Page 1

SEGURIDAD EN INTERNET MariPaz Sanz Díaz http://ticmaripaz.wordpress.com


Introducci贸n


Nuevo escenario …

Los niños han nacido inmersos en la Sociedad de la Información, a la que se aproximan de forma natural, y en la que participan de forma activa aprovechando al máximo sus posibilidades de comunicación y socialización. De forma paralela al avance de las Tecnologías de la Información y Comunicación aparecen situaciones que pueden constituir riesgos para los menores.


Nuevo escenario (II) …

Internet está disponible en cualquier sitio, en cualquier momento y cualquier aparato e influye en la forma en que vivimos, trabajamos b j y estudiamos. di Módem Adsl y red inalámbrica Tarjeta 3 G Teléfono móvil TV (futuro)

…

LLas cifras if hablan: h bl “De “D llos 19 millones ill d de usuarios i d de Internet I en España, un 12,5% (2.400.000) son menores. De estos, el 68% utiliza a diario Windows Live Messenger (panel Nielsen, Nielsen oct 07)” 07)


Las cifras hablan… † El

40% de d llos adolescentes d l ha h contactado d y mantiene contacto con gente desconocida. † El 30% ffacilita ili ell teléfono léf a gente d desconocida. id † El 14% ha quedado con alguien desconocido. † Un tercio acudieron solos a la cita. 2º Estudio sobre los hábitos de uso de Internet – Fundació Catalana per a la Recerca – Febrero 2004


Uso de Internet


Etapas de la infancia y uso de Internet 2-4 Años

4-7 Años

7-10 Años

10-12 Años

12-14 Años

14-17 Años

Navegan con los padres y estos seleccionan los sitios. A partir de los años adquieren más independencia y hacen sus propios descubrimientos E-E

Mayor autonomía pero p requieren supervisión de adulto. Adecuados escritorios y buscadores especiales

Los chic@s buscan sin adulto información. Hay y que tener cuidado con el tiempo dedicado al Pc.

Comienzan a descubrir contenidos en Internet para tareas escolares e intereses. Son muy crédulos, hay que hacerles ver que en Internet no todo es real, ni información completa.

Son muy sociables, se interesan por el chat. Recomendable habar con ello (ya se debe hacer hecho). Interés por el sexo, se rebelan al uso de filtros, escritorios y navegadores específicos.

Propensos a buscar el riesgo, también online. Atractivo a entablar relaciones con desconocidos ¡riesgo!


¿Qué se puede hacer a través de I Internet? ? … …

Recibir y mandar mensajes

…

L Leer diarios di i y revistas i

Hablar con personas de tu edad

…

Realizar consultas a expertos

…

P bli Publicar opiniones i i (f (foros, bl blog))

…

Hablar por teléfono

…

Visitar museos

…

Ver TV, TV películas y vídeos

…

A Aprender d a manejar j programas

…

Leer y descargar libros

…

Buscar trabajo

…

Escuchar música

…

…

Descargar programas

…

Buscar información

…

Comprar o reservar… reservar

…

Trabajar / estudiar a distancia

…

Operar cuentas bancarias

RRecibir ibi por mailil tit titulares l d de publicaciones

¿Cuáles de estos usos pueden ser importantes en la formación y desarrollo de un alumno?


Horas de conexión Las horas de conexión aumentan con la edad: … 12 – 14 años: 2 a 6 horas semanales … 15 - 17 años: 7 a 10 horas semanales … + 18 años: + 13 horas semanales (tres más que el internauta medio). medio) Fuente: Fundació Catalana per a la Recerca


Horas de conexión (II) L chicas Las hi se conectan más á que los l chicos: hi De 2 a 6 horas semana (12 – 14 años) „

50% chicos – 50% chicas

De 7 a 10 horas semana (15 - 17 años) „

40% chicos – 60% chicas

+10 horas semana (+18 años) „

30% chicos – 70% chicas

¿A qué se debe este dato?

La gran mayoría de los adolescentes menores que utilizan Internet de forma habitual se conectan normalmente desde sus hogares: un 84%. Otro 11% lo hace desde ciber y un 4% desde la casa de un amigo. amigo Sólo un 2’5% de los encuestados reconoce conectarse fundamentalmente desde su colegio.


¿Qué les gusta hacer en Internet? …

“Seguridad Infantil y costumbres de los menores en Internet“. “Sólo uno de cada tres de los menores que utilizan habitualmente internet, tiene como objetivo principal la bú búsqueda d de d información. i f ió La L mayor parte, un 66%, 66% lo l concibe como una herramienta de ocio: un 36% se conecta fundamentalmente para chatear, chatear otro 17% para jugar y, finalmente, otro 13% para buscar música". Estudio: ACPI, Acción contra la pornografía infantil y Asociación Protégeles


Comunicación en Internet … … … … …

Chat / Messenger Mail Blog Vídeos Redes sociales


Redes sociales. ¿Qué son? Plataforma l f virtuall elegida l d para compartir ffotos y comentarios, opiniones de la vida cotidiana. …

…

†

2 tipos de redes sociales: 1.

Intereses comunes

2.

Conocidos, más dedicadas al ocio (imágenes, vídeos divertidos, información de uno mismo)

En ella se puede ver: †

Información nuestra y conocidos / familia

†

Preferencias política

†

Lugar donde se estudia

†

Hobbies

RIESGOS

Conveniente el uso de avatares y no de fotografías


Posibles riesgos


Riesgos …

El principal riesgo es la poca PRIVACIDAD, los datos quedan en la mayoría de las veces expuestos a quien quiera verlos. Los personajes privados pasan a convertirse en públicos de forma voluntaria pero inconsciente. Gary Brolsma, un adolescente de Nueva Jersey (EEUU) triunfa con un vídeo en el que interpreta Dragostea, un hito del pop rumano. Newgrounds.com enlazó el vídeo se han superado p los 2 millones de descargas. g A raíz de su repentina e indeseada popularidad, Ghyslain sufrió graves trastornos psíquicos y emocionales; por eso mismo, Gary rehuye la llamada de los medios en su país, empeñados en convertirle en nueva (y seguramente g efímera)) atracción de feria


Principales riesgos del uso inadecuado de Internet Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres – INTECO (Marzo, 2009)

…

…

…

…

…

Uso abusivo U b i o adicción: di ió excesivo i tiempo i d de conexión ió que puede d implicar dependencia o renuncia a la realización de otras actividades. Vulneración de derechos de propiedad industrial o intelectual: uso ilícito o descarga de imágenes, programas, contenido o software. Acceso a contenidos inapropiados: p p sexual,, xenófobo,, terrorismo,, anorexia/bulimia para no ser detectada por la familia o contenido falso. Interacción y acecho por otras personas (ciberbullying): ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños. Grooming y/o acoso sexual: sexual grooming es unn “acoso acoso ejercido por unn ad adulto lto” y se refiere a las acciones realizadas deliberadamente con el fin de establecer una relación y un control emocional sobre un niñ@ con el fin de preparar el terreno para el abuso sexual del menor. Situaciones de acoso con un contenido sexual explícito o implícito.(www.internetacoso.com)


Principales riesgos del uso inadecuado de Internet Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres – INTECO (Marzo, 2009)

…

…

…

Amenazas a la privacidad: robo, publicación y difusión de datos e imágenes personales. Riesgo económico y/o fraude: fraude conductas que tienen por objeto provocar un perjuicio económico al menor que se derivan de compras, subastas, apuestas, juegos de azar, etc. Riesgos técnicos y/o malware: virus, troyanos y otras manifestaciones de malware que pueden suponer un funcionamiento i d inadecuado d ddell equipo, i pérdida é did dde iinformación, f ió etc. t y/o / un riesgo i para la seguridad de quien lo usa.


Ventajas j de Internet


Ventajas: Acceso fácil a la información … …

…

…

La Red ofrece f lo mejor y lo peor Si buscas la palabra Solidaridad

Importancia de una buena formación para mejorar búsquedas: +, “ “,-… Navegadores N v g ((http://kidoz.softonic.com) p // ) y buscadores seguros g (http://www.buscadorinfantil.com)


Ventajas: Espacio de oportunidades … … …

Veinteañero sube vídeo a Internet Ven éste en Pixar y consiguen ficharlo Lleva años haciendo películas de animación


A tener en cuenta‌


A tener en cuenta… … … …

Alfabetización propia Formación Propiedad intelectual


A tener en cuenta…Alfabetización …

Responsabilidad de tod@s @ (padres y educadores), con los más pequeños y también en jóvenes a iniciarse en buenas conductas y lo puedan ver como algo natural. “Hla skar, Q qntas?. io stoi aki en mi kzita x fin, io (((o_o))). A q hr qdmos”

…

El adulto (padres / docente) debe mantener una actitud receptiva y de escucha ante posible incidentes que puedan ocurrir y que el alumno nos quiera contar. La clave es la confianza. http://www.diccionariosms.com/contenidos/sms_index.php3?body=home


A tener en cuenta…Formación Indeco&PandaSecurity …

Responsabilidad de tod@s @ (padres y educadores):

†

Infórmate: Estudia previamente los conceptos relacionados con los peligros de la Red. Descubre cuáles son y qué q consecuencias tienen y cómo puedes p hacer llegar g esa información.

†

Establece un plan de educación en seguridad informática: al tiempo que aprenden a manejar y a relacionarse con la informática, los más pequeños deben tomar conciencia de los peligros que encierra. De esta manera, se les estará inculcando desde pequeños en una conducta segura. Para ello, conviene que establezcas un plan a seguir, preparando previamente lo que vas a contar y buscando toda aquella documentación que sea necesaria.

†

Sé ameno y práctico en tus explicaciones: un buen método es utilizar ejemplos prácticos. Una de las mejores formas f de que los pequeños y jóvenes tomen conciencia de los peligros es mostrarles los efectos que tienen. Busca noticias de casos reales sobre malos encuentros en la Red, casos de pérdidas de datos producidas por el malware, etc.

†

Enséñales a protegerse: Entre las clases prácticas incluye algunas sobre la configuración del antivirus, la creación de contraseñas seguras, explicaciones sobre cómo comprar on-line de manera segura, etc.

†

Predica con el ejemplo: Para evitar que los menores lleven a cabo conductas de riesgo riesgo, lo primero es conocerlas y evitarlas uno mismo. Infórmate de los peligros y sus soluciones y ten una solución de seguridad instalada que te mantenga libre de amenazas.


A tener en cuenta…Propiedad intelectual Indeco&PandaSecurity La música es una parte importante de los jóvenes. Pueden encontrar canciones y álbumes de fuentes muy variadas e intercambiar canciones entre ordenadores, teléfonos móviles y reproductores portátiles. Descargar g música Descargar vídeos Descargar películas

Derechos de autor


A tener en cuenta…Propiedad intelectual I d &P d S Indeco&PandaSecurity i …

¿Dónde puedo encontrar música? † Comprar una descarga, álbum o portada † Red social o página del autor † Páginas que permiten escuchar música gratis varias veces para ver si les gusta (LastFM o Immem) † Páginas P2P, intercambio de música con problema de derechos de autor. Páginas para compartir archivos, normalmente intercambio de música, películas. El disco duro de cada usuario queda accesible a todos los internautas (virus, spyware (programa espía) contenidos no lícitos…)Los filtros no funcionan ILEGAL:: Si no se cuenta con permisos de autor. Aún si se ILEGAL ha comprado, la distribución es ilegal. Los padres y tutores pueden ser considerados responsables para el pago de multas.


A tener en cuenta…Propiedad intelectual C Consejos j para llos padres d †

Habla H bl con los l hijos hij y conoce cómo ó los l niños iñ usan los l ordenadores d d y cómo ó acceden y comparten música advirtiendo de los posibles problemas así como de la propiedad intelectual. También sobre quién pagaría la factura o si se quitara internet.

†

Revisa tu ordenador, asegúrate que está protegido (virus, programas espías,…) de tener cortafuegos… www.ifpi.org/dfc/downloads/dfc.html (identifica archivos de música y a desinstalar programas p2p).

†

Explora la web de música legal, descargas legales, se pueden descargar lb h música de d la l radio… d / canciones, álbumes, escuchar www-pro-music.org/musiconline.htm


A tener en cuenta…Propiedad intelectual C Consejos j para llos educadores d d Los profesores tienen una oportunidad única de educar a los jóvenes en cuestiones sobre propiedad intelectual. Aprovechar para enseñar a citar autores, especificar fuentes…

Cuidado con la protección de datos a menores. Fotografías de niños Permiso por escrito a padres


Consejos j yp protecci贸n


10 consejos prácticos que hay que transmitir 1 1.

Ser prudente, prudente no sabemos quien ve o lee la información

2.

No des tu nombre, edad o contraseña a desconocidos

3 3.

Tampoco facilites contraseña

4.

Desconfía cuando estés en el chat y ante cualquier conducta extraña avisa a algún g adulto.

5.

No des tu dirección, centro escolar…

6.

No envíes fotos a desconocidos

7.

No aceptes propuestas de encuentro con desconocidos sin avisar a familiares

8.

No creas todas las informaciones que recibes

9.

No respondas a mail que te ofendan

10.

Si alguna foto te molesta u ofende sal de la página y avisa a un adulto.


Medidas que hay que tomar …

Ubicación del ordenador: salón o si tiene que estar en su habitación hay que procurar que el monitor quede suficientemente visible.

…

Crear distintos tipos de cuentas

…

Visitar con frecuencia el historial

…

MSN 9, puede recibir por mail un informe semanal que detalle la actividad en línea. Dicho informe incluye el tiempo total de conexión, sitios web que ha visitado o intentado visitar, direcciones de correo electrónico y las Id. en MSN Messenger Messe ge de las as pe personas so as a las as que escribe esc be y los os a archivos c vos que ha a desca descargado. gado.

…

Fijar normas y tiempos de conexión

…

Bloqueo de nº de teléfono

…

Control parental o One Care

…

Instalación de antivirus, fireware y antiespías


One Care – Protección infantil O N E

…

C A R E

…

…

Microsoft + Asociación española de pediatría Sotware con descarga gratuita que permite controlar la navegación ió que hacen h l jóvenes los jó en ell ordenador d d donde d d se instale y las comunicaciones mediante Messenger y Hotmail desde cualquier ordenador en el que accedan. Además de bloquear resultados de búsquedas inadecuados. 3 categorías por edad, siguiendo las recomendaciones de la AEP: †

† †

> de 10 años la protección es máxima, sólo pueden acceder a páginas de contenido infantil y sólo pueden establecer comunicaciones con los contactos aprobados. aprobados De 11 a 14 años, se empieza a admitir el uso de más páginas De 15 a 18 años el menor solo recibe advertencias de navegación y no tiene ti administrados d i i t d sus contactos. t t


No todo en Internet es bueno… HOAX (BULO) : Intento de hacer creer a un grupo de personas que algo falso es real, buscan sembrar la inseguridad entre los usuarios más crédulos o más inexpertos. … Mensaje con: “Atención, ¡Virus peligroso! El fichero llamado dial.exe es un virus. Compruebe si lo tiene en su ordenador y bórrelo inmediatamente.” No es dañino,, es un fichero de Windows. … Cadenas de la suerte: mensajes que juegan con la superstición y animal al receptor a reenviarlo a cuantos más destinatarios sea posible. Se amenaza con desdichas si no lo hacen hacen. Se ponen ejemplos de personas que han roto la cadena y han tenido todo tipo de desgracias. … No suelen implicar fraude. Los autores los crean para satisfacer su amor propio, hacer una broma para avergonzar o señalar a alguien o intentar provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien.


No todo en Internet es bueno…(II) …

…

…

SPAM o correo basura. b S enviados Son i d en grandes d cantidades id d (incluso (i l masivas) que perjudican de alguna o varias maneras al receptor…Se van creando bases de datos q que p posteriormente se venden a p promotores de Spam. También están los típicos mensajes enviado en PowerPoint, exaltando la amistad. No pretenden engañar pero suelen ocupar mucho espacio i Bl Bloquear all remitente, it t no responder d a mensajes j comerciales i l o publicitarios no solicitados. Borra directamente el correo. PHISING, delito con el fin de conseguir alguna contraseña o información detallada de tarjetas de crédito…El phisher o estafador se hace pasar por una persona o empresa de confianza MALWARE es un software que tiene como objetivo infiltrarse en el MALWARE, sistema y dañar el PC sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.


Antivirus y Spyware A N T I V I R U S

Los virus y el spyware son dos tipos de software malintencionado de los que debe protegerse. N Necesita i tecnología l í antivirus i i para evitar i l virus. los i Consecuencias: Eliminación de datos, modificación de página á i d inicio, de i i i acceso directos di t a páginas á i d de publicidad, acceso a datos del PC. Actualizar sistema operativo y antivirus … Analizar periódicamente … Copia de seguridad periódica Fi Firewall ll o cortafuegos: t f Murallas M ll d defensivas f i contra t los crackers (permite o prohíbe las comunicaciones). …


Control parental y filtros -Los filtros son una opción p de autorregulación, g , son aceptados p por p la familia y por p la escuela. Busca la censura, aunque la educación es dar unos criterios para que adquieran unos valores éticos y morales que aplicarán a su vida. •Terra ¨ Control Paternal ¨ www.terra.es/controlpaternal/ / p /

F I L T R O S

• Telefónica ¨ Canguro Net Publicidad ¨ www.telefonicaonline.com • Optenet ¨ Filtro Optenet PC ¨ www.optenet.com • Panda ¨ Panda Platinum ¨ www.pandasoftware.es • Symantec ¨ Norton Antivirus ¨ www.symantec.es • Windows Vista y Apple pp Mac OS¨ Control Parental •Características: • Efectividad del 90 % • Limitación de descarga de ficheros • Se pueden probar gratis • Limitación p por temas • Limitación por horas • Fácil de instalar y configurar


Contrato familiar E J E M P L O


Algunas conclusiones Conclusiones de la II Jornada de Protección de Menores y las TIC (2007)

…

… …

…

…

… …

…

IInternet no ha h creado d conductas d inapropiadas, i i d estos existen i en lla vida id reall y las l nuevas plataformas de comunicación los amplían. Necesidad de instalar filtros y establecer horario de conexiones. Necesidad de alfabetización digital de los menores y adultos (posibilidades y riesgos). Uno de los principales problemas es que los padres no saben que ven sus hijos en Internet. Trabajar j en la red,, nos responsabiliza p a todos p para facilitar respuestas p ante conductas rechazables. Hay un hueco en Internet que debe ser cubierto por sitios y herramientas web con contenidos seguros. g Padres y educadores deben educar en la responsabilidad del uso de las TIC. Los padres deben navegar con sus hijos para ver los riesgos e instalar filtros y bloqueadores También se pueden crear distintos tipos de cuentas bloqueadores. Nuevas iniciativas legislativas que contemplen la importancia de esta problemática y el legislador se asesore y apoye de todas las instituciones, entidades o profesionales que conocen esta materia y el entorno tecnológico para conseguir normas consistentes y efectivas.


Enlaces de interés …

Descarga de onecare http://www.protegeatushijos.com/

…

IQUA Agencia de calidad de Internet IQUA. http://www.iqua.net

…

ACPI. Asociación contra la pornografía infantil http://www.asociacion-acpi.org/normasbasicasninointernet.htm

…

Cuestionario http://www.pandasecurity.com/spain/about/social-responsibility/childreninternet/teachers/quizz.htm

…

Diccionario SMS http://www.diccionariosms.com/contenidos/sms_index.php3?body=home p // / / _ p p y

Seguridad en la red  

Redes sociales, seguridad y protección en la red.

Read more
Read more
Similar to
Popular now
Just for you