SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Pautas básicas de seguridad informática para
menores dirigido a Padres-adultos-tutores
Ponente: Emilio José Pérez
Estrategias de Control Parental
2
1. Introducción
2. Las TIC
3. Hábitos de menores ante
las TIC
4. Conceptos básicos de
seguridad
5. Problemas de seguridad
relacionados con menores
6. Recomendaciones,
medidas y herramientas de
seguridad
Índice de Contenidos
1.
Introducción
3
Internet y
Seguridad
4
Vivimos actualmente en la
sociedad de la información,
que se caracteriza por la
extraordinaria expansión
de las tecnologías de la
información y la
comunicación y, en
especial, de Internet.
Esta expansión hace que
pueda ser un lugar donde
existan ciertos riesgos y
peligros, que se acentúan
más para los menores al
ser mucho más vulnerables
que los adultos.
2.
Las TIC
5
Uso de las TIC
6
Las redes de acceso a las TIC
que emplean los menores, con
más relevancia para el tema
que nos ocupa, son las redes
de telefonía (fija y móvil) y las
redes de banda ancha que
permiten una conexión de
gran calidad a Internet a
través de los ordenadores
personales.
Los servicios más
demandados por los menores,
a través de estas vías, son las
comunidades virtuales (redes
sociales, foros, blogs, etc.), los
servicios Peer To Peer (P2P)
para compartir contenidos y la
navegación por Internet.
Menores y las
TIC
7
La mayor parte de los
menores que utilizan Internet
lo concibe como una
herramienta de ocio, pero se
observan diferencias
significativas atendiendo a los
distintos niveles escolares. Por
ejemplo, los alumnos de
Primaria son el grupo que más
utiliza Internet para buscar
información; los alumnos de la
ESO utilizan Internet
fundamentalmente para
chatear; y los alumnos de
Bachillerato buscan en la red,
básicamente, un lugar en el
que relacionarse y conocer a
otras personas.
3.
Hábitos de
menores
ante las TIC
8
Hábitos
principales
9
1. Acceden desde casa.
2. El principal uso es correo electrónico,
descarga de archivos y búsqueda de
información.
3. LA edad media del primer acceso son los
10-11 años.
4. El 80% del tiempo de acceso de los
menores a Internet es considerado “normal”
por sus padres.
5. El 50% de los menores no ha tenido
información sobre seguridad.
6. El 25% de menores entran en páginas
pornográficas.
7. Ordenadores (88%), DVD (72%), móvil
(64%), MP4 (53%) son los más utilizados.
8. El 66% de los menores tienen teléfono
móvil propio.
9. De los que tienen móvil mitad y mitad
tienen prepago y contrato.
10. Los menores cuentan con
Videoconsolas (41%) y consolas portátiles
(19%).
11. El 30% ha facilitado su tlf. Por Internet;
el 16% su dirección.
12. El 50% de los menores que se conecten
buscan contenidos con derechos
restringidos.
Ventajas
10
Las posibilidades que
actualmente brinda el acceso a
las redes han modificado los
hábitos de las personas. El
acceso a información,
permanentemente
actualizada, de que
disponemos, enriquece la
sociedad y ofrece alternativas
de relación entre las personas,
inimaginables hace pocos
lustros.
Parece importante llegar a
comprender que el problema
no radica en la tecnología en sí
misma (éticamente neutra),
sino en el uso que se haga de
ella.
Ventajas
11
▪Recursos a través de la Web.
▪Comunicación a través de correo, chat o
mensajería.
▪Trabajos a través de blogs y redes sociales.
Riesgos
12
Las tecnologías actuales
tienen un desarrollo imparable:
acceso a la información,
mejora de la comunicación,
intercambio de conocimientos,
facilitación de las relaciones,
etc.
Sin embargo, cada vez son
más las voces que alertan
sobre el uso desmesurado que
los adolescentes hacen de
estas herramientas en
detrimento de otras
actividades, como las
escolares o las lúdicas
tradicionales.
4.
Conceptos
básicos de
seguridad
13
Firewall
14
Software cuya función es
proteger el equipo informático
de intrusiones externas no
deseadas. Es un componente
fundamental del sistema de
seguridad de los ordenadores.
Permite o limita el tráfico de
información entre el ordenador
y la Red sobre la base de un
conjunto de normas y otros
criterios.
Actualización
Sistema
Operativo
15
Modificaciones sugeridas por
el fabricante en el sistema
operativo del ordenador con
intención de enmendar
problemas aparecidos o
prevenir inconvenientes en el
futuro. Todos los sistemas
operativos (Windows, Linux,
Mac OS, etc.) las ofrecen. Un
sistema operativo
permanentemente actualizado
es fundamental para la
seguridad y la confiabilidad del
equipo.
Malware
16
Es todo software que tiene
como objetivo infiltrarse en el
sistema operativo de un
ordenador sin el conocimiento
de su dueño. El programa
aprovecha errores (bugs o
agujeros) en el código de los
sistemas operativos para
introducirse. Las
actualizaciones de los
sistemas operativos intentan
prever o evitar estos errores.
Antivirus
17
Es una aplicación informática
diseñada para detectar,
bloquear, eliminar y, si es
posible, prevenir las
operaciones malintencionadas
en un ordenador. Es el
complemento obligado a un
firewall en los sistemas de
seguridad. Aunque hay
diferentes tipos de malware
actualmente los usuarios
pueden disponer de
programas informáticos muy
completos que se enfrentan a
todos los tipos de software
malintencionado con una sola
aplicación.
Hacking
18
Es la entrada directa de una
persona en un sistema
informático sin el
conocimiento de su dueño,
ayudándose de alguna
vulnerabilidad que lo permita.
Las intenciones de los hackers
varían desde demostrar los
errores de diseño de una
aplicación informática, con
objeto de permitir generar un
parche que la elimine, hasta
explotar ese error del software
para fines perjudiciales para
las víctimas o beneficiosos
para los atacantes.
Spam
19
El spam o 'correo electrónico
no deseado' o 'correo basura'
es el conjunto de mensajes no
solicitados, que, enviados
masivamente, están en
condiciones de perjudicar de
alguna manera al receptor de
los mismos. El sistema más
frecuentemente empleado es
el correo electrónico, pero
también han sido objeto del
'correo basura' los grupos de
noticias, los blogs, los foros e
incluso los teléfonos móviles, a
través de mensajes de texto.
Pop-up
20
Son las pequeñas ventanas
que se abren en el navegador,
encima de la página web que
se está viendo, para ampliar la
información o, como es más
frecuente, introducir
publicidad durante la
navegación o mostrar material
de contenido sexual explícito.
Aunque no suele provocar
problemas de seguridad,
puede ser muy molesto o
inconveniente, por lo que los
navegadores incorporan
"bloqueadores de elementos
emergentes" que pueden ser
configurados con facilidad por
los propios usuarios.
Cookie
21
Es un fragmento de
información que se almacena
en nuestro disco duro cuando
visitamos determinadas
páginas web, a petición del
autor de la página. Se emplea
para llevar un control de los
visitantes u obtener
información sobre los hábitos
de navegación del usuario.
No suelen generar problemas
de seguridad, pero significan
intrusiones en el ámbito de la
privacidad, por lo que los
navegadores incorporan la
opción de permitirlas o no.
Certificado
digital
22
Es un documento digital que
contiene, entre otros, los datos
que identifican a su poseedor.
Permite identificarse
inequívocamente en Internet e
intercambiar información con
otras personas con la garantía
de que sólo usted y su
interlocutor pueden acceder a
ella.
Conexión
segura
23
Es la que se realiza mediante
métodos de encriptación
(habitualmente mediante el
'protocolo SSL' -Secure
Sockets Layer o Protocolo de
Capa de Conexión Segura-),
que impiden que se pueda
acceder a la información
intercambiada entre un
ordenador personal y el
servidor al que se conecta
(garantía de confidencialidad)
o pueda ser manipulada
(garantía de integridad) en
caso de ser interceptada.
5.
Problemas de
seguridad
relacionados con
menores
24
Riesgos
25
El entorno de Internet tiene
innegables ventajas, no cabe
duda, pero con el tiempo
también ha sido objeto de la
actuación de una nueva
"delincuencia tecnológica",
muy favorecida por la buena fe
de muchos usuarios que no
concebían encontrar en la Red
nada desfavorable.
El malware, en general, las
vulnerabilidades de los
programas informáticos y el
correo basura (spam) son
problemas de seguridad que
amenazan a todos los usuarios
de ordenadores,
particularmente si interactúan
con otros usuarios a través de
una red.
Correo
electrónico y
mensajería
26
Los programas de mensajería
instantánea (y chat) y el correo
electrónico han alcanzado un
gran desarrollo. Esto hace que
sean uno de los medios más
utilizados para la difusión de
software malicioso y
contenidos no solicitados
debido a su difusión masiva y
un coste reducido.
Tres tipos de riesgo:
▪ Recopilación de contactos
▪ Suplantación de identidad
▪ Instalación software
Problemas
de seguridad
en correos y
mensajería
27
 Grooming [engatusar]. Es un término anglosajón que se refiere a los
procedimientos (establecer lazos emocionales, obtener datos personales,
enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje
posterior) que utilizan pederastas y pedófilos a la hora de ganarse la
confianza del internauta menor de edad.
 Ciberbullying [ciberacoso]. Se entiende por ciberacoso la persecución y
hostigamiento, entre menores, en el entorno de una red de comunicaciones
(Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir
en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a
otros jóvenes.
 Sexting [juego de palabras traducible por 'enviando sexo']. El sexting
consiste en el envío de contenidos de tipo sexual (principalmente fotografías
y/o vídeos), producidos generalmente por el propio remitente, a otros
menores por medio de teléfonos móviles.
Fraude
28
El fraude tiene cabida, cómo
no, en las TIC. En el fondo, se
trata de herramientas de
comunicación que suponen
una nueva 'oportunidad' para
los timadores.
Las amenazas más
importantes relacionadas con
fraudes no afectan,
afortunadamente, a los
menores, pues se refieren a
servicios que requieren una
especial confidencialidad:
banca electrónica, comercio
electrónico, trámites con la
administración, etc.
Contenidos
inapropiados
29
Internet, en su concepción
actual, es un sistema abierto a
los usuarios en las dos
direcciones. Por una parte, se
benefician de los contenidos
que encuentran durante su
navegación y, por otra, pueden
contribuir al enriquecimiento
de la propia oferta de
contenidos. La oferta de
información y archivos
compartidos en la Red es de
tal magnitud que no es posible
un control general sobre todos
ellos, por lo que la vigilancia
sobre el acceso a los mismos
depende, en última instancia,
de los deseos y la implicación
de los propios usuarios.
6.
Recomendaci
ones,
herramientas
y medidas de
seguridad
30
En el PC
31
 Cuide su equipo: actualizaciones, antivirus, Firewall.
 Copias de seguridad periódicas.
 Use software legal.
 Conéctese de manera segura, sobre todo si usa WiFi.
 Navegue por sitios de confianza.
 Use buenas contraseñas.
 Cuidado con lo que descarga.
 Utilice programas de filtrado de contenidos web.
En el móvil
32
 No perder de vista el teléfono en público.
 Activar el código PIN y guardar el código PUK.
 Activar el bloqueo del terminal.
 Utilizar contraseñas robustas.
 Vigilar el consumo telefónico.
 No abrir correos o descargar archivos si no conoce al remitente.
 Apagar el Bluetooth si no se esta usando.
 Pedir permiso antes de fotografiar a amigos y conocidos.
 No contestar a SMS de contenido amenazante.
 Comprobar la agenda de contactos de los dispositivos que usen los menores.
En la
conexión
33
 Apague el punto de acceso cuando no vaya a utilizarlo.
 Desactive la opción de que su WiFi sea pública.
 Cambie la contraseña por defecto del dispositivo.
 Utilice encriptación WPA.
En Internet
34
 Use contraseña para iniciar sesión.
 No facilite nunca sus datos personales.
 No intercambiar información si la conexión no es segura.
 Mantener actualizados Sistemas operativos y Navegadores.
 No contratar Internet con IP fija.
 Instalar Antivirus.
 Utilice las opciones de control parental si los menos usan el equipo.
 Asegúrese que los archivos que descarga son seguros.
 Estar atentos los síntomas que muestre el equipo de haber sido infectado (va mas lento, ventanas
emergentes, cambios de configuración…)
 En un hogar con menores el PC debe estar a la vista de toda la familia.
35
Gracias!
www.bilib.es
formados.bilib.es

Weitere ähnliche Inhalte

Was ist angesagt?

Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internetdortiz2
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonDanovirs
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.Danovirs
 
Serpas 42
Serpas 42Serpas 42
Serpas 42serpazz
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuenciajuanmanuel5
 

Was ist angesagt? (18)

Uso, abuso, peligros de internet
Uso, abuso, peligros de internetUso, abuso, peligros de internet
Uso, abuso, peligros de internet
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
 
Serpas 42
Serpas 42Serpas 42
Serpas 42
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 

Ähnlich wie Pautas basicas-seguridad-menores (20)

Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 

Mehr von Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha

Mehr von Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdf
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdf
 
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdf
 
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
 

Kürzlich hochgeladen

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Kürzlich hochgeladen (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Pautas basicas-seguridad-menores

  • 1. Pautas básicas de seguridad informática para menores dirigido a Padres-adultos-tutores Ponente: Emilio José Pérez
  • 2. Estrategias de Control Parental 2 1. Introducción 2. Las TIC 3. Hábitos de menores ante las TIC 4. Conceptos básicos de seguridad 5. Problemas de seguridad relacionados con menores 6. Recomendaciones, medidas y herramientas de seguridad Índice de Contenidos
  • 4. Internet y Seguridad 4 Vivimos actualmente en la sociedad de la información, que se caracteriza por la extraordinaria expansión de las tecnologías de la información y la comunicación y, en especial, de Internet. Esta expansión hace que pueda ser un lugar donde existan ciertos riesgos y peligros, que se acentúan más para los menores al ser mucho más vulnerables que los adultos.
  • 6. Uso de las TIC 6 Las redes de acceso a las TIC que emplean los menores, con más relevancia para el tema que nos ocupa, son las redes de telefonía (fija y móvil) y las redes de banda ancha que permiten una conexión de gran calidad a Internet a través de los ordenadores personales. Los servicios más demandados por los menores, a través de estas vías, son las comunidades virtuales (redes sociales, foros, blogs, etc.), los servicios Peer To Peer (P2P) para compartir contenidos y la navegación por Internet.
  • 7. Menores y las TIC 7 La mayor parte de los menores que utilizan Internet lo concibe como una herramienta de ocio, pero se observan diferencias significativas atendiendo a los distintos niveles escolares. Por ejemplo, los alumnos de Primaria son el grupo que más utiliza Internet para buscar información; los alumnos de la ESO utilizan Internet fundamentalmente para chatear; y los alumnos de Bachillerato buscan en la red, básicamente, un lugar en el que relacionarse y conocer a otras personas.
  • 9. Hábitos principales 9 1. Acceden desde casa. 2. El principal uso es correo electrónico, descarga de archivos y búsqueda de información. 3. LA edad media del primer acceso son los 10-11 años. 4. El 80% del tiempo de acceso de los menores a Internet es considerado “normal” por sus padres. 5. El 50% de los menores no ha tenido información sobre seguridad. 6. El 25% de menores entran en páginas pornográficas. 7. Ordenadores (88%), DVD (72%), móvil (64%), MP4 (53%) son los más utilizados. 8. El 66% de los menores tienen teléfono móvil propio. 9. De los que tienen móvil mitad y mitad tienen prepago y contrato. 10. Los menores cuentan con Videoconsolas (41%) y consolas portátiles (19%). 11. El 30% ha facilitado su tlf. Por Internet; el 16% su dirección. 12. El 50% de los menores que se conecten buscan contenidos con derechos restringidos.
  • 10. Ventajas 10 Las posibilidades que actualmente brinda el acceso a las redes han modificado los hábitos de las personas. El acceso a información, permanentemente actualizada, de que disponemos, enriquece la sociedad y ofrece alternativas de relación entre las personas, inimaginables hace pocos lustros. Parece importante llegar a comprender que el problema no radica en la tecnología en sí misma (éticamente neutra), sino en el uso que se haga de ella.
  • 11. Ventajas 11 ▪Recursos a través de la Web. ▪Comunicación a través de correo, chat o mensajería. ▪Trabajos a través de blogs y redes sociales.
  • 12. Riesgos 12 Las tecnologías actuales tienen un desarrollo imparable: acceso a la información, mejora de la comunicación, intercambio de conocimientos, facilitación de las relaciones, etc. Sin embargo, cada vez son más las voces que alertan sobre el uso desmesurado que los adolescentes hacen de estas herramientas en detrimento de otras actividades, como las escolares o las lúdicas tradicionales.
  • 14. Firewall 14 Software cuya función es proteger el equipo informático de intrusiones externas no deseadas. Es un componente fundamental del sistema de seguridad de los ordenadores. Permite o limita el tráfico de información entre el ordenador y la Red sobre la base de un conjunto de normas y otros criterios.
  • 15. Actualización Sistema Operativo 15 Modificaciones sugeridas por el fabricante en el sistema operativo del ordenador con intención de enmendar problemas aparecidos o prevenir inconvenientes en el futuro. Todos los sistemas operativos (Windows, Linux, Mac OS, etc.) las ofrecen. Un sistema operativo permanentemente actualizado es fundamental para la seguridad y la confiabilidad del equipo.
  • 16. Malware 16 Es todo software que tiene como objetivo infiltrarse en el sistema operativo de un ordenador sin el conocimiento de su dueño. El programa aprovecha errores (bugs o agujeros) en el código de los sistemas operativos para introducirse. Las actualizaciones de los sistemas operativos intentan prever o evitar estos errores.
  • 17. Antivirus 17 Es una aplicación informática diseñada para detectar, bloquear, eliminar y, si es posible, prevenir las operaciones malintencionadas en un ordenador. Es el complemento obligado a un firewall en los sistemas de seguridad. Aunque hay diferentes tipos de malware actualmente los usuarios pueden disponer de programas informáticos muy completos que se enfrentan a todos los tipos de software malintencionado con una sola aplicación.
  • 18. Hacking 18 Es la entrada directa de una persona en un sistema informático sin el conocimiento de su dueño, ayudándose de alguna vulnerabilidad que lo permita. Las intenciones de los hackers varían desde demostrar los errores de diseño de una aplicación informática, con objeto de permitir generar un parche que la elimine, hasta explotar ese error del software para fines perjudiciales para las víctimas o beneficiosos para los atacantes.
  • 19. Spam 19 El spam o 'correo electrónico no deseado' o 'correo basura' es el conjunto de mensajes no solicitados, que, enviados masivamente, están en condiciones de perjudicar de alguna manera al receptor de los mismos. El sistema más frecuentemente empleado es el correo electrónico, pero también han sido objeto del 'correo basura' los grupos de noticias, los blogs, los foros e incluso los teléfonos móviles, a través de mensajes de texto.
  • 20. Pop-up 20 Son las pequeñas ventanas que se abren en el navegador, encima de la página web que se está viendo, para ampliar la información o, como es más frecuente, introducir publicidad durante la navegación o mostrar material de contenido sexual explícito. Aunque no suele provocar problemas de seguridad, puede ser muy molesto o inconveniente, por lo que los navegadores incorporan "bloqueadores de elementos emergentes" que pueden ser configurados con facilidad por los propios usuarios.
  • 21. Cookie 21 Es un fragmento de información que se almacena en nuestro disco duro cuando visitamos determinadas páginas web, a petición del autor de la página. Se emplea para llevar un control de los visitantes u obtener información sobre los hábitos de navegación del usuario. No suelen generar problemas de seguridad, pero significan intrusiones en el ámbito de la privacidad, por lo que los navegadores incorporan la opción de permitirlas o no.
  • 22. Certificado digital 22 Es un documento digital que contiene, entre otros, los datos que identifican a su poseedor. Permite identificarse inequívocamente en Internet e intercambiar información con otras personas con la garantía de que sólo usted y su interlocutor pueden acceder a ella.
  • 23. Conexión segura 23 Es la que se realiza mediante métodos de encriptación (habitualmente mediante el 'protocolo SSL' -Secure Sockets Layer o Protocolo de Capa de Conexión Segura-), que impiden que se pueda acceder a la información intercambiada entre un ordenador personal y el servidor al que se conecta (garantía de confidencialidad) o pueda ser manipulada (garantía de integridad) en caso de ser interceptada.
  • 25. Riesgos 25 El entorno de Internet tiene innegables ventajas, no cabe duda, pero con el tiempo también ha sido objeto de la actuación de una nueva "delincuencia tecnológica", muy favorecida por la buena fe de muchos usuarios que no concebían encontrar en la Red nada desfavorable. El malware, en general, las vulnerabilidades de los programas informáticos y el correo basura (spam) son problemas de seguridad que amenazan a todos los usuarios de ordenadores, particularmente si interactúan con otros usuarios a través de una red.
  • 26. Correo electrónico y mensajería 26 Los programas de mensajería instantánea (y chat) y el correo electrónico han alcanzado un gran desarrollo. Esto hace que sean uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados debido a su difusión masiva y un coste reducido. Tres tipos de riesgo: ▪ Recopilación de contactos ▪ Suplantación de identidad ▪ Instalación software
  • 27. Problemas de seguridad en correos y mensajería 27  Grooming [engatusar]. Es un término anglosajón que se refiere a los procedimientos (establecer lazos emocionales, obtener datos personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la hora de ganarse la confianza del internauta menor de edad.  Ciberbullying [ciberacoso]. Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes.  Sexting [juego de palabras traducible por 'enviando sexo']. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles.
  • 28. Fraude 28 El fraude tiene cabida, cómo no, en las TIC. En el fondo, se trata de herramientas de comunicación que suponen una nueva 'oportunidad' para los timadores. Las amenazas más importantes relacionadas con fraudes no afectan, afortunadamente, a los menores, pues se refieren a servicios que requieren una especial confidencialidad: banca electrónica, comercio electrónico, trámites con la administración, etc.
  • 29. Contenidos inapropiados 29 Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones. Por una parte, se benefician de los contenidos que encuentran durante su navegación y, por otra, pueden contribuir al enriquecimiento de la propia oferta de contenidos. La oferta de información y archivos compartidos en la Red es de tal magnitud que no es posible un control general sobre todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en última instancia, de los deseos y la implicación de los propios usuarios.
  • 31. En el PC 31  Cuide su equipo: actualizaciones, antivirus, Firewall.  Copias de seguridad periódicas.  Use software legal.  Conéctese de manera segura, sobre todo si usa WiFi.  Navegue por sitios de confianza.  Use buenas contraseñas.  Cuidado con lo que descarga.  Utilice programas de filtrado de contenidos web.
  • 32. En el móvil 32  No perder de vista el teléfono en público.  Activar el código PIN y guardar el código PUK.  Activar el bloqueo del terminal.  Utilizar contraseñas robustas.  Vigilar el consumo telefónico.  No abrir correos o descargar archivos si no conoce al remitente.  Apagar el Bluetooth si no se esta usando.  Pedir permiso antes de fotografiar a amigos y conocidos.  No contestar a SMS de contenido amenazante.  Comprobar la agenda de contactos de los dispositivos que usen los menores.
  • 33. En la conexión 33  Apague el punto de acceso cuando no vaya a utilizarlo.  Desactive la opción de que su WiFi sea pública.  Cambie la contraseña por defecto del dispositivo.  Utilice encriptación WPA.
  • 34. En Internet 34  Use contraseña para iniciar sesión.  No facilite nunca sus datos personales.  No intercambiar información si la conexión no es segura.  Mantener actualizados Sistemas operativos y Navegadores.  No contratar Internet con IP fija.  Instalar Antivirus.  Utilice las opciones de control parental si los menos usan el equipo.  Asegúrese que los archivos que descarga son seguros.  Estar atentos los síntomas que muestre el equipo de haber sido infectado (va mas lento, ventanas emergentes, cambios de configuración…)  En un hogar con menores el PC debe estar a la vista de toda la familia.