Seguridad - Ciberbullying - Control parental

Post on 13-Apr-2017

52 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

Transcript

LOS CHICOS E INTERNET

Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón PatriciaCivardi NoeliaFavale Evangelina

Educación y Nuevas TecnologíasIPES - Florentino Ameghino

SEGURIDAD DE LA INFORMACIÓN

ACTIVIDAD1. ¿Creen que Internet es seguro? ¿Porque?

2. ¿Qué entienden por delito informático? ¿Cuál será su objetivo?

3. ¿Qué saben sobre los Virus informáticos?

4. ¿Qué es un hacker?

Origen de las amenazas

Naturales

Fallo eléctrico

Inundación

Agentes externos

Incendio

Programas maliciosos

Intrusos en la red

Programas maliciosos

Destinados a perjudicar o hacer uso ilícito de los recursos del sistema.

Virus informático

Programa espía o Spyware

Malware

Intrusos en la red

HackerEntradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats")

Defacement

Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella.

ViruxerPersona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido

Robo de información

Anulación del funcionamiento de los sistemas

Suplantación de la identidad, publicidad de datos personales, cambio de información

Robo de dinero, estafas

Consecuencias de las amenazas

Robo de información

Números de tarjetas de crédito, datos bancarios

Información personal: Fotos, videos …

Robo de identidad: Claves de acceso y contraseñas

Spyware

Phishing o suplantación de identidad

Robo de dinero-estafas

Suscripciones a servicios de mensajes SMS

Adware o Suscripciones ocultas

Prevención

“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”

FiabilidadConfidencialidad

Acceso a la información sólo mediante autorización y de forma controlada.

Integridad

Disponibilidad

Modificación de la información sólo mediante autorización.

La información del sistema debe permanecer accesible mediante autorización.

Mecanismos básicos de seguridadAutenticación1. Por lo que uno sabe (una contraseña)

2. Por lo que uno tiene (una tarjeta magnética)3. Por lo que uno es (las huellas digitales)

La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica.

LA CONTRASEÑA DEBE SER CONFIDENCIAL

Consejos de seguridad de Internet para niños y jóvenes★ Usar contraseñas seguras

★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras★ Evitar las compras por internet en computadoras de uso publico o redes

abiertas.★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el

permiso de tus padres.★ Nunca abrir un documento adjunto de alguien que

no conocen.★ No envien ni respondan mensajes crueles e insultantes★ Tener en cuenta los requerimientos de edad en las

redes sociales

Prevención para celulares

Descargar aplicaciones sólo de fuentes confiablesSospechar ante un número bajo de descargasDesconfiar si los comentarios son excesivamente halagadoresComprobar los permisos de acceso al teléfono

Instalar un antivirus

No utilizar navegadores extraños

Desactivar la opción Permitir Orígenes DesconocidosDesactivar la conexión automática a redes inalámbricas

¿Cómo saber si mi dispositivo está infectado?Se abren páginas web que no se han

solicitado

El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia

Los programas se inician de forma espontanea

El dispositivo se reinicia cada pocos minutos

La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado

Aparecen mensajes de publicidad constantemente

Se muestran mensajes o imágenes inesperados

CIBERBULLYING

ACTIVIDAD

1.¿Saben que es el Ciberbullying?

2.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?

Roles principales

1. Agresores

2. Víctimas

3. Espectadores

El ciberbullying se comete mediante...

1. Ataques directos

2. Terceros

3. Publicaciones y ataques públicos

1.Ataques directos:

2. Terceros

3. Publicaciones y ataques públicos

Consecuencia por sufrir ciberbullying# Cambios físicos y emocionales

# Cambios de conducta/sociales

# Cambios en el contexto académicos

PREVENCIÓN

★ No facilites datos personales★ Evita responder a las agresiones★ Pide ayuda ★ Si te acosan guarda la evidencia.★ Bloquea al acosador y denuncia los contenidos

abusivos. ★ No aceptes invitaciones de ningún tipo de persona

que no conozcas.

MEDIACIÓN PARENTAL

★ ¿Sabes por qué puede ser un problema usar demasiado el celular?

★ ¿Cuántas veces crees que miras el celular al cabo del día?★ ¿Qué servicios usas del celular?★ ¿Tus padres te han puesto alguna limitación a la hora de

usar el celular?★ ¿A qué hora dejas de usar el celular por la noche?★ ¿Qué riesgos puede traer usar el celular demasiadas

horas?

¿Qué puede ocasionar el abuso de la computadora y/o

del celular?

● Resta tiempo para dormir.● Resta tiempo para asearse.● Resta tiempo para hacer deportes.● Se sufren dolores de espalda.● Dormir en clase.● Problemas de obesidad.

¿CONTROL O MEDIACIÓN PARENTAL?

La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías.

Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación

¿Qué es la alfabetización digital?

Los ejes de la mediación parental

Educación digital Educación tecnológica

Educación conductual

Funciones de los programas de control parental

● Bloqueo de palabras clave● Control del tiempo● Bloqueo de programas y aplicaciones● Listas blancas y negras● Etiquetado de páginas● Registros● Monitorización● Keyloggers● Herramientas que bloquean la

información que sale del ordenador● Navegadores infantiles

Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red.

1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan;4. Cuidado con los fraudes y estafas;5. Buscar ayuda cuando te ofenden en red;6. No concertar citas sin la compañía de un adulto;7. Informa de tu experiencia negativa a tus padres o profesores;8. Conocer las páginas de ayuda que existen en la red;9. Hay Web de consulta sobre el trabajo o estudios y10. Busca Web seguras y útiles.

Pautas y normas de prevención y seguridad en el uso de las TIC generales.

★ Los dispositivos deben ser de uso común en la familia, no privativos.

★ Hay que fomentar el uso responsable de las mismas.

★ Establezca reglas y límites.★ Puede recurrir a la familia

también ante los problemas y dudas que puedan surgir.

★ Información personal en privado.

Conclusiones

❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos.

❖ Es conveniente ubicar el ordenador en una zona común de la casa

❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.

top related