Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

LTE - Módulo Seguridad en Redes sociales

No description
by

elena savoy

on 3 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of LTE - Módulo Seguridad en Redes sociales

Usos
de
REDES
SOCIALES
Consejos

a la
CRUDA REALIDAD

DISERTANTES
AGENDA
DATOS DE CONTACTOS
De las Redes Sociales
Ing. Pablo Javier Barboza
Ing. María Elena Savoy

pabloj.barbozasaba@gmail.com
Introducción
Uso de Redes Sociales
savoy.maelena@gmail.com
Contenido Teórico
Riesgos Informáticos
Ciberbullying
Grooming
acoso sexual
Sexting
Ciberbullying, Grooming, Sexting
Definiciones, Consecuencias y Consejos
2014
ARGENTINA
pero...
a que precio
Incidencias

Prevención
No proporcionar imágenes o informaciones comprometedoras
Evitar el robo de ese elemento de fuerza
Mantener una actitud proactiva respecto a la privacidad
Afrontamiento
Intervención
No ceder al chantaje
Pedir ayuda
Limitar la capacidad de acción del acosador
Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas
Buscar y recopilar las pruebas de la actividad delictiva
Formular una denuncia
Incidencias
¿Por qué los adolescentes hacen sexting?
¿Por qué es peligroso el "sexting"?

Consejos

Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable
No ceder ante la presión ni el chantaje
Pide ayuda
No des información adicional
Guarda las pruebas
Retira información delicada
No ser partícipe del sexting
Incidencias
CONCLUSIONES
Estamos frente a la era de la informática y las comunicaciones, la tecnología avanza a pasos agigantados, ante esta situación y sabiendo los riesgos a lo que estamos expuestos, surge la necesidad de hacer un
uso responsable y consciente de las redes sociales.


No intentamos con esto prohibir el uso de estas vías de comunicación, sino de
resguardar a nuestros niños y jóvenes de la gran cantidad de abusos y delitos
que se cometen a través del ciberespacio.
No hacer uso inadecuado de la camara web
CONSECUENCIAS DE LOS RIESGOS EXISTENTES ANTE UN MAL USO DE LAS REDES SOCIALES
Pérdida de credibilidad y de confianza - Pérdida de información confidencial - Fraude económicos

PHISING


Consejos para evitarlo
Nunca hay que facilitar datos personales
Evitar dar información personal y financiera por e-mail .

Utilizar navegación web segura o que tenga el https.

En equipos públicos no hay que dejar ninguna sesión abierta
Utilizar un antivirus
Comprobar las cuentas para localizar las actividades inusuales
Baja Autoestima - Actitud Pasiva - Trastornos emocionales - Problemas psicosomáticos - Depresión - Ansiedad - Pensamiento suicida - Perdida de interés por la escuela - Fobias

CYBERBULLING
Cambio de personalidad - Perjuicios psicóticos: daños sociales, discriminación social - Daños físicos

GROOMING
Abuso o corrupción de menores -
pornografía infantil - Perdida de
control del contenido - Suicidio

SEXTING
CIBERBULLYING
Baja Autoestima - Trastornos emocionales - Problemas psicosomáticos - Depresión - Ansiedad - Perdida de interés por la escuela - Fobias - Pensamiento suicida


GROOMING
Cambio de personalidad - Perjuicios psicóticos: daños sociales, discriminación social - Daños físicos
Sexting
Abuso o corrupción de menores - pornografía infantil - Perdida de control del contenido - Suicidio.


¿Como definir una contraseña segura?
Que
NO
debemos hacer...
No utilice palabras comunes ni nombres de fácil deducción por terceros
No las vincule a una característica personal
No utilice terminología técnica conocida
Pautas de comportamiento
Claves para enfrentar el grooming
Otros consejos...
Malware, Adware, Suplantación de identidad
Riesgos Sociales
Definiciones, Consecuencias y Consejos
Incidencias a nivel internacional
Incidencias a nivel nacional
Es cuando un
niño, niña o adolescente
es
atormentado, amenazado, acosado,
humillado o
avergonzado por otro niño
, niña o adolescente por medio de
TICS
,
No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿Para que usamos las
redes sociales?
¿Para que usamos las
redes sociales?
¿Para que usamos las
redes sociales?
Consecuencias

Difusión o
publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual
, producidos por el propio remitente, utilizando para ello el
teléfono móvil u otro dispositivo tecnológico.

Que
DEBE
tener nuestra contraseña...
Combine caracteres Alfanumericos
Longitud de al menos 8 caracteres
Usar claves distintas para maquinas y/o sistemas diferentes.
LICENCIATURA DE TECNOLOGÍAS EDUCATIVAS

"MODULO SEGURIDAD EN REDES SOCIALES"

CLASE I

Para que se usan las Redes Sociales
Phishing
REDES SOCIALES MÁS VISITADAS
Facebook
16.087.000
Twitter
4.253.000
Linked In
2.011.000
Consiste en el
robo de información personal y/o financiera del usuario
, a través de la falsificación de un ente de confianza.
Es frecuentemente realizado a través del
correo electrónico y sitios web duplicados
, aunque puede realizarse por otros medios.
ERRORES MÁS COMUNES EN EL USO DE LAS REDES SOCIALES
Repetir la contraseña de Facebook en otras webs.
Usar contraseñas débiles
Compartir la contraseña
Dejar perfil público
Activar geolocalización
Menospreciar las configuraciones de privacidad y seguridad.
Adware
Es un
programa malicioso
, que se instala en la computadora sin que el usuario lo note, cuya
función es descargar y/o mostrar anuncios publicitarios
en la pantalla de la víctima.
¿Cuáles son los síntomas de tener un Adware?
Iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo.
Se nos muestra publicidades en los programas que usamos por medios de banners
Ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad
CONSECUENCIAS
Molestia para la víctima ya que el sistema
abre ventanas sin ningún tipo de orden explícita
Disminuye el rendimiento del equipo
e Internet, ya que utiliza, el procesador, memoria y ancho de banda
Peligro de la
violación de nuestra privacidad
, instalación de barras de navegación o programas de terceros, lentitud en la navegación y fallos de Windows.
Utilizar la protección preventiva contra los sitios web peligrosos.
INCIDENCIAS DE PHISHING
Malware
D
ebate
¿Cómo cree que deberían actuar en la escuela docentes y directivos ante un caso de bullying?
¿Qué tendrían que hacer los padres de los chicos?
¿Cómo tiene que actuar la escuela ante casos de violencia en las redes sociales?

Como
ELEGIR
una contraseña segura...
Elegir una frase que recuerde con facilidad Ej: La Argentina fue campeón en 1986.
Ahora vamos a utilizar la primera letra de cada palabra: lafce1986
Colocamos algunas letras en mayúscula como A de Argentina y C de campeón:
lAfCe1986
Finalmente cambie algunas letras o agregue algún carácter especial:
l@fCe1986
Archivos con fines dañinos que, al
infectar una computadora, realizan diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas
. Virus, gusanos y troyanos, son las variantes más conocidas de este tipo
Incidencias
Consecuencias
Cómo tratar
Borrar archivos del disco rígido para que la computadora no pueda seguir operando.

Infectar un operador de una red para luego atacar a otras.

Obtener información sobre los hábitos del usuario en la computadora, además de sus datos personales.

Manejar la computadora del usuario de manera remota, sin el consentimiento de éste.

Robar archivos del equipo
¿Cómo nos contagiamos de Malware?
Internet
(Sobre todo mediante
Correos Electrónicos
de phising- Páginas web malintencionadas - Redes sociales).

Redes p2p
(Que en muchos casos tienen archivos con software malintencionado de diversos tipos: Ares, Kazza).

Memorias flash USB
(pen driver)
Medidas de “seguridad” para evitar
en lo posible el malware
Tener un antivirus eficiente y actualizado -
Utilizar un programa antispyware
- Usar un Firewall o Cortafuegos que filtre tanto el tráfico de datos entrante como el saliente -
Utilizar el sentido común

CONSECUENCIAS
Perdida de la Identidad
Perdidas Económicas
Perdida de la Privacidad
Perdida de las Contraseñas
Perdida de Información Confidencial
https://twitter.com/
CONDICIONES DE APROBACIÓN
- Asistencia 75 % (a las dos clases)
- Aprobación de evaluación del módulo según rubricas publicadas en campus virtual.
- Participación en clases
Taringa
8.850.000
http://www.jus.gob.ar/datos-personales/novedades/2014/09/03/primer-mapa-argentino-de-las-redes-sociales.aspx
Fuente
Contactar familiares
Encontrar y conservar antiguas amistades
Encontrar nuevos amigos
Familia y amigos
Entretenimiento
Juegos
Obtener información práctica
Seguir a famosos
Establecer citas
Ocio y tiempo libre
Productos y Servicios
Leer opinión del consumidor
Saber mas sobre productos
Conseguir cupones y descuentos
Redes profesionales
Contacto laboral
Encontrar trabajo
Decir todo lo que haces
Revelar tus datos personales
Errores de ortografía
¿Cómo
ADWARE ?
de un
protegernos
Instalar y ejecutar Antispyware y Antiadware
MEDIDAS DE PROTECCIÓN
Tener activado el cortafuegos (firewall) cuando se usa Internet.
Sistema operativo, Navegador y correo electrónico con las actualizaciones más recientes para cubrir los agujeros de seguridad.
Uso restringido de la
web cam

Ley de Grooming en Argentina
www.argentinacibersegura.org/leygroomingya/
Aprobada el 13/11/2013
Incorpora al Código Penal la figura de ciberhostigamiento"
6 meses a 4 años de prisión
Cuida la integridad de los menores contactados por mayores por medio de TICs con fines de abuso sexual
CONSEJOS
Revisar el Dominio
Cambiar contraseñas
con frecuencia
Mantenga actualizado
el software de su PC.
Evitar hacer click en
links sospechosos.
Revisar las aplicaciones
que instalamos
Si recibe un email
que pide información personal
o financiera, no responda.
No envíe información
personal usando mensajes
de correo electrónico.
Verifique los indicadores
de seguridad del sitio web en el
cuál ingresará
información personal.
Revise sus resúmenes bancarios
y de tarjeta de crédito tan
pronto los reciba.
No descargue ni abra
archivos de fuentes no confiables.
RIESGOS SOCIALES
Uso de contraseñas fuertes y
diferentes entre app

Utilizar navegación web
segura o
que tenga el https.

Aplicar seguridad en los
dispositivos móviles

En equipos públicos no hay
que dejar ninguna sesión abierta
Utilizar un antivirus
No dejar el perfil público

Comprobar las cuentas para
localizar las
actividades inusuales
Utilizar y configurar las
opciones de seguridad que brindan
las redes sociales
¿Cómo se manifiesta?
Hostigamiento
Exclusión
Manipulación
¿QUE ÉS?
acción deliberada de un adulto de
acosar sexualmente
a un
niño o niña mediante el uso de Internet o TICS.

Perfil falso del adulto
genera una relación de
amistad con el niño
chantaje
...enviar foto
TIPOS DE GROOMING
Sin fase previa confianza
Robo contraseña
Robo elemento a la fuerza
EXTORSIÓN
Relación de amistad, confianza
Entrega voluntaria elementos
Identidad falsa
Gustos y preferencias
Uso de tiempo
Full transcript