Post on 15-Apr-2017
SEGURIDAD EN INTERNETY REDES SOCIALES
INFORMACIÓN Y MEDIDAS PREVENTIVASRealización de conferencias y actividades en los centros escolares dirigidas a los alumnos
Instrucción nº 712013 de la Secretaría de Estado de Seguridad. 12 de julio de 2013
PLAN DIRECTOR PARA LA CONVIVENCIA Y MEJORA DE
LA SEGURIDAD EN LOS CENTROS EDUCATIVOS Y
SUS ENTORNOS
Nombre y apellidos Domicilio Teléfono Direcciones de correo electrónicos Cuentas en las redes sociales (Facebook,
Twitter, LinkedIn, Instagram, etc…)
¿Quién soy yo?
Mi navegador de Internet Mi versión de USER AGENT Mi dirección IP Mi versión de Sistema
Operativo Mi resolución de pantalla Mis tipografías TrueType Mi elección de usar Java o no Mi elección de usar Flash o no Mis horas de conexión Mis sitios a los que me conecto Mi historial de navegación Mis cookies …
También soy
http:/
/www.whatis
myuser
agen
t.net/
Ha cambiado el concepto de privacidad y de sociedad, ha cambiado nuestra forma de vivir y de relacionarnos
No es una moda pasajera, es nuestra vida y cada vez está más mezclada nuestra vida real con nuestra vida virtual
INTERNETvida y relaciones sociales
Información (de la web, periódicos, mapas, …) Correo electrónico Operaciones en entidades bancarias Compras en tiendas on-line Domótica y vehículos conectados Códigos QR y Realidad Aumentada Creación de contenido (webs, blogs, …) Descargas de películas, música, juegos, … Relacionarnos social y profesionalmente
INTERNET¿Qué hacemos?
Internet de las CosasIoT
Internet de las
CosasInternet 0
Internet 2
INTERNET¿hacia dónde vamos?
ObjetosInformació
nDatos
Utilizamos AntiVirus Actualizamos nuestro Sistema y Aplicaciones Filtramos la información: curación de contenidos y control parental
(en el caso de menores) Leemos los Contratos (Términos de Uso y Condiciones) de las
Aplicaciones y Programas que instalamos Utilizamos el “sentido común” y “navegamos por sitios seguros” Utilizamos contraseñas seguras que cambiamos cada cierto tiempo Conocemos y controlamos nuestra “huella e identidad digital” Cuidamos nuestra privacidad Controlamos la webcam Controlamos nuestros datos y hacemos copias de seguridad
externas Utilizamos redes o conexiones Wi-Fi seguras
¿Cómo usamos INTERNET?
Comunicación inmediata Socialización Promoción Crear y compartir información y contenidos
de cualquier tipo en tiempo real
REDES SOCIALES
“no eres nadie si no estás en internet”
Leemos los Contratos (Términos de Uso y Condiciones) de las Aplicaciones que instalamos
Gestionamos nuestro perfil: decidimos lo qué queremos publicar y cómo (público – privado)
Cuidamos nuestra privacidad Etiquetamos a personas (amigos o no) en
fotografías tanto propias como ajenas Utilizamos la Netiqueta en las Redes
Sociales
¿cómo usamos las REDES SOCIALES?
Fecha y lugar de nacimiento Domicilio Cuentas bancarias Teléfono móvil Planes para las vacaciones Comportamientos inapropiados Insultos, palabras malsonantes Las contraseñas Ideologías Determinadas fotografías y videos
PrivacidadQué no deberíamos publicar en las
Redes Sociales
Netiqueta en las Redes Sociales Pedir permiso antes de subir una foto o un vídeo Solicitar autorización antes de etiquetar las fotos subidas por otras
personas Pensar bien antes de publicar algo Usar etiquetas positivas Ayudar a crear un ambiente agradable Valorar cuando utilizar mensajes privados o públicos Escribir usando mayúsculas y minúsculas Usar los emoticones Críticas y comentarios Respetar la privacidad de otras personas No participar en aquello que no nos interese o no lo vemos claro Conservar una actitud pacífica Utilizar los sistemas de denuncia si fuera necesario Comprobar nuestra identidad digital Comunicar nuestros criterios de privacidad a las amistades si fuese
necesario Responsabilidad Consultar nuestras dudas o problemas
¿Estamos realmente seguras/os?
Phishing o suplantación de identidad Ciberviolencia de género Ciberbullying o ciberacoso Grooming o ciberacoso sexual a menores y
adolescentes Sexting Sextorsion Ciberdelitos (robo de datos…) Tecnoadicción
PROBLEMAS EN INTERNET Y REDES SOCIALES
Robo de datos personales
Suplantación de identidad
PHISHING
Delito económico Ciberacoso
Facilidad para hacer dañoContacto permanente con la víctima
CIBERVIOLENCIA DE GÉNERO
Gravedad de las consecuencias (“es cosa de niños/as”): ¿Exclusión Social?
Inmediatez y facilidad para causar daño (distancia entre el delito y la tecnología)
Dificultad para desarrollar la empatía en el entorno digital
CIBERBULLYING
“no te admito como amigo…”
Facilidad de comunicación en la Red
Dificultad de supervisión parental. A veces el “enemigo” está en casa.
Redes de pedofilia
GROOMING
Práctica en constante aumento, no solo en adultos, también en adolescentes y preadolescentes (Chatroulette, …)
Relacionado con el Ciberbullying, el Ciberacoso sexual y la Sextorsion
SEXTING
Distancia entre el delito y la tecnología: no ser consciente de estar cometiendo un delito
Descargas ilegales de películas y música
Fraudes, estafas, timos, hacking, robo de datos, piratas informáticos, creadores de virus, troyanos, …
CIBERDELITOS
Concepto de Hacker Llevar al extremo niveles de seguridad Defacements: http://
www.zone-h.org/archive?zh=1 Concepto de Hacktivismo
Anonymous Concepto de Ciberdelincuencia
HACKING
Uso abusivo y compulsivo de los Smartphones, las redes sociales, juegos, ...
TECNOADICCIONES
https://sites.google.com/a/educacion.navarra.es/seguridad-en-internet-y-redes-sociales