Post on 22-Mar-2017
transcript
LOS CHICOS E INTERNET
Alumnas: Cardozo Nadia Profesora: Gómez Mónica Cazón PatriciaCivardi NoeliaFavale Evangelina
Educación y Nuevas TecnologíasIPES - Florentino Ameghino
SEGURIDAD DE LA INFORMACIÓN
ACTIVIDAD1. ¿Creen que Internet es seguro? ¿Porque?
2. ¿Qué entienden por delito informático? ¿Cuál será su objetivo?
3. ¿Qué saben sobre los Virus informáticos?
4. ¿Qué es un hacker?
Origen de las amenazas
Naturales
Fallo eléctrico
Inundación
Agentes externos
Incendio
Programas maliciosos
Intrusos en la red
Programas maliciosos
Destinados a perjudicar o hacer uso ilícito de los recursos del sistema.
Virus informático
Programa espía o Spyware
Malware
Intrusos en la red
HackerEntradas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Aquellos que depuran y arreglan errores en los sistemas ("White hats")
Defacement
Cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella.
ViruxerPersona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Robo de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales, cambio de información
Robo de dinero, estafas
Consecuencias de las amenazas
Robo de información
Números de tarjetas de crédito, datos bancarios
Información personal: Fotos, videos …
Robo de identidad: Claves de acceso y contraseñas
Spyware
Phishing o suplantación de identidad
Robo de dinero-estafas
Suscripciones a servicios de mensajes SMS
Adware o Suscripciones ocultas
Prevención
“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
FiabilidadConfidencialidad
Acceso a la información sólo mediante autorización y de forma controlada.
Integridad
Disponibilidad
Modificación de la información sólo mediante autorización.
La información del sistema debe permanecer accesible mediante autorización.
Mecanismos básicos de seguridadAutenticación1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)3. Por lo que uno es (las huellas digitales)
La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más dificil será burlar esta técnica.
LA CONTRASEÑA DEBE SER CONFIDENCIAL
Consejos de seguridad de Internet para niños y jóvenes★ Usar contraseñas seguras
★ Mantener los antivirus activados y actualizados ★ Conectarse a redes inalambricas seguras★ Evitar las compras por internet en computadoras de uso publico o redes
abiertas.★ No proporcionar informacion personal ★ No aceptar encontrarse con amigos de internet a menos que cuentes con el
permiso de tus padres.★ Nunca abrir un documento adjunto de alguien que
no conocen.★ No envien ni respondan mensajes crueles e insultantes★ Tener en cuenta los requerimientos de edad en las
redes sociales
Prevención para celulares
Descargar aplicaciones sólo de fuentes confiablesSospechar ante un número bajo de descargasDesconfiar si los comentarios son excesivamente halagadoresComprobar los permisos de acceso al teléfono
Instalar un antivirus
No utilizar navegadores extraños
Desactivar la opción Permitir Orígenes DesconocidosDesactivar la conexión automática a redes inalámbricas
¿Cómo saber si mi dispositivo está infectado?Se abren páginas web que no se han
solicitado
El dispositivo funciona más lento de lo normal, deja de responder o se bloquea con frecuencia
Los programas se inician de forma espontanea
El dispositivo se reinicia cada pocos minutos
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado
Aparecen mensajes de publicidad constantemente
Se muestran mensajes o imágenes inesperados
CIBERBULLYING
ACTIVIDAD
1.¿Saben que es el Ciberbullying?
2.¿Qué diferencias habrá entre el Bullying y el Ciberbullying?
Roles principales
1. Agresores
2. Víctimas
3. Espectadores
El ciberbullying se comete mediante...
1. Ataques directos
2. Terceros
3. Publicaciones y ataques públicos
1.Ataques directos:
2. Terceros
3. Publicaciones y ataques públicos
Consecuencia por sufrir ciberbullying# Cambios físicos y emocionales
# Cambios de conducta/sociales
# Cambios en el contexto académicos
PREVENCIÓN
★ No facilites datos personales★ Evita responder a las agresiones★ Pide ayuda ★ Si te acosan guarda la evidencia.★ Bloquea al acosador y denuncia los contenidos
abusivos. ★ No aceptes invitaciones de ningún tipo de persona
que no conozcas.
MEDIACIÓN PARENTAL
★ ¿Sabes por qué puede ser un problema usar demasiado el celular?
★ ¿Cuántas veces crees que miras el celular al cabo del día?★ ¿Qué servicios usas del celular?★ ¿Tus padres te han puesto alguna limitación a la hora de
usar el celular?★ ¿A qué hora dejas de usar el celular por la noche?★ ¿Qué riesgos puede traer usar el celular demasiadas
horas?
¿Qué puede ocasionar el abuso de la computadora y/o
del celular?
● Resta tiempo para dormir.● Resta tiempo para asearse.● Resta tiempo para hacer deportes.● Se sufren dolores de espalda.● Dormir en clase.● Problemas de obesidad.
¿CONTROL O MEDIACIÓN PARENTAL?
La guía, supervisión y educación que deben dar los adultos a los menores en el uso de las nuevas tecnologías.
Recurso del que pueden valerse los adultos responsables de la educación digital del menor para reforzar dicha educación
¿Qué es la alfabetización digital?
Los ejes de la mediación parental
Educación digital Educación tecnológica
Educación conductual
Funciones de los programas de control parental
● Bloqueo de palabras clave● Control del tiempo● Bloqueo de programas y aplicaciones● Listas blancas y negras● Etiquetado de páginas● Registros● Monitorización● Keyloggers● Herramientas que bloquean la
información que sale del ordenador● Navegadores infantiles
Normas familiares que los padres deben plantearse respecto al uso que sus hijos hacen de la red.
1. No dar información personal; 2. Cuidado con los correos de desconocidos; 3. Las actividades ilegales en red se localizan y se penalizan;4. Cuidado con los fraudes y estafas;5. Buscar ayuda cuando te ofenden en red;6. No concertar citas sin la compañía de un adulto;7. Informa de tu experiencia negativa a tus padres o profesores;8. Conocer las páginas de ayuda que existen en la red;9. Hay Web de consulta sobre el trabajo o estudios y10. Busca Web seguras y útiles.
Pautas y normas de prevención y seguridad en el uso de las TIC generales.
★ Los dispositivos deben ser de uso común en la familia, no privativos.
★ Hay que fomentar el uso responsable de las mismas.
★ Establezca reglas y límites.★ Puede recurrir a la familia
también ante los problemas y dudas que puedan surgir.
★ Información personal en privado.
Conclusiones
❖ Hace necesario que los padres se impliquen en la educación y desarrollo de los hijos.
❖ Es conveniente ubicar el ordenador en una zona común de la casa
❖ Establecer un horario para promover el autocontrol y el uso responsable en los niños.