SlideShare una empresa de Scribd logo
1 de 41
Educar para proteger
  Familias y Escuela
      www.guadalinfo.es
www.capielmirador.blogspot.com
SEGURIDAD Y PRIVACIDAD EN REDES
              SOCIALES

   No dejemos la educación de nuestros más
pequeños a la improvisación, se consecuente que
    para proteger hay que educar primero.
          Las TIC aportan riesgos y beneficios.
          Se necesita una revolución educativa
         para conseguir que sólo haya ventajas.

          La información sólo puede entenderse
              adecuadamente a través de un

             Sistema coherente de valores.
¿Por dónde empezamos?




INTERNET ES HOY DÍA UN MEDIO MÁS SOCIAL
LA PROTECCIÓN DE DATOS PERSONALES EN LAS
COMUNICACIONES ELECTRÓNICAS: ¿UN RETO PARA EL
  DERECHO EN LA SOCIEDAD DE LA INFORMACIÓN?


●   Dada la importancia de este fenómeno, el Grupo
    Internacional sobre protección de datos en las
    Telecomunicaciones de Berlín aprobó 04 de marzo de
    2008 el "Rome Memorandum".
       –   Se analizan los riesgos para la privacidad y
           seguridad de las redes sociales, y se apuntan unas
           pautas a los reguladores, a los proveedores y a los
           usuarios.
       –   Garantizar la intimidad del usuario y la
           confidencialidad de sus comunicaciones
           electrónicas.
¿Son las plataformas
colaborativas o Redes
  Sociales gratuitas?
           gratuitas
“Internet territorio sin Ley”
●   Instituto Nacional de Consumo especifica en uno de sus informes
    que el 87% rechaza la idea de que el consumidor deba asumir
    que internet y el comercio electrónico se conviertan en un
    "territorio sin ley" donde se acepte que el nivel de protección no es
    el mismo que en los canales tradicionales.
●   La Encuesta del Barómetro de Febrero de 2008 del CIS desveló que
    el 27,9% de los encuestados estaba preocupado por la protección de
    sus datos personales, y respecto a la seguridad de sus datos
    personales, los ciudadanos se mostraban más confiados con la
    Administración (58,8%) que con las compañías de teléfono; y por
    último, aunque el 68,2 % reconocía haber recibido llamadas o
    mensajes SMS no solicitados de publicidad, el 76% admitía que
    nunca había solicitado la cancelación o borrado de sus datos
    personales.
En España
●   Ley General de Telecomunicaciones y su
    desarrollo mediante Real Decreto 424/2005, de
    15 de abril por el que se aprueba el
    Reglamento sobre las condiciones para la
    prestación de servicios de comunicaciones
    electrónicas, el servicio universal y la
    protección de los usuarios. En la actualidad se
    ha complementado con el desarrollo
    reglamentario de la LOPD.
“Las Redes Sociales, claves de
                 éxito”
●   Las posibilidades de las personas aumentan a
    través de las redes:
       –   "las 3Cs":
            ● Comunicación (ayudan a la puesta en

              común de conocimientos).
            ● Comunidad (ayudan a encontrar e

              integrar comunidades).
            ● Cooperación (ayudan a realizar

              actividades juntos).
Riesgos. Privacidad y seguridad


              2

          1
Las Redes no están exentas.
● Las redes sociales generalistas o de ocio
cuentan con un nivel de riesgo superior al de
      las redes sociales profesionales.
                ¿POR QUÉ?


Entre las principales situaciones, cabe señalar
                      que:
●   Falta de toma de conciencia real por parte de los usuarios de que sus
     datos personales serán accesibles por cualquier persona y del valor
     que éstos pueden llegar a alcanzar en el mercado. En muchos casos,
        los usuarios hacen completamente públicos datos y características
      personales que en ningún caso expondrían en la vida cotidiana como
                    ideología, orientación sexual y religiosa, etc

    Tener en cuenta que tras las condiciones de registro aceptadas por los
    ●

usuarios, éstos cedan derechos plenos e ilimitados sobre todos aquellos
 contenidos propios que alojen en la plataforma, de manera que pueden
       ser explotados económicamente por parte de la red social.


                                 Los datos personales pueden ser utilizados
Como consecuencia          por terceros, usuarios malintencionados de forma ilícita.

                                Existe la posibilidad de que traten y publiquen
                          en la Red información falsa o sin autorización del usuario.
No debemos obviar el hecho de que las Redes Sociales se tratan de
herramientas públicas y accesibles para cualquier tipo de persona,
con independencia de que las intenciones con las que se accede sean
                        negativas o ilícitas.

    De hecho, es habitual que los usuarios de redes sociales no sean
   conscientes o descuiden la privacidad de sus perfiles. Así, en el
reciente Estudio "Redes Sociales Análisis cuantitativo y cualitativo sobre
     hábitos, usos y actuaciones" publicado por Ofcom (Oficina de
 Comunicaciones) se afirma que casi la mitad de los usuarios de redes
       sociales analizados (43%) tienen su perfil de usuario sin
 restricciones de privacidad y disponible para que pueda ser visitado
                       por cualquier otro usuario.
Debe considerarse de forma destacada que
   los posibles peligros de las redes sociales
  generales y de ocio es debido a la frecuente
    participación del colectivo de menores de
                       edad.
Para padres, madres y educadores es importante conocer cuáles son los
      hábitos de consumo de las TIC por parte de los menores: su
conocimiento de los riesgos, su reacción ante los mismos y los hábitos o
    medidas de seguridad que adoptan en su utilización de las TIC.
Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres.
Puntos claves del estudio:

● Los padres, madres e hijos se enfrentan a las
          Tic de un modo diferente.
    ●Los hogares con niños/as presentan un

           equipamiento adecuado.
● Los menores se enfrentan a riesgos en el uso

                  de las Tic.
     ●Hábitos, medidas y herramientas de

                  seguridad.
Conocer los Riesgos
✗   Vulneración de los derechos de la propiedad
                 industrial o intelectual
                ✗Uso abusivo y adición

        ✗Acceso a contenidos inapropiados

                     ✗Acoso sexual

             ✗Acecho por otras personas

              ✗Amenazas a la privacidad

            ✗Riesgo económico o fraude

           ✗Riesgos técnicos o malware




     ¿Cómo pensais que se enfrentan a los
     menores ante una situación de riesgo?
Qué ocurre cuando hay una
      incidencia de seguridad

1) Actuación sobre el equipo: instalar programas
                    antivirus.
 2) Medidas educativas: diálogo, advertencia o
       formulación de recomendaciones.
   3) Medidas coercitivas: establecimiento de
 algún tipo de limitación o control, tales como
            horarios o supervisión.
Recomendación: realizar un inventario de
             herramientas y prácticas de seguridad.
●   A nivel nacional, la medida referente en este ámbito es la creación
    del portal
        –   www.chaval.es.
●   Son también de gran interés las guías para la protección de los
    menores que INTECO ha desarrollado junto con la empresa PANDA
    SECURITY, disponibles en:
        –   www.inteco.es/Seguridad/INTECOCERT/Proteccion/Menores_en_la_red
        –   “Guía de menores en Internet para padres y madres”
        –   “Guía para menores en Internet”
        –   “Guía de herramientas de seguridad para hogares”
        –   Guía práctica sobre cómo activar y configurar el control
            parental de los sistemas operativos”
Menores
●   Los riesgos específicos para los menores de edad en esta materia
    están directamente relacionados con:
        –   El acceso a contenidos publicados de carácter
            inapropiado para su edad.
        –   La posibilidad de entablar contacto online, e incluso
            presencialmente, con usuarios malintencionados.
        –   La proliferación de información personal gráfica de los
            menores publicada por ellos mismos o por terceros con
            desconocimiento de los riesgos asociados a tal hecho.
PRIVACIDAD
●   Una correcta configuración del perfil de
    privacidad del usuario es fundamental
El uso habitual que se realice de la plataforma es el segundo
   momento en el que la intimidad y la propia imagen, pueden verse
   vulnerados, lo que dependerá del tipo de actividades que los
                      usuarios lleven a cabo.

Así, se puede dañar la protección de estos derechos con la publicación
    de contenidos e información íntima en la plataforma. En este
sentido, y si bien es cierto que en principio cualquier usuario controla los
  contenidos que desea publicar, no siempre aquel valorar a priori las
 implicaciones que puede conllevar la exposición de determinados
                                contenidos.

Además, el control de la información publicada en una red social es
 limitado, en la medida en que cualquier persona o contacto de la red
 puede publicar fotografías, vídeos y comentarios en los que aparecen
         imágenes o etiquetas con el nombre de otro usuario.
Otros riesgos

Es importante tener en cuenta que en la gran mayoría de ocasiones,
 las redes sociales permiten a los motores de búsqueda de Internet
  indexar en sus búsquedas los perfiles de los usuarios, junto con
            información de contacto y de perfiles amigos.

   Ubicar geográficamente al usuario a través de la dirección IP y
          conocer el dispositivo desde el que se conecta.

En el momento en que el usuario solicite la baja del servicio , la intimidad
 y propia imagen también pueden verse afectadas. Esto ocurre porque a
   pesar de la cancelación de la cuenta, en ocasiones, la información
íntima del usuario pueda continuar publicada y ser accesible desde
  los perfiles de otros usuarios, además de indexada y almacenada
    en la caché de los distintos buscadores existentes en Internet.
Controlar tu privacidad
Para mejorar la privacidad de tus datos ten en cuenta las siguientes cuestiones:

 Si no se va a volver a utilizar un perfil en la red social, eliminarlo y no dejarlo
                                    en el olvido.
     Establecer contraseñas complejas y diversas en las distintas redes.
                    No publicar todos los datos personales.
          Crear categorías distintas con diverso grado de seguridad.

            En este sentido cabe destacar los siguientes elementos:

    1) Limitar el grado de publicidad del perfil del usuario, es decir, controlar
                          quienes pueden localizar tu perfil.
 2) Limitar la indexación de los perfiles por parte de los principales buscadores
 de Internet, es decir, controlar ahora desde dónde pueden encontrar tu perfil.
            3) Limitar la visualización del perfil de manera geográfica.
   4) Limitar la cantidad de datos que los usuarios pueden introducir: así por
     ejemplo ciertas plataformas deciden operar con perfiles de nickname o
  seudónimo para que sean los propios usuarios los que consideren a qu ien
                                    mostrarse
Métodos de denuncia


  En las redes sociales actualmente existe un
departamento, que automáticamente, si nosotros
  reclamamos, bloquean aquel contenido que
  vulnere nuestra privacidad y/o sean ilegales.
 Luego pasarán a ser estudiados por personas
                     físicas.
Consejos de seguridad


      1) A todos los usuarios recurrir al uso de seudónimos o nicks
            personales con los que operar a través de Internet.
      2)Tener especial cuidado a la hora de publicar contenidos
   audiovisuales y gráficos en sus perfiles, dado que en este caso
 pueden estar poniendo en riesgo la privacidad e intimidad de personas
                               de su entorno.
  3) Configurar adecuadamente el grado de privacidad del perfil de
 usuario en la red social, de tal forma que éste no sea completamente
                                  público.
4)Aceptar como contacto únicamente a aquellas personas conocidas o
               con las que mantiene alguna relación previa.
5) No publicar en el perfil de usuario información de contacto físico,
  que permita a cualquier persona conocer dónde vive, dónde trabaja o
     estudia diariamente o los lugares de ocio que suele frecuentar.
6) A los usuarios de herramientas de microblogging se recomienda tener
especial cuidado respecto a la publicación de información relativa a
          los lugares en que se encuentra en todo momento.
 7) Emplear diferentes contraseñas para entrar en las distintas redes
                    sociales de las que sea miembro.
 8) Utilizar contraseñas con una extensión mínima de 8 caracteres,
       alfanuméricos y con uso de mayúsculas y minúsculas.
      9) Disponer en los equipos de software, antivirus instalado y
                         debidamente actualizado.
10) No comunicar a terceros los nombres de usuario y contraseña,
           ni compartirlos entre amigos o compañeros de clase.
  11) Revisar y leer, tanto en el momento previo al registro de usuario,
 como posteriormente, las condiciones generales de uso y la política
   de privacidad que la plataforma pone a su disposición en sus sitios
                                   web.
La seguridad en el caso de menores va más
  dirigida a la educación en valores en lugar de a
                      controlar.
1) Siempre que se tenga cualquier duda respecto a alguna situación que
  se derive del uso de las redes sociales y herramientas colaborativas,
              debe preguntarse a los padres o tutores.

  2) Si el usuario es menor de catorce años, se necesita también el
consentimiento de los padres o tutores. En estos casos, siempre que se
soliciten datos por parte de una red social debe preguntarse a los padres
          o tutores para ver si ellos aprueban la suscripción o no.

  3) Se deben establecer reglas sobre el uso de Internet en casa.

  4) Los padres y madres deben conocer el funcionamiento y las
  posibilidades de este tipo de plataformas, tanto positivas como
                             negativas.
5) Activar el control parental y las herramientas de control de la
 plataforma, así como establecer el correo del padre o tutor como
                  correo de contacto secundario.

6) Concienciar e informar a los menores sobre aspectos relativos a
                           la seguridad.

7) Explicar a los menores que nunca han de quedar con personas
que hayan conocido en el mundo online y que si lo hacen debe ser
          siempre en compañía de sus padres o tutores.

      8) Asegurarse de que los menores conocen los riesgos e
implicaciones de alojar contenidos como vídeos y fotografías, así como
         el uso de cámaras web a través de las redes sociales.

9) Asegurarse de que los menores no utilizan su nombre completo.
Casos Prácticos
Cómo configurar la privacidad es
    estas Redes Sociales


             Tuenti
             Facebook
Otras medidas de seguridad
      1) Acceso a contenidos inapropiados
                  GOGOOLIGANS.COM
MOTOR DE BÚSQUEDA QUE MUESTRA SOLO CONTENIDOS
APROPIADOS PARA LOS NIÑOS/AS Y ES CAPAZ DE CAPTAR
AQUELLAS PALABRAS NO APROPIADAS.

                  PROTEGERLES.COM
ENTRE LOS SERVICIOS QUE OFRECE ESTA EL DE ELIMINAR WEBS
QUE CONTENGAN CONTENIDOS DECRITOS EN PROTEGERLES,
PORNOGRAFÍA INFANTIL, APOLOGÍA A LA ANOREXIA O LA BULIMIA,
INICIACIÓN AL ODIO RACIAL, ACOSO ESCOLAR...
Hay herramientas gratuitas para analizar la peligrosidad de los
 contenidos de las páginas web, como Mc Afee SiteAdvisor (asesor de
 navegación) http://es.mcafee.com/root/product.asp?productid=sa
En el ordenador
        Consejos básicos de SEGURIDAD:
1) Comience a cuidar su equipo informático desde el primer día. Empiece a
interactuar con él descargando todas sus actualizaciones, instalando un
software antivirus, por ejemplo: avast! (gratuito) en www.avast.com/es-
es/index y conectando el firewall. Después, haga una copia de seguridad
de todo el sistema. (Inicio- Panel de Control- Seduridad).
2) Haga, con frecuencia semanal, copias de seguridad (backups) de toda la
información que va generando con su trabajo para evitar la pérdida
irrecuperable de datos importantes.
3) Mantenga actualizado el equipo informático (sistema operativo y soft-ware
antivirus sobre todo).
4) Acostúmbrese a utilizar buenas contraseñas. Más de 8 caracteres y que
incluyan una combinación aleatoria de letras mayúsculas y minús-culas,
números y símbolos, es una buena elección. Cambie sus contra-señas de
forma periódica.
También puede ser una buena idea instalar un software encriptado gratuito para
                                almacenarlas.
  Por ejemplo: LoginControl en www.pandreonline.com/productos/logincontrol
  5) Protéjase contra las descargas que incluyen software malintencionado.
Cuando necesite descargar algún programa, hágalo siempre desde las páginas
 oficiales, o al menos desde páginas de confianza. Todo lo que descargue,
                  analícelo con un antivirus antes de ejecutarlo.
 6) Utilice programas de filtrado de contenidos web (Kiddia.org La Junta de
      Andalucia ofrece un software gratuito para el filtrado de contenidos)
Las amenazas personales: Grooming,
            Ciberacoso y Sexting
          http://www.ciberfamilias.com

 Si no queremos poner una denuncia podemos
 dirigirnos a la Organización de Protección de la
              Infancia PROTEGELES:
     contacto@protegeles.com y explicarles el
                     problema.
Si nos lo aconsejan o lo decidimos así, podemos
    reenviar el correo amenazante a la Policía:
 delitos.tecnologicos@policia.es o a la Guardia
  Civil: uco-delitoinformatico@guardiacivil.es y
             explícales lo que sucede.
Los riesgos del correo-e y la
         mensajería instantánea
●   Recopilación de direcciones de correo-e
    (Programas de cosecha) envío de Spam
●   La suplantación de la identidad ¿tiene usted la
    seguridad que intercambia correos con la
    persona que el destinatario/a dice ser? No se
    emplean sistemas fiables de la identidad
    emisor – receptor, ni mecanismos que
    garanticen la confidencialidad de la
    información.
●   La instalación de software malicioso.
     Buscar "Recomendaciones dirigidas a usuarios de Internet" en la
             Agencia de Protección de Datos www.agpd.es.
La exposición al fraude
●   Las amenazas más importantes relacionadas
    con fraudes no afectan, afortunadamente, a los
    menores, el principal componente fraudulento
    en la interacción de los menores con las redes
    es la suplantación de la personalidad. En este
    grupo de edad es frecuente un exceso de
    confianza, lo que convierte en más vulnerable a
    este colectivo.
●   Seguridad y privacidad
    http://www.privacidad-online.net/
Recomendaciones para una
        navegación más privada
●   Al navegar por Internet
       –   Navegación privada.
       –    Borrar con regularidad las cookies, los archivos
           temporales de Internet y el historial de navegación.
       –   Cerrar las sesiones personales
       –   Configurar adecuadamente las preferencias de
           privacidad de los navegadores y otras aplicaciones que
           acceden a Internet.
       –   Es importante saber que las denominadas toolbar o
           barras de herramientas (se ubican normalmente debajo
           de la barra de exploración del navegador) de algunos
           buscadores, también almacenan tus preferencias de
           navegación.
                                Agencia española para la protección de datos
                                              www.agpd.es
No utilice su nombre real para configurar el ordenador, aplicaciones,
   móviles y otros servicios de internet para los que no sea realmente
                                  necesario.
                 * Precaución si la webcam está encendida.
 * No publicar en Internet documentos o fotos sin eliminar los metadatos
contenidos en ellos, que puedan aportar a terceras personas información
                            como la localización.
* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus
  datos no dicen para qué los van a usar, o no entiende lo que le dicen,
                            nunca dé sus datos.
    * Hay que ser prudente al conectarse a redes WiFi de las que se
desconoce su propiedad, especialmente si van a realizarse operaciones
                        desde redes no protegidas.
    * Lea las Políticas de Privacidad y las condiciones de uso de los
 servicios, especialmente en lo que se refiere a la baja y cancelación de
   sus datos. Si se va a suscribir a un servicio on line o a contratar un
                  producto, revise la política de privacidad.


                                  Agencia española para la protección de datos
                                                www.agpd.es
Redes Sociales

   * Las redes sociales son una importante fuente para la obtención de
    información sobre las personas. Debe garantizar la seguridad de su
      información mediante una configuración adecuada de su perfil y
 utilizando contraseñas adecuadas. Tenga presente que los buscadores
pueden permitir a cualquier tercero obtener la información pública de los
                                  perfiles.
  * No grabe ni publique imágenes o videos sin el consentimiento de las
     personas afectadas. Respete sus derechos y sea consciente de su
responsabilidad, personal y jurídica. Antes de enviar o compartir una foto
 en redes sociales es importante asegurarse de que no va a suponer un
               problema para nadie, ni ahora ni en el futuro.
 * No publique en los perfiles de las redes sociales excesiva información
                                 personal


                                  Agencia española para la protección de datos
                                                www.agpd.es
Correo electrónico

* Conviene utilizar una segunda cuenta, aparte de la personal, para
acceder a servicios con interés temporal o comerciales.
* Configurar el programa de correo para que no muestre por defecto
los correos entrantes.
* No abrir correos electrónicos dudosos y no descargar las imágenes
de los correos por defecto.
* Cuando envíe mensajes de correo a múltiples destinatarios, utilice
siempre el campo "Con Copia Oculta (CCO)".
* Se recomienda desactivar la opción que envía un acuse de recibo
al remitente de los mensajes leídos del sistema de correo
electrónico. No es conveniente contestar al Spam

                               Agencia española para la protección de datos
                                             www.agpd.es
Claves personales
* Es recomendable actualzar las claves
periódicamente
* No emplee las mismas claves para acceder a
los servicios bancarios o sensibles que para
acceder a servicios de menor importancia.
* No utilice la opción de guardar contraseñas
por defecto.



                     Agencia española para la protección de datos
                                   www.agpd.es
Recomendaciones para padres,
         madres y tutores/as
●   La protección de los datos personales de los menores adquiere una
    especial relevancia en la sociedad de la información. El entorno
    familiar y escolar por tanto se convierte en un elemento fundamental
    para ayudar al niño a entender que la protección de sus datos
    personales es importante.
        –   No permita que establezcan contacto con desconocidos.
        –   Limite las horas de acceso para evitar problemas de dependencia
            con Internet.
        –   Aprenda a utilizar y conozca los programas que utiliza el menor.
        –   Hable con el niño sobre qué hace en Internet
        –   Preste atención a cambios de actitud en el acceso a Internet que
            puedan ser reflejo de acosos o abusos a través de Internet.
        –   Vigile los contenidos que se descargan en aplicaciones P2P pues
            los contenidos pueden ser distintos a los que indica el nombre del
            fichero.
                                      Agencia española para la protección de datos
        –   Desactive la webcam.                    www.agpd.es
- Busque periódicamente si existe información relacionada con tu hijo en
                                      Internet
      - Navegue con ellos, acompañarlos y ayudarles a comprender los
  riesgos que pueden plantearse si no se navega de forma responsable.
- Explíqueles la importancia de que no intercambien datos personales ni
                          fotografías con desconocidos.
 - Compruebe si los contenidos y el perfil de los usuarios de las webs en
                 las que participan son adecuados para su edad
         - Verifique que los sitios en los que navegan cumplen con las
   condiciones y tratamientos de los datos de los menores. Si el niño es
menor de 14 años deben solicitar la autorización de los padres para que
                     pueda registrarse en cualquier servicio.
    - Recuerde que los espacios como foros, chats o redes sociales son
  entornos que requieren que el menor conozca los riesgos y dependerá
    de su madurez la capacidad para utilizarlos de manera responsable
- Aunque resulta recomendable que el niño acceda a Internet a través de
     un entorno personalizado, recuerde que también tiene derecho a la
                   privacidad en el contexto de la vida familiar.

                                  Agencia española para la protección de datos
                                                www.agpd.es

Más contenido relacionado

La actualidad más candente

Las 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las ticLas 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las ticraquelmagister
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::preverisk Group
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes socialesItzel Reyes
 
Riesgos de navegar en internet
Riesgos de navegar en internetRiesgos de navegar en internet
Riesgos de navegar en internetSpericueta
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1lauraaburgos
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internetsimonvelez
 
El uso de internet en la vida cotidiana
El uso de internet en la vida cotidianaEl uso de internet en la vida cotidiana
El uso de internet en la vida cotidianarofual
 
Utilidad de facebook
Utilidad de facebookUtilidad de facebook
Utilidad de facebookHugoPint
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES karolinaCA_fcb
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesjavier
 

La actualidad más candente (20)

Las 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las ticLas 10 reglas de oro en el uso de las tic
Las 10 reglas de oro en el uso de las tic
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes sociales
 
Triptico redes sociales
Triptico redes socialesTriptico redes sociales
Triptico redes sociales
 
Riesgos de navegar en internet
Riesgos de navegar en internetRiesgos de navegar en internet
Riesgos de navegar en internet
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Triptico las redes sociales
Triptico las redes socialesTriptico las redes sociales
Triptico las redes sociales
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internet
 
El uso de internet en la vida cotidiana
El uso de internet en la vida cotidianaEl uso de internet en la vida cotidiana
El uso de internet en la vida cotidiana
 
Utilidad de facebook
Utilidad de facebookUtilidad de facebook
Utilidad de facebook
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 

Similar a EducarRedesSociales

Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Juan Jesús Baño Egea
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 

Similar a EducarRedesSociales (20)

Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.Seguridad y privacidad de los menores enRedados con las TIC.
Seguridad y privacidad de los menores enRedados con las TIC.
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Buen uso de internet. andrea rueda
Buen uso de internet. andrea ruedaBuen uso de internet. andrea rueda
Buen uso de internet. andrea rueda
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Uso responsable de las TICS
Uso responsable de las TICS Uso responsable de las TICS
Uso responsable de las TICS
 

Más de CAPI EL MIRADOR DE ESTANCIABARRERA

Más de CAPI EL MIRADOR DE ESTANCIABARRERA (19)

Enlaces de interés recomendados por Guadalinfo Jerez Sur
Enlaces de interés recomendados por Guadalinfo Jerez SurEnlaces de interés recomendados por Guadalinfo Jerez Sur
Enlaces de interés recomendados por Guadalinfo Jerez Sur
 
Diseñar un Blog
Diseñar un Blog Diseñar un Blog
Diseñar un Blog
 
Presentacion mujer siglo xxi
Presentacion mujer siglo xxi Presentacion mujer siglo xxi
Presentacion mujer siglo xxi
 
Orientación 2.0: La Redes Sociales
Orientación 2.0: La Redes SocialesOrientación 2.0: La Redes Sociales
Orientación 2.0: La Redes Sociales
 
Fot. chema madoz
Fot. chema madozFot. chema madoz
Fot. chema madoz
 
Provincia de cadiz
Provincia de cadizProvincia de cadiz
Provincia de cadiz
 
Presentacion encuentro ed 12 mujer siglo xxi
Presentacion encuentro ed 12 mujer siglo xxiPresentacion encuentro ed 12 mujer siglo xxi
Presentacion encuentro ed 12 mujer siglo xxi
 
Difusion capi
Difusion capiDifusion capi
Difusion capi
 
1ª Feria- Exposición Mujeres artesanas
1ª Feria- Exposición Mujeres artesanas1ª Feria- Exposición Mujeres artesanas
1ª Feria- Exposición Mujeres artesanas
 
Angelitos3
Angelitos3Angelitos3
Angelitos3
 
Angelitos3
Angelitos3Angelitos3
Angelitos3
 
Postal de navidad
Postal de navidadPostal de navidad
Postal de navidad
 
Postal de navidad
Postal de navidadPostal de navidad
Postal de navidad
 
Postal navideña
Postal navideñaPostal navideña
Postal navideña
 
Angelitos3
Angelitos3Angelitos3
Angelitos3
 
MI ARBOL DE NAVIDAD
MI ARBOL DE NAVIDADMI ARBOL DE NAVIDAD
MI ARBOL DE NAVIDAD
 
Presentacion Proyecto mujer siglo XXI
Presentacion Proyecto mujer siglo XXIPresentacion Proyecto mujer siglo XXI
Presentacion Proyecto mujer siglo XXI
 
Presentacion Navidad Capi
Presentacion Navidad CapiPresentacion Navidad Capi
Presentacion Navidad Capi
 
Presentacion Capi
Presentacion CapiPresentacion Capi
Presentacion Capi
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

EducarRedesSociales

  • 1. Educar para proteger Familias y Escuela www.guadalinfo.es www.capielmirador.blogspot.com
  • 2. SEGURIDAD Y PRIVACIDAD EN REDES SOCIALES No dejemos la educación de nuestros más pequeños a la improvisación, se consecuente que para proteger hay que educar primero. Las TIC aportan riesgos y beneficios. Se necesita una revolución educativa para conseguir que sólo haya ventajas. La información sólo puede entenderse adecuadamente a través de un Sistema coherente de valores.
  • 3. ¿Por dónde empezamos? INTERNET ES HOY DÍA UN MEDIO MÁS SOCIAL
  • 4. LA PROTECCIÓN DE DATOS PERSONALES EN LAS COMUNICACIONES ELECTRÓNICAS: ¿UN RETO PARA EL DERECHO EN LA SOCIEDAD DE LA INFORMACIÓN? ● Dada la importancia de este fenómeno, el Grupo Internacional sobre protección de datos en las Telecomunicaciones de Berlín aprobó 04 de marzo de 2008 el "Rome Memorandum". – Se analizan los riesgos para la privacidad y seguridad de las redes sociales, y se apuntan unas pautas a los reguladores, a los proveedores y a los usuarios. – Garantizar la intimidad del usuario y la confidencialidad de sus comunicaciones electrónicas.
  • 5. ¿Son las plataformas colaborativas o Redes Sociales gratuitas? gratuitas
  • 6. “Internet territorio sin Ley” ● Instituto Nacional de Consumo especifica en uno de sus informes que el 87% rechaza la idea de que el consumidor deba asumir que internet y el comercio electrónico se conviertan en un "territorio sin ley" donde se acepte que el nivel de protección no es el mismo que en los canales tradicionales. ● La Encuesta del Barómetro de Febrero de 2008 del CIS desveló que el 27,9% de los encuestados estaba preocupado por la protección de sus datos personales, y respecto a la seguridad de sus datos personales, los ciudadanos se mostraban más confiados con la Administración (58,8%) que con las compañías de teléfono; y por último, aunque el 68,2 % reconocía haber recibido llamadas o mensajes SMS no solicitados de publicidad, el 76% admitía que nunca había solicitado la cancelación o borrado de sus datos personales.
  • 7. En España ● Ley General de Telecomunicaciones y su desarrollo mediante Real Decreto 424/2005, de 15 de abril por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios. En la actualidad se ha complementado con el desarrollo reglamentario de la LOPD.
  • 8. “Las Redes Sociales, claves de éxito” ● Las posibilidades de las personas aumentan a través de las redes: – "las 3Cs": ● Comunicación (ayudan a la puesta en común de conocimientos). ● Comunidad (ayudan a encontrar e integrar comunidades). ● Cooperación (ayudan a realizar actividades juntos).
  • 9. Riesgos. Privacidad y seguridad 2 1
  • 10. Las Redes no están exentas. ● Las redes sociales generalistas o de ocio cuentan con un nivel de riesgo superior al de las redes sociales profesionales. ¿POR QUÉ? Entre las principales situaciones, cabe señalar que:
  • 11. Falta de toma de conciencia real por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado. En muchos casos, los usuarios hacen completamente públicos datos y características personales que en ningún caso expondrían en la vida cotidiana como ideología, orientación sexual y religiosa, etc Tener en cuenta que tras las condiciones de registro aceptadas por los ● usuarios, éstos cedan derechos plenos e ilimitados sobre todos aquellos contenidos propios que alojen en la plataforma, de manera que pueden ser explotados económicamente por parte de la red social. Los datos personales pueden ser utilizados Como consecuencia por terceros, usuarios malintencionados de forma ilícita. Existe la posibilidad de que traten y publiquen en la Red información falsa o sin autorización del usuario.
  • 12. No debemos obviar el hecho de que las Redes Sociales se tratan de herramientas públicas y accesibles para cualquier tipo de persona, con independencia de que las intenciones con las que se accede sean negativas o ilícitas. De hecho, es habitual que los usuarios de redes sociales no sean conscientes o descuiden la privacidad de sus perfiles. Así, en el reciente Estudio "Redes Sociales Análisis cuantitativo y cualitativo sobre hábitos, usos y actuaciones" publicado por Ofcom (Oficina de Comunicaciones) se afirma que casi la mitad de los usuarios de redes sociales analizados (43%) tienen su perfil de usuario sin restricciones de privacidad y disponible para que pueda ser visitado por cualquier otro usuario.
  • 13. Debe considerarse de forma destacada que los posibles peligros de las redes sociales generales y de ocio es debido a la frecuente participación del colectivo de menores de edad. Para padres, madres y educadores es importante conocer cuáles son los hábitos de consumo de las TIC por parte de los menores: su conocimiento de los riesgos, su reacción ante los mismos y los hábitos o medidas de seguridad que adoptan en su utilización de las TIC. Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres.
  • 14. Puntos claves del estudio: ● Los padres, madres e hijos se enfrentan a las Tic de un modo diferente. ●Los hogares con niños/as presentan un equipamiento adecuado. ● Los menores se enfrentan a riesgos en el uso de las Tic. ●Hábitos, medidas y herramientas de seguridad.
  • 15. Conocer los Riesgos ✗ Vulneración de los derechos de la propiedad industrial o intelectual ✗Uso abusivo y adición ✗Acceso a contenidos inapropiados ✗Acoso sexual ✗Acecho por otras personas ✗Amenazas a la privacidad ✗Riesgo económico o fraude ✗Riesgos técnicos o malware ¿Cómo pensais que se enfrentan a los menores ante una situación de riesgo?
  • 16. Qué ocurre cuando hay una incidencia de seguridad 1) Actuación sobre el equipo: instalar programas antivirus. 2) Medidas educativas: diálogo, advertencia o formulación de recomendaciones. 3) Medidas coercitivas: establecimiento de algún tipo de limitación o control, tales como horarios o supervisión.
  • 17. Recomendación: realizar un inventario de herramientas y prácticas de seguridad. ● A nivel nacional, la medida referente en este ámbito es la creación del portal – www.chaval.es. ● Son también de gran interés las guías para la protección de los menores que INTECO ha desarrollado junto con la empresa PANDA SECURITY, disponibles en: – www.inteco.es/Seguridad/INTECOCERT/Proteccion/Menores_en_la_red – “Guía de menores en Internet para padres y madres” – “Guía para menores en Internet” – “Guía de herramientas de seguridad para hogares” – Guía práctica sobre cómo activar y configurar el control parental de los sistemas operativos”
  • 18. Menores ● Los riesgos específicos para los menores de edad en esta materia están directamente relacionados con: – El acceso a contenidos publicados de carácter inapropiado para su edad. – La posibilidad de entablar contacto online, e incluso presencialmente, con usuarios malintencionados. – La proliferación de información personal gráfica de los menores publicada por ellos mismos o por terceros con desconocimiento de los riesgos asociados a tal hecho.
  • 19. PRIVACIDAD ● Una correcta configuración del perfil de privacidad del usuario es fundamental
  • 20. El uso habitual que se realice de la plataforma es el segundo momento en el que la intimidad y la propia imagen, pueden verse vulnerados, lo que dependerá del tipo de actividades que los usuarios lleven a cabo. Así, se puede dañar la protección de estos derechos con la publicación de contenidos e información íntima en la plataforma. En este sentido, y si bien es cierto que en principio cualquier usuario controla los contenidos que desea publicar, no siempre aquel valorar a priori las implicaciones que puede conllevar la exposición de determinados contenidos. Además, el control de la información publicada en una red social es limitado, en la medida en que cualquier persona o contacto de la red puede publicar fotografías, vídeos y comentarios en los que aparecen imágenes o etiquetas con el nombre de otro usuario.
  • 21. Otros riesgos Es importante tener en cuenta que en la gran mayoría de ocasiones, las redes sociales permiten a los motores de búsqueda de Internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contacto y de perfiles amigos. Ubicar geográficamente al usuario a través de la dirección IP y conocer el dispositivo desde el que se conecta. En el momento en que el usuario solicite la baja del servicio , la intimidad y propia imagen también pueden verse afectadas. Esto ocurre porque a pesar de la cancelación de la cuenta, en ocasiones, la información íntima del usuario pueda continuar publicada y ser accesible desde los perfiles de otros usuarios, además de indexada y almacenada en la caché de los distintos buscadores existentes en Internet.
  • 22. Controlar tu privacidad Para mejorar la privacidad de tus datos ten en cuenta las siguientes cuestiones: Si no se va a volver a utilizar un perfil en la red social, eliminarlo y no dejarlo en el olvido. Establecer contraseñas complejas y diversas en las distintas redes. No publicar todos los datos personales. Crear categorías distintas con diverso grado de seguridad. En este sentido cabe destacar los siguientes elementos: 1) Limitar el grado de publicidad del perfil del usuario, es decir, controlar quienes pueden localizar tu perfil. 2) Limitar la indexación de los perfiles por parte de los principales buscadores de Internet, es decir, controlar ahora desde dónde pueden encontrar tu perfil. 3) Limitar la visualización del perfil de manera geográfica. 4) Limitar la cantidad de datos que los usuarios pueden introducir: así por ejemplo ciertas plataformas deciden operar con perfiles de nickname o seudónimo para que sean los propios usuarios los que consideren a qu ien mostrarse
  • 23. Métodos de denuncia En las redes sociales actualmente existe un departamento, que automáticamente, si nosotros reclamamos, bloquean aquel contenido que vulnere nuestra privacidad y/o sean ilegales. Luego pasarán a ser estudiados por personas físicas.
  • 24. Consejos de seguridad 1) A todos los usuarios recurrir al uso de seudónimos o nicks personales con los que operar a través de Internet. 2)Tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos en sus perfiles, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de personas de su entorno. 3) Configurar adecuadamente el grado de privacidad del perfil de usuario en la red social, de tal forma que éste no sea completamente público. 4)Aceptar como contacto únicamente a aquellas personas conocidas o con las que mantiene alguna relación previa. 5) No publicar en el perfil de usuario información de contacto físico, que permita a cualquier persona conocer dónde vive, dónde trabaja o estudia diariamente o los lugares de ocio que suele frecuentar.
  • 25. 6) A los usuarios de herramientas de microblogging se recomienda tener especial cuidado respecto a la publicación de información relativa a los lugares en que se encuentra en todo momento. 7) Emplear diferentes contraseñas para entrar en las distintas redes sociales de las que sea miembro. 8) Utilizar contraseñas con una extensión mínima de 8 caracteres, alfanuméricos y con uso de mayúsculas y minúsculas. 9) Disponer en los equipos de software, antivirus instalado y debidamente actualizado. 10) No comunicar a terceros los nombres de usuario y contraseña, ni compartirlos entre amigos o compañeros de clase. 11) Revisar y leer, tanto en el momento previo al registro de usuario, como posteriormente, las condiciones generales de uso y la política de privacidad que la plataforma pone a su disposición en sus sitios web.
  • 26. La seguridad en el caso de menores va más dirigida a la educación en valores en lugar de a controlar. 1) Siempre que se tenga cualquier duda respecto a alguna situación que se derive del uso de las redes sociales y herramientas colaborativas, debe preguntarse a los padres o tutores. 2) Si el usuario es menor de catorce años, se necesita también el consentimiento de los padres o tutores. En estos casos, siempre que se soliciten datos por parte de una red social debe preguntarse a los padres o tutores para ver si ellos aprueban la suscripción o no. 3) Se deben establecer reglas sobre el uso de Internet en casa. 4) Los padres y madres deben conocer el funcionamiento y las posibilidades de este tipo de plataformas, tanto positivas como negativas.
  • 27. 5) Activar el control parental y las herramientas de control de la plataforma, así como establecer el correo del padre o tutor como correo de contacto secundario. 6) Concienciar e informar a los menores sobre aspectos relativos a la seguridad. 7) Explicar a los menores que nunca han de quedar con personas que hayan conocido en el mundo online y que si lo hacen debe ser siempre en compañía de sus padres o tutores. 8) Asegurarse de que los menores conocen los riesgos e implicaciones de alojar contenidos como vídeos y fotografías, así como el uso de cámaras web a través de las redes sociales. 9) Asegurarse de que los menores no utilizan su nombre completo.
  • 28. Casos Prácticos Cómo configurar la privacidad es estas Redes Sociales Tuenti Facebook
  • 29. Otras medidas de seguridad 1) Acceso a contenidos inapropiados GOGOOLIGANS.COM MOTOR DE BÚSQUEDA QUE MUESTRA SOLO CONTENIDOS APROPIADOS PARA LOS NIÑOS/AS Y ES CAPAZ DE CAPTAR AQUELLAS PALABRAS NO APROPIADAS. PROTEGERLES.COM ENTRE LOS SERVICIOS QUE OFRECE ESTA EL DE ELIMINAR WEBS QUE CONTENGAN CONTENIDOS DECRITOS EN PROTEGERLES, PORNOGRAFÍA INFANTIL, APOLOGÍA A LA ANOREXIA O LA BULIMIA, INICIACIÓN AL ODIO RACIAL, ACOSO ESCOLAR... Hay herramientas gratuitas para analizar la peligrosidad de los contenidos de las páginas web, como Mc Afee SiteAdvisor (asesor de navegación) http://es.mcafee.com/root/product.asp?productid=sa
  • 30. En el ordenador Consejos básicos de SEGURIDAD: 1) Comience a cuidar su equipo informático desde el primer día. Empiece a interactuar con él descargando todas sus actualizaciones, instalando un software antivirus, por ejemplo: avast! (gratuito) en www.avast.com/es- es/index y conectando el firewall. Después, haga una copia de seguridad de todo el sistema. (Inicio- Panel de Control- Seduridad). 2) Haga, con frecuencia semanal, copias de seguridad (backups) de toda la información que va generando con su trabajo para evitar la pérdida irrecuperable de datos importantes. 3) Mantenga actualizado el equipo informático (sistema operativo y soft-ware antivirus sobre todo). 4) Acostúmbrese a utilizar buenas contraseñas. Más de 8 caracteres y que incluyan una combinación aleatoria de letras mayúsculas y minús-culas, números y símbolos, es una buena elección. Cambie sus contra-señas de forma periódica.
  • 31. También puede ser una buena idea instalar un software encriptado gratuito para almacenarlas. Por ejemplo: LoginControl en www.pandreonline.com/productos/logincontrol 5) Protéjase contra las descargas que incluyen software malintencionado. Cuando necesite descargar algún programa, hágalo siempre desde las páginas oficiales, o al menos desde páginas de confianza. Todo lo que descargue, analícelo con un antivirus antes de ejecutarlo. 6) Utilice programas de filtrado de contenidos web (Kiddia.org La Junta de Andalucia ofrece un software gratuito para el filtrado de contenidos)
  • 32. Las amenazas personales: Grooming, Ciberacoso y Sexting http://www.ciberfamilias.com Si no queremos poner una denuncia podemos dirigirnos a la Organización de Protección de la Infancia PROTEGELES: contacto@protegeles.com y explicarles el problema. Si nos lo aconsejan o lo decidimos así, podemos reenviar el correo amenazante a la Policía: delitos.tecnologicos@policia.es o a la Guardia Civil: uco-delitoinformatico@guardiacivil.es y explícales lo que sucede.
  • 33. Los riesgos del correo-e y la mensajería instantánea ● Recopilación de direcciones de correo-e (Programas de cosecha) envío de Spam ● La suplantación de la identidad ¿tiene usted la seguridad que intercambia correos con la persona que el destinatario/a dice ser? No se emplean sistemas fiables de la identidad emisor – receptor, ni mecanismos que garanticen la confidencialidad de la información. ● La instalación de software malicioso. Buscar "Recomendaciones dirigidas a usuarios de Internet" en la Agencia de Protección de Datos www.agpd.es.
  • 34. La exposición al fraude ● Las amenazas más importantes relacionadas con fraudes no afectan, afortunadamente, a los menores, el principal componente fraudulento en la interacción de los menores con las redes es la suplantación de la personalidad. En este grupo de edad es frecuente un exceso de confianza, lo que convierte en más vulnerable a este colectivo. ● Seguridad y privacidad http://www.privacidad-online.net/
  • 35. Recomendaciones para una navegación más privada ● Al navegar por Internet – Navegación privada. – Borrar con regularidad las cookies, los archivos temporales de Internet y el historial de navegación. – Cerrar las sesiones personales – Configurar adecuadamente las preferencias de privacidad de los navegadores y otras aplicaciones que acceden a Internet. – Es importante saber que las denominadas toolbar o barras de herramientas (se ubican normalmente debajo de la barra de exploración del navegador) de algunos buscadores, también almacenan tus preferencias de navegación. Agencia española para la protección de datos www.agpd.es
  • 36. No utilice su nombre real para configurar el ordenador, aplicaciones, móviles y otros servicios de internet para los que no sea realmente necesario. * Precaución si la webcam está encendida. * No publicar en Internet documentos o fotos sin eliminar los metadatos contenidos en ellos, que puedan aportar a terceras personas información como la localización. * En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus datos no dicen para qué los van a usar, o no entiende lo que le dicen, nunca dé sus datos. * Hay que ser prudente al conectarse a redes WiFi de las que se desconoce su propiedad, especialmente si van a realizarse operaciones desde redes no protegidas. * Lea las Políticas de Privacidad y las condiciones de uso de los servicios, especialmente en lo que se refiere a la baja y cancelación de sus datos. Si se va a suscribir a un servicio on line o a contratar un producto, revise la política de privacidad. Agencia española para la protección de datos www.agpd.es
  • 37. Redes Sociales * Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas. Tenga presente que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles. * No grabe ni publique imágenes o videos sin el consentimiento de las personas afectadas. Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica. Antes de enviar o compartir una foto en redes sociales es importante asegurarse de que no va a suponer un problema para nadie, ni ahora ni en el futuro. * No publique en los perfiles de las redes sociales excesiva información personal Agencia española para la protección de datos www.agpd.es
  • 38. Correo electrónico * Conviene utilizar una segunda cuenta, aparte de la personal, para acceder a servicios con interés temporal o comerciales. * Configurar el programa de correo para que no muestre por defecto los correos entrantes. * No abrir correos electrónicos dudosos y no descargar las imágenes de los correos por defecto. * Cuando envíe mensajes de correo a múltiples destinatarios, utilice siempre el campo "Con Copia Oculta (CCO)". * Se recomienda desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. No es conveniente contestar al Spam Agencia española para la protección de datos www.agpd.es
  • 39. Claves personales * Es recomendable actualzar las claves periódicamente * No emplee las mismas claves para acceder a los servicios bancarios o sensibles que para acceder a servicios de menor importancia. * No utilice la opción de guardar contraseñas por defecto. Agencia española para la protección de datos www.agpd.es
  • 40. Recomendaciones para padres, madres y tutores/as ● La protección de los datos personales de los menores adquiere una especial relevancia en la sociedad de la información. El entorno familiar y escolar por tanto se convierte en un elemento fundamental para ayudar al niño a entender que la protección de sus datos personales es importante. – No permita que establezcan contacto con desconocidos. – Limite las horas de acceso para evitar problemas de dependencia con Internet. – Aprenda a utilizar y conozca los programas que utiliza el menor. – Hable con el niño sobre qué hace en Internet – Preste atención a cambios de actitud en el acceso a Internet que puedan ser reflejo de acosos o abusos a través de Internet. – Vigile los contenidos que se descargan en aplicaciones P2P pues los contenidos pueden ser distintos a los que indica el nombre del fichero. Agencia española para la protección de datos – Desactive la webcam. www.agpd.es
  • 41. - Busque periódicamente si existe información relacionada con tu hijo en Internet - Navegue con ellos, acompañarlos y ayudarles a comprender los riesgos que pueden plantearse si no se navega de forma responsable. - Explíqueles la importancia de que no intercambien datos personales ni fotografías con desconocidos. - Compruebe si los contenidos y el perfil de los usuarios de las webs en las que participan son adecuados para su edad - Verifique que los sitios en los que navegan cumplen con las condiciones y tratamientos de los datos de los menores. Si el niño es menor de 14 años deben solicitar la autorización de los padres para que pueda registrarse en cualquier servicio. - Recuerde que los espacios como foros, chats o redes sociales son entornos que requieren que el menor conozca los riesgos y dependerá de su madurez la capacidad para utilizarlos de manera responsable - Aunque resulta recomendable que el niño acceda a Internet a través de un entorno personalizado, recuerde que también tiene derecho a la privacidad en el contexto de la vida familiar. Agencia española para la protección de datos www.agpd.es