2. ESTRUCTURA
Marco legal
Nativos Digitales
Ataque de las Redes Sociales
Seguridad: Conceptos básicos
Recomendaciones para los padres
3. MARCO LEGAL
Ley 679 de 2001cuyo objeto
es prevenir y contrarrestar la
pornografía, la explotación
sexual y el turismo sexual
con menores
Decreto 1524/2004 …establecer las medidas
técnicas y administrativas destinadas a
prevenir el acceso de menores de edad a
cualquier modalidad de información
pornográfica contenida en Internet o en las
distintas clases de redes informáticas a las
cuales se tenga acceso mediante redes
globales de información.
4. MARCO LEGAL
• Ley 1098 de 2006: Este código tiene por finalidad
garantizar a los niños, a las niñas y a los adolescentes
su pleno y armonioso desarrollo para que crezcan en el
seno de la familia y de la comunidad, en un ambiente
de felicidad, amor y comprensión.
ARTÍCULO 34. DERECHO
A LA INFORMACIÓN
5. MARCO LEGAL
Ley 1336 de 2009: Por medio de la cual se adiciona y
robustece la Ley 679 de 2001, de lucha contra la
explotación, la pornografía y el turismo sexual con niños,
niñas y adolescentes
ARTÍCULO 3o. COMPETENCIA
PARA EXIGIR INFORMACIÓN: …
Requerir a los proveedores de
servicios de internet a fin de que
informen en el plazo y forma que se
les indique, qué mecanismos o
filtros de control están utilizando
para el bloqueo de páginas con
contenido de pornografía con
menores de edad en Internet.
ARTÍCULO
4o. AUTORREGULACIÓN DE
CAFÉ INTERNET. Todo
establecimiento abierto al público
que preste servicios de Internet o
de café Internet deberá colocar en
lugar visible un reglamento de uso
público adecuado de la red, cuya
violación genere la suspensión
del servicio al usuario o visitante.
6. NATIVOS DIGITALES
Inteligencia Digital (I.D.): en el momento actual
estamos ante una “nueva” inteligencia? Cómo
origen y resultado del uso de la tecnología digital?
¿Puede ser la I.D. una subinteligencia de la
Inteligencia lógico matemática o de la Inteligencia
lingüística de Gardner?
Opción clic: la escafandra y la mariposa(Bauby
1997)
Hacia una Inteligencia Digital.
Antonio Battro- Percival Denham
7. NATIVOS DIGITALES
Nativos digitales (ND) (“digital natives”) fue
acuñado por Marc Prensky en un ensayo titulado
“La muerte del mando y del control”; en él los
describía como aquellas personas que habían
crecido con la red y lo que ésta involucraba. *
Los N.D. usan la tecnología para todo:
comunicarse, recrearse, ayudarse, comprar,
informarse… y para Aprender?
Inmigrantes digitales
Analfabetas digitales
* (http://blog.luismaram.com/2010/09/07/que-son-los-nativos-digitales/)
9. ATAQUE DE LAS REDES SOCIALES
El origen de las redes sociales se remonta, al
menos, a 1995, cuando Randy Conrads crea el
sitio web classmates.com. Con esta red social se
pretende que la gente pueda recuperar o mantener
el contacto con antiguos compañeros del colegio,
instituto, universidad, etcétera
Software Social: se basa en las 3 C:
Comunicación
Cooperación
Comunidad
11. CIFRAS COLOMBIA
Existen 6.465.778 suscriptores de internet,
registrando una penetración del 11,2% en el
territorio nacional.
Usuarios Facebook: 15.000.000
Usuarios Twitter: 6.000.000 estimados
Usuarios Linkedin: 1.726.000
Ocho horas en promedio es el tiempo que los
colombianos permanecen conectados a las redes
sociales
El 29% de los niñ@s han sido contactados por un
extraño en internet*
* http://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/internet-y-
las-redes-sociales-riesgos-para-los-ninos/
13. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
Riesgos informáticos:
Virus
Spam
Robo de datos personales y contraseñas
Suplantación de identidades
Spyware
Eliminación de la información
Análisis y seguimiento por parte de actores criminales
¿Dónde y cómo protejo mi información?
14. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
Sexting: es el envió de fotos provocadoras o sexuales
de sí mismo usando TIC. En menores de 18 años en
Colombia es considerado Pornografía infantil.
Ciberacoso: Es un tipo de agresión psicológica que se
da usando las nuevas tecnologías: teléfonos celulares e
Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra persona.
Este tipo de acoso no se hace de frente, por ello la
víctima desconoce la identidad de su agresor
Sextorsión: Es la amenaza de enviar o publicar
imágenes o videos con contenido sexual de una
persona. Esto puede hacerse a través de teléfonos
celulares o Internet.
www.enticconfio.gov.co
15. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
Phising: Es un delito cibernético con el que por
medio del envío de correos se engaña a las
personas invitándolas a que visiten páginas web
falsas de entidades bancarias o comerciales. Allí se
solicita que verifique o actualice sus datos con el fin
de robarle sus nombres de usuarios, claves
personales y demás información confidencial
Vishing: Similar al phising, pero con teléfonos.
Consiste en hacer llamadas telefónicas a las
víctimas, en las que por medio de una voz
computarizada, muy similar a las utilizadas por los
bancos, se solicita verificar algunos datos
personales e información bancaria.
www.enticconfio.gov.co
16. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
Smishing: Es una variante del phising, pero a
diferencia de este, usa mensajes de texto para
engañar a los usuarios, pidiéndoles información
privada e invitándolos a que se dirijan a sitios web
falsos que tienen spywares y softwares maliciosos
que se descargan automáticamente, sin que el
usuario lo note
Bluesnarfing: Es el acceso no autorizado a la
información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos,
videos, lista de contactos, mensajes de texto)
usando una conexión de Bluetooth
www.enticconfio.gov.co
17. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS
Grooming: Cuando un posible abusador o
pedófilo trata de iniciar una relación en línea con un
menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en
conversaciones con contenido sexual.
Pharming: Es un tipo de fraude que consiste en
suplantar los nombres de dominio de la página que
quiere navegar el usuario, para conducirlo a una
página web falsa
www.enticconfio.gov.co
18. LOS CONTRATOS CON FACEBOOK
Al publicar Contenido de Usuario en el Sitio, nos
autorizas e instruyes para que realicemos las copias
del mismo que estimemos necesarias para facilitar la
publicación y el almacenamiento del Contenido de
Usuario en el Sitio *
otorgas automáticamente a la Compañía, y
manifiestas y garantizas que tienes derecho a otorgar a
la Compañía, una licencia irrevocable, perpetua, no
exclusiva, transferible, plenamente desembolsada y
mundial (con derecho de sublicencia) para usar,
copiar, reproducir públicamente, mostrar
públicamente, reformatear, traducir, obtener
extractos (totales o parciales) y distribuir dicho
Contenido de Usuario para cualquier fin, ya sea
comercial, publicitario o de otro tipo *
* www.facebook.com
19. ES DECIR…
Cuando aceptas el contrato de Facebook,
renuncias a cualquier poder sobre tu información o
contenido personal y se lo cedes a esa empresa
que podrá utilizar tus datos para lo que quiera,
venderlos, cederlos a otras empresas etc. Y por si
no fuera poco, aun borrando la cuenta, la empresa
puede conservar una copia de todos tus datos
legalmente y sin que puedas hacer nada para
impedirlo.
20. RECOMENDACIONES PARA LOS PADRES DE
FAMILIA SOBRE EL USO DE TIC EN EL HOGAR
El niño no debe hacer uso de Internet sin la supervisión
cercana de un adulto responsable.
El Computador debe estar ubicado en un lugar común del
hogar. La pantalla debe estar a la vista.
Navegar, chatear y conversar de manera frecuente junto a
sus hijos.
Enseñe a sus hijos a consultarle antes de facilitar datos
personales mediante correo electrónico, salas de Chat,
foros y formularios personales.
Hable a sus hijos de la sexualidad responsable, ya que los
niños pueden encontrar contenido para adultos o
pornografía en línea. Anime a sus hijos a que le informen
sobre situaciones desagradables.
21. Elija un sitio adecuado para sus hijos como "página de inicio".
Arme y supervise una lista de sitios favoritos.
Converse con sus hijos de sus amigos y actividades en línea
del mismo modo que de otra actividad del mundo real en la
que empiezan a conocer personas nuevas.
Enseñe a sus hijos a tener un comportamiento en línea
responsable y ético y practique usted mismo el ejemplo.
Comunicar a sus hijos que usted estará al tanto de sus
actividades en línea.
Esté atento a lo que sus hijos le informen, escúchelos y
acompáñelos en estas etapas de descubrimiento.
Usar las herramientas tecnológicas disponibles para
acompañar y supervisar el uso que los hijos le están dando a
las TIC
22. HERRAMIENTAS: QUÉ SOFTWARE DEBE TENER MI COMPUTADOR
Para prevenir posibles problemas frente a la seguridad de
la información en mi PC se recomienda tener como mínimo
lo siguiente:
• Antivirus Actualizado: Avast, NOD32, Avira, AVG
• Habilitar una cuenta de usuario y otra de usuario estándar
en los computadores
• No instalar programas como ARES que son aplicaciones
para bajar música o videos desde la Red.(P2P):
• Torrent , Azureus, BitComet, ABC, BitTornado, eMule ,
SoulSeek Shareaza , DC++ , PeerGuardian
23. SITIOS DE AYUDA
Existen organizaciones de orden estatal y no
estatal que ofrecen ayuda para prevenir y
denunciar acciones sobre los menores de edad
usando TIC.
Ministerio de Tecnologías de Información y
comunicaciones: con su estrategia de Entic
Confio www.enticconfio.gov.co
Alianza Te Protejo: “Te Protejo” es una
iniciativa para la efectiva protección,a través
de Internet, de la infancia y la adolescencia
en Colombia. www.teprotejo.org
24. HERRAMIENTAS- AYUDAS
Centro cibernético policial: Es la
dependencia de la Dirección de
Investigación Criminal e INTERPOL
encargada de asesorar al Director en la
definición y desarrollo de estrategias,
programas, proyectos y demás actividades
requeridas en materia de investigación
criminal contra los delitos que afectan la
información y los datos. www.ccp.gov.co
Red de padres y madres de Colombia: Una
Corporación sin ánimo de lucro que nace en
febrero de 2003 en Bogotá por decisión de
un grupo de padres, madres y educadores.
www.redpapaz.org
25. HERRAMIENTAS
Existen en internet múltiples software que ayudan a
proteger tanto la información como la identidad de
conductas criminales.
Control Parental: viene predeterminado con
el windows sirve para administrar horarios
de acceso, sitios web permitidos.
Video demostrativo
(http://www.youtube.com/watch?v=U298auhltSI)
26. HERRAMIENTAS
K9 Web Protection: restringue acceso, bloquea redes sociales,
asigna horarios de acceso.
(http://www.k9webprotection.com/download/k9-webprotection.exe)
Naomi es un excepcional bloqueador de páginas cuyo contenido
sea inadecuado para el sector infantil.
http://naomi.uptodown.com/descargar