información y la Comunicación –TIC- en general. Es una organización que nos enseña cómo usar de manera responsable y positiva Internet, los celulares y demás dispositivos tecnológicos. El DIA INTERNACIONAL DE LA INTERNET SEGURA es un evento que tiene lugar cada año en el mes de febrero el día 11, con el objetivo de promover en todo el mundo un uso responsable y seguro de las nuevas tecnologías, especialmente entre menores y jóvenes. El evento está promovido por la Comisión Europea y está organizado por INSAFE, la Red Europea por una Internet Segura, y en España por el CENTRO DE SEGURIDAD EN INTERNET. Recomendaciones
Pensá antes de publicar
No publiques ni facilites a nadie tus datos personales (tu nombre completo, dirección, teléfono de tu casa, celular) ni tus contraseñas por Internet.
No publiques o compartas imágenes tuyas o de tus amigos o amigas de las que te puedas arrepentir porque, una vez
que están en otras manos, no podés controlar lo que se hace con ellas.
Prestá atención a los posibles riesgos
Si querés encontrarte con alguien que conociste a través de Internet, es preferible que te acompañe una persona adulta y que lo hagas en un lugar público.
Si una persona te amenaza o te acosa a preguntas o pedidos en el chat (o por otro medio), no te sientas atemorizado y recurrí a un adulto para explicar lo que te pasa. No te sientas culpable de haber entablado un vínculo con esa persona, pero no lo continúes.
Si querés comprar o hacer algo por Internet que pueda costar dinero a tu familia, mejor hacerlo con el permiso de tus padres.
Tratá a los demás como te gustaría que te traten a vos
Tené en cuenta lo que publicás o decís sobre otros en Internet. Las bromas pesadas pueden hacer daño y si las publicás quedan ahí para siempre.
Insultar o hacer comentarios desagradables a otros a través del correo electrónico, el msn o el celular, es un modo de acoso.
Contalo
Si hay algo que te resulta desagradable, decíselo a algún amigo/a o adulto y no dejes que te perjudique.
Si te das cuenta de que algún compañero/a o amigo/a está siendo perjudicado por lo que otros hacen, no seas cómplice.
Averiguá sobre los usos y condiciones
Si querés comenzar a usar una herramienta, tené claro cómo usarla. Si es necesario pedí ayuda a otra persona y averiguá:
- A qué te comprometés - Dónde se pueden denunciar contenidos desagradables
- Qué hacer si querés eliminar tu cuenta o tu inscripción, aunque sea más adelante.
¿Cómo cuidarte en el cyber? • El cyber es un lugar público. Como en cualquier lugar tenes que ser precavido a la hora de entablar una conversación con personas que conozcas allí. •Es muy importante que no te vayas del cyber con una persona que conociste allí a un lugar privado, a pesar de que dicha persona te haya inspirado confianza.. • Algunas personas desconocidas te pueden invitar a ver videos y fotos. No aceptes dicha invitación pues no sabes cuáles pueden ser las intenciones de dichas personas. • Cualquiera puede ser engañado. Si te sentiste engañado o conducido a hacer algo que te incomoda y te sentís amenazado por esas personas, es muy importante que hables sobre esa situación con una persona adulta en quien. • Si participaste en algo de lo que te sentís avergonzado, no te sientas culpable. Sos una víctima de personas que se dedican a engañar. Buscá ayuda lo antes posible. • No envíes fotografìas personales ni brindes información sobre vos a personas que conozcas en el cyber o a quien sólo conoces por medio del chat, pues no sabes cuál es el destino que tendrán dichas fotos, ni el uso que se hará de ellas. Tampoco aceptes ser filmado, grabado o fotografiado por personas que conoces en el cyber y te invitan a hacer dichas cosas.
• Asegurate de cerrar bien tu cuenta de correo electrónico, tu sesión de las redes sociales y cualquier otra página que uses. Nunca sabés quién viene detrás.
Conclusión: La Internet segura tiene como principal tarea procurar un entorno seguro para los más jóvenes en el uso de internet, la telefonía móvil y las tecnologías de la Información y la Comunicación –TIC- en general.
Fuente: http://www.centrointernetsegura.es/definicion_del_proyecto.php http://www.chicos.net.ar/internetsegura/adolescentes.htm http://www.diainternetsegura.es/
Datos personales en dispositivos móviles Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo. Si cualquiera de ustedes va a vender su teléfono, regalarlo o simplemente devolverlo a su empresa, ¿qué debería de hacer? Lo más recomendable en estos casos es realizar un reinicio general del equipo, borrar todos los datos contenidos en él, volverlo al estado de fábrica o, para quienes busquen una analogía a una PC, formatear y dejar todo cero kilómetro. Cada una de las plataformas conocidas hoy en día cuenta con herramientas para ello, ya sea software desarrollado por terceros o funcionalidades propias de cada equipo dependiendo el fabricante y el sistema operativo. He aquí una guía para borrar los datos privados de sus dispositivos móviles: • Android: el sistema operativo de Google permite borrar todos nuestros datos de manera muy sencilla, lo que se conoce como un Factory Restore (en español, Restablecer datos de fábrica). Para llevar a cabo esta acción solo basta con ir a Configuración -> Privacidad > Restablecer datos de fábrica, y listo. Ahora, si el usuario deseara realizar una copia de seguridad, deberá de contar con un software de terceros. En ese caso surgen opciones comoTitaniumBackup, que tiene versiones tanto gratuitas como pagas. Es un software con el cual el usuario puede realizar un backup de sus aplicaciones, configuración y datos, antes de eliminarlos.
• iPhone: en el caso del teléfono de Apple, podemos salvaguardar todos nuestros datos, actualizar el sistema operativo del equipo o realizar un borrado general mediante el uso deiTunes. Este cuenta con opciones para completar todas las tareas que el usuario desee sin el uso de una herramienta de terceros y en la página de soporte de Mac podremos encontrar una guía completa sobre cómo realizar el reinicio del teléfono o una copia de seguridad, incluso se pueden almacenar copias de seguridad cifradas. • RIM: los usuarios de BlackBerry también cuentan con la posibilidad de realizar un borrado general directamente desde el dispositivo y el procedimiento es igual de sencillo que para Android. Asimismo, encontrarán dentro de BlackBerry Desktop Software, un programa que nos permite realizar un resguardo de las fotos, contactos y música; como así también la sincronización de nuestro equipo con la computadora. • Symbian: la restauración de la configuración original se puede realizar directamente desde el dispositivo, dentro de las opciones de configuración del teléfono. Si se desea realizar unbackup de las aplicaciones instaladas, mensajes, y demás datos; esto puede ser realizado mediante el uso de una aplicación como BUMP, que posee también su versión gratuita y nos permite resguardar los datos de esta plataforma. • Windows Mobile: en este caso dependiendo del dispositivo y la versión del sistema operativo utilizado, el reinició al estado de fábrica puede variar. En lo que respecta a herramientas de
bakcup cuenta con MyPhone, una aplicación desarrollada por el propioMicrosoft, que se puede usar con los teléfonos con Windows Mobile 6. Con ella, los usuarios tendrán la posibilidad de sincronizar toda su información y acceder a ella en línea • Pero, ¿qué podría pasar si perdemos (por robo o extravío) un equipo con todos nuestros datos en él? En este caso la mejor opción es contar con una herramienta que permita realizar el borrado de los mismos de manera remota. Para ello, es necesario contar con alguna solución de seguridad móvil, como ESET Mobile Security, que posee la funcionalidad Anti-Theft que, en caso que el equipo haya sido extraviado o robado, los datos se puedan eliminar de manera remota mediante un simple mensaje de texto con un contenido especial para tal fin. • Ante la actualidad a la que nos enfrentamos, los smartphones son un objetivo prometedor para los atacantes, quienes no dejarán pasar esta oportunidad. Por ello no solo es importante el uso a conciencia de estos equipos, sino también contar con una solución de seguridad móvil y hacer uso de las buenas prácticas para dispositivos móviles.
Conclusión: Se debería tomar mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.
Fuente: http://www.welivesecurity.com/la-es/2010/11/19/guia-para-borrar-datos-de-undispositivo-movil/