El Rol de los Educadores ante el Uso
 y la Seguridad de la Información a
     través de las Redes Sociales

           Aur...
Http://acurbelo.org/blogs

Http://slideshare.com/acurbelo
Certificaciones
Aury M. Curbelo-Ruiz, Ph.D
Objetivos
• Describir que son las redes sociales.
• Describir como funcionan las redes sociales.
• Mencionar las redes soc...
Objetivos (cont.)
• Describir las medidas de seguridad para
  proteger los datos personales en las redes
  sociales.
• Dis...
Bosquejo
¿qué son las
                                      Rol #1 : Desarrollar Competencia
   redes         Roles
      ...
Muchos educadores desconocen el
 potencial de las redes sociales, y esto
  los lleva no sólo a ser incapaces de
 identific...
Best Buy, publicó en su página
                                web un oferta de trabajo para la
                          ...
¿Qué son las redes sociales y cómo
   se utilizan en la educación?
¿Qué son las redes sociales?

• Son sistemas o estructuras sociales
  en los que se realiza un
  intercambio de informació...
http://www.defenseindustrydaily.com/Sharpen-Yourself-LinkedIn-Social-Networking-Sites-04787/
¿ De qué se trata las Redes sociales?

• Medio Social
  – Contexto
  – Contenido
  – Conversaciones
  – Comunidades

     ...
http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
Durante el año 2009, se reportó a las
redes sociales como uno de los
principales medios de comunicación en
el mundo.




 ...
“El promedio de veces que los usuarios se conectan a
las redes sociales …es de 5 veces por semana, siendo
Puerto Rico y Re...
En promedio, cada uno de los internautas en
Latinoamérica pertenece al menos a 2 plataformas
de redes sociales.
http://int...
¿Cuáles son los ROLES de los
educadores ante el USO de las redes
     sociales en la educación?
Quiz #1: ¿Puede usted identificar a
que red social pertenece cada icono?
CLAVE…..
Si usted como educador no pudo
identificar a que red social
pertenece cada icono…
      Su principal RETO es….
Roles: Desarrollar Competencia Digital
¿En que áreas?...
                        Creación de
                          Cuentas

      Privacidad/                ...
Roles: Desarrollar Competencia Digital

Conocer

 Adiestrarse             Redes
                        Sociales
    Capac...
Área: Creación de cuentas


         Usuario



                             Creación
                            de Cuent...
Creación de cuentas….
                                                                 Pasos:
                            ...
Retos encontrados en los adiestramientos
            de los educadores
• Educadores:
  – No cuentan con una cuenta de corr...
Creación de cuentas….
     Administrador de cuentas
              Tipos de
              Cuentas



Páginas        Grupos ...
¿Cuál es la diferencia entre crear un perfil,
         grupo o página en Facebook?
   “Los perfiles son para las personas....
¿Cuál es la diferencia entre crear un perfil,
        grupo o página en Facebook?
“Una página sirve para promocionar produ...
Área: Especificaciones técnicas de la plataforma social


         Plugins
                                     Especifica...
Especificaciones de funcionamiento
                             “Plugins”
“(Plug-in) Programa que puede
anexarse a otro pa...
Especificaciones de funcionamiento…ejemplos




                    http://www.facebook.com/topic.php?uid=83400976757&topi...
Especificaciones de funcionamiento…ejemplos




               http://www.facebook.com/topic.php?uid=83400976757&topic=104...
Retos encontrados en los adiestramientos
            de los educadores
• Educadores no conocen:
  – Los “Browsers” (explor...
Área: Aplicaciones disponibles para ser utilizadas en
educación


        Facebook

                                 Aplic...
Aplicaciones para educación-
               Facebook




http://www.collegedegree.com/library/college-life/15-facebook-app...
Aplicaciones para educación-Twitter




         http://clarion.mudejarico.es/archives/148
Aplicaciones para educación-Twitter




   http://jjdeharo.blogspot.com/2009/08/usar-twitter-en-los-centros-educativos.html
Aplicaciones para educación-Twitter




           http://edutwitter.wikispaces.com/
Aplicaciones para educación-Twitter




  http://juanmi.wik.is/Twitter/Twitter_y_su_mundo
¿Roles en que áreas?...

                     Creación de
                       Cuentas

   Privacidad/                  ...
Peligros y amenazas
de seguridad a través
     de las redes
      sociales….
Mencione cuales son los Peligros y amenazas
de seguridad a través de las redes sociales….

 Chantajes        extorsiones  ...
Mencione cuales son los Peligros y amenazas
de seguridad a través de las redes sociales….

  Chantajes       extorsiones  ...
Lo que más preocupa a los padres y madres sobre
  las redes sociales es…

      el riesgo de dependencia o uso abusivo (un...
Riesgos en el uso de las redes sociales
• Interacción y acecho por otras personas y/o
  ciberbulling (entre iguales).
• Gr...
Si usted como educador no puede
identificar las amenazas y riesgos a
la seguridad en informática…
       Su principal RETO...
Roles: Desarrollar Competencia Digital

Conocer

 Adiestrarse           Temas de
                       Seguridad
    Capa...
Los estudios demuestran que el 75 por ciento
de los incidentes de seguridad son causados
 por errores o por desconocimient...
Seguridad informática es vital para la
            educación




           http://www.elpais.com/articulo/sociedad/padres...
¿Qué es la Seguridad en Informática?

• La Seguridad en Informática consiste en:
  – Asegurarse que los recursos del siste...
La seguridad de los datos

• La seguridad de los datos comprende tanto la
  protección física de los dispositivos como
  t...
Amenazas de las redes sociales
           (dos perspectivas)

                   Personal              acoso

            ...
Retos encontrados en los adiestramientos
            de los educadores
• Educadores no conocen:
  – Las amenazas y riesgos...
Retos encontrados en los adiestramientos
         de los educadores (cont.)
• Educadores no conocen:
  – Códigos malicioso...
Amenazas de las redes sociales
(Perspectiva-Personal)
Peligros en Facebook
           (Perspectiva-Personal)
• Renata Rodriguez, vicerrectora académica de la
  Universidad Cent...
“Una joven ha sido
                                                                            condenada a una pena
      ...
“Michael Hurst, de
                                                                                     34 años, fue
     ...
“La red social lanza una
                                                                            función en el Reino
 ...
http://www.20minutos.es/noticia/643188/0/facebook/soldado/israeli/
Peligros en Facebook (cont.)
• Delincuentes buscan en las redes sociales
  victimas, y estudian las fotos de las posibles
...
Algo positivo…
“A California mother whose
                                                    children were kidnapped 15
                ...
Amenazas de las redes sociales
(Perspectiva-Personal)
Protección de datos en Puerto Rico
"Cyber Code 2010”
                                                   "A medida que se va ampliando
                       ...
Cybercode 2010- proyecto que pretende convertir en
ley, y prohibir celulares en el salón de clases, además de
prohibir los...
“Con el artículo 5 de este proyecto se pretenden prohibir el uso
de equipos cibernéticos y electrónicos a los estudiantes ...
“Comisión de Asuntos
                                               Federales y de Informática
                           ...
Disposiciones del Proyecto 2408
•   La medida dispone claramente los criterios sobre uso
  apropiado de sistemas cibernéti...
Disposiciones del Proyecto 2408 (cont.)

• Dispone de un debido proceso para atender
  cualquier situación en que surja un...
Disposiciones del Proyecto 2408 (cont.)
• Dispone sobre cómo proteger la información que
  se tiene sobre un usuario del s...
¿De quien es responsabilidad
preservar la confidencialidad
de los documentos digitales?
…de nosostros los usuarios
• “En opinión de profesores y expertos legales,
  las personas que entran en Internet para
  realizar lo que se han conver...
¿Qué debe hacer el educador?
     (Privacidad de los datos)
• Es fundamental conocer la configuración por
  defecto de la ...
Amenazas de las redes sociales
(Perspectiva-Equipo)
Roles: Desarrollar Competencia Digital

Conocer

 Adiestrarse           Malwares
    Capacitarse
A medida que crece el número de redes
sociales y de usuarios que participan en
  ellas, también están aumentando la
   can...
Consecuencias de no conocer
información sobre Malwares
¿Qué es un código malicioso?-
             Malwares
Código malicioso es un
término que hace
referencia a cualquier
conjunt...
¿Qué es un código malicioso?-
            Malwares (cont.)
•Malware es la abreviatura de “Malicious
software” (software ma...
TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos
de mujeres muy bonitas, para atraer a los usuario...
Si ves un perfil similar a
                                        lo que ves en la imagen,
                              ...
SPAM…
Spam
  Las redes sociales suponen una concentración de
  información muy valiosa para los creadores de spam.
  En ellas se...
La trampa…
• Uno de los temas claves en las redes sociales y en
  los engaños es la publicidad.
  – Suele pasar que un mie...
Los Virus hacen
estragos en Facebook
Los Virus hacen estragos en
                 Facebook
Hey, I have this hilarious video of you dancing. Your face is so
red...
Los Virus hacen estragos en Facebook

 Una vez que la URL es accedida, “Koobface”
 te pide que actualices tu reproductor F...
Los Virus hacen estragos en Facebook


La mejor manera de evitar este tipo de virus es mantenerse alerta, ya
que generalme...
Rol #2 Conocer la importancia de
 preservar los datos personales
Todo lo que se publica en Internet es para siempre,
       por eso hay que cuidar mucho los datos
   personales que se pub...
http://www.cnnexpansion.com/economia-insolita/bfquieres-empleo-a1cuidado-con-facebook
Un futuro trabajo…
Las empresas investigan a los
                 candidatos por Facebook
• Una encuesta realizada en junio por
  careerbuild...
Las empresas investigan a los candidatos por
              Facebook (cont.)

• Resultados:
  – El 29% ha usado Facebook pa...
Las empresas investigan a candidatos para
empleo
• Cerca del 35% de los patronos encuestados
  informó que la información ...
No hables mal de tu trabajo en las redes
               sociales




  En una búsqueda simple de información encontré a pe...
Consejos para no perder el empleo
 Debe tener dos cuentas , una personal
(preferiblemente con seudónimo) y otra
profesiona...
Rol #3 Desarrollar Estrategias de
Seguridad en las Redes Sociales
Estrategias de
Seguridad en las
 Redes Sociales
Estrategias…
• Protege tu información
  – Utilice las funciones de privacidad, para restringir
    y aprobar solo quienes ...
Estrategias… (cont.)
• Piensa antes de publicar tus fotos
  – Cuando subas las fotos debe tener mucho cuidado
    con las ...
Estrategias… (cont.)
• Revisa frecuentemente los comentarios
  – Si aprobaste que pueden enviarte comentarios,
    primero...
Estrategias… (cont.)
• No publicar información personal delicada:
  – Datos como:
     • número de teléfono
     • direcci...
Proyecto Tecnosavvy
¿Por que surge?
• Por la necesidad e inquietud de crear guías y
  recursos en español para educadores en áreas
  de seguri...
¿Cómo pueden participar?
• Contactar:
  – acurbelo@gmail.com
• Ideas, comentarios, temas nuevos ect.
Preguntas

  Dra. Aury Curbelo
acurbelo@gmail.com
Http://acurbelo.org/blogs
      787-202-8643
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Próxima SlideShare
Cargando en…5
×

Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales

2.921 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
2.921
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
85
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales

  1. 1. El Rol de los Educadores ante el Uso y la Seguridad de la Información a través de las Redes Sociales Aury M. Curbelo-Ruiz, Ph.D Universidad de Puerto Rico-Mayaguez 8vo Congreso Educativo Sistema Universitario Ana G. Méndez “Responsabilidad social: Agenda para la Universidad en el Siglo 21” Hotel Sheraton Puerto Rico, San Juan, Puerto Rico 9 al 11 de septiembre de 2010©2010 Curbelo
  2. 2. Http://acurbelo.org/blogs Http://slideshare.com/acurbelo
  3. 3. Certificaciones Aury M. Curbelo-Ruiz, Ph.D
  4. 4. Objetivos • Describir que son las redes sociales. • Describir como funcionan las redes sociales. • Mencionar las redes sociales más populares de hoy día. • Explicar los peligros y amenazas de seguridad a través de las redes sociales. • Mencionar y Analizar el rol de los educadores ante la seguridad en las redes sociales.
  5. 5. Objetivos (cont.) • Describir las medidas de seguridad para proteger los datos personales en las redes sociales. • Discutir que el proyecto de Techno-Savvy. • Mencionar los recursos disponibles en el portal.
  6. 6. Bosquejo ¿qué son las Rol #1 : Desarrollar Competencia redes Roles Digital- redes sociales sociales? Rol #3 : Desarrollar Rol #2 : Desarrollar Competencia Competencia Digital- temas Digital- malwares de seguridad Rol #4: Conocer la Rol #5 Desarrollar importancia de preservar los Estrategias de Seguridad en datos personales las Redes Sociales Proyecto: Technosavvy
  7. 7. Muchos educadores desconocen el potencial de las redes sociales, y esto los lleva no sólo a ser incapaces de identificar situaciones de riesgo, sino también a perder el gran potencial que las redes sociales ofrecen como herramienta de comunicación y formación.
  8. 8. Best Buy, publicó en su página web un oferta de trabajo para la posición de Director en su departamento de Mercadeo. Las dos principales cualidades que buscaban en los candidatos eran un diploma universitario y por lo menos 250 seguidores en Twitter http://www.nevillehobson.com/2009/07/08/job-requirement-twitter-followers/
  9. 9. ¿Qué son las redes sociales y cómo se utilizan en la educación?
  10. 10. ¿Qué son las redes sociales? • Son sistemas o estructuras sociales en los que se realiza un intercambio de información entre sus miembros.
  11. 11. http://www.defenseindustrydaily.com/Sharpen-Yourself-LinkedIn-Social-Networking-Sites-04787/
  12. 12. ¿ De qué se trata las Redes sociales? • Medio Social – Contexto – Contenido – Conversaciones – Comunidades http://www.bioteams.com/2008/06/15/social_network_design.html
  13. 13. http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
  14. 14. Durante el año 2009, se reportó a las redes sociales como uno de los principales medios de comunicación en el mundo. http://www.tendenciasdigitales.com/
  15. 15. “El promedio de veces que los usuarios se conectan a las redes sociales …es de 5 veces por semana, siendo Puerto Rico y República Dominicana los que presentan una mayor frecuencia de acceso. ” http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
  16. 16. En promedio, cada uno de los internautas en Latinoamérica pertenece al menos a 2 plataformas de redes sociales. http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
  17. 17. ¿Cuáles son los ROLES de los educadores ante el USO de las redes sociales en la educación?
  18. 18. Quiz #1: ¿Puede usted identificar a que red social pertenece cada icono?
  19. 19. CLAVE…..
  20. 20. Si usted como educador no pudo identificar a que red social pertenece cada icono… Su principal RETO es….
  21. 21. Roles: Desarrollar Competencia Digital
  22. 22. ¿En que áreas?... Creación de Cuentas Privacidad/ Especificaciones Confidencialidad de funcionamiento Competencia Digital Aplicaciones Seguridad Educación
  23. 23. Roles: Desarrollar Competencia Digital Conocer Adiestrarse Redes Sociales Capacitarse
  24. 24. Área: Creación de cuentas Usuario Creación de Cuentas Administrador
  25. 25. Creación de cuentas…. Pasos: Usuario 1. Ir a la página de Facebook 2. Llenar los campos en la zona para registrarse y si estás de acuerdo con las condiciones de uso del servicio oprimir el botón Regístrate. http://es.kioskea.net/faq/2311-darse-de-alta-o-registrarse-en-facebook 3. Aparecerá una nueva ventana, en donde escribes los caracteres de seguridad que aparecen y luego oprimes el botón Regístrate 4. Aparecerá otra ventana indicando que debes confirmar tu dirección de correo electrónico para activar tu cuenta en Facebook. 5. Abre otra ventana, accede a tu correo y busca el mensaje que has recibido de Facebook, luego dale click al enlace para activar tu cuenta.
  26. 26. Retos encontrados en los adiestramientos de los educadores • Educadores: – No cuentan con una cuenta de correo electrónico. – Los que poseen una cuenta de correo electrónico- no se acuerdan de su “password” o no pueden escribir la dirección correctamente. • Ejemplos: – www.lrivera@google.com – Juandelpueblohotmail.com – Se confunden cuando ven los códigos de seguridad
  27. 27. Creación de cuentas…. Administrador de cuentas Tipos de Cuentas Páginas Grupos Perfil http://jordi.bufi.es/como-crear-una-pagina-en-facebook-y-personalizarla
  28. 28. ¿Cuál es la diferencia entre crear un perfil, grupo o página en Facebook? “Los perfiles son para las personas. En un perfil se encuentran todas las actividades que ha desarrollado una persona dentro de Facebook y también las relaciones sociales que establece con otros usuarios de la misma plataforma. El perfil muestra la personalidad y los intereses de cada personas. Muestra sus intereses y también cómo es su vida online.” página (en el que la gente puede hacerse fan), Tiene una dirección única que permite que la gente pueda verla sin ser miembro de Facebook. Grupo (donde la gente puede unirse) ¿que se usa para las organizaciones (escuelas, colegios, universidades, Negocios, etc..?
  29. 29. ¿Cuál es la diferencia entre crear un perfil, grupo o página en Facebook? “Una página sirve para promocionar productos, instituciones o figuras públicas. Una página no “pide ser tu contacto o amigo”, sino que una página recibe admiradores, seguidores y partidarios de lo que se están proponiendo o dando a conocer. La otra gran diferencia es que la página en Facebook tiene una dirección única que se puede ser sin tener la necesidad de estar dentro de la red. Es decir, cualquier persona puede ver esa página en Facebook sin tener que estar inscrito en la red.” “Los grupos son creados por usuarios que desean reunir a personas en un tema en común. A diferencia de un perfil, donde los contactos son tus amigos y conocidos. En un grupo se pueden sumar personas de diferentes partes y que no se conocen. Un grupo es un punto de encuentro para que la gente se conozca y establezca nuevas relaciones.” http://www.lapropaladora.com/2009/06/14/comparativas-entre-el-perfil-grupo-o-pagina-de-facebook/
  30. 30. Área: Especificaciones técnicas de la plataforma social Plugins Especificaciones técnicas del funcionamiento de la plataforma de red social Proveer asistencia
  31. 31. Especificaciones de funcionamiento “Plugins” “(Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades (generalmente sin afectar otras funciones ni afectar la aplicación principal). No se trata de un parche ni de una actualización, es un módulo aparte que se incluye opcionalmente en una aplicación.” http://www.alegsa.com.ar/Dic/plugin.php
  32. 32. Especificaciones de funcionamiento…ejemplos http://www.facebook.com/topic.php?uid=83400976757&topic=10422
  33. 33. Especificaciones de funcionamiento…ejemplos http://www.facebook.com/topic.php?uid=83400976757&topic=10422
  34. 34. Retos encontrados en los adiestramientos de los educadores • Educadores no conocen: – Los “Browsers” (explorer, firefox, opera, chrome, ect.) – Que es un “plugins” y como instalarlo • Flash player • Acrobat – No pueden identificar en Window Explorer como se activa y desactiva el “pop up blocker” – El “Active X control” • Es un lenguaje de programación desarrollado por Microsoft con el cual es posible crear aplicaciones exportables a internet y que pueden ser vistas desde cualquier navegador compatible, y desde cualquier plataforma.
  35. 35. Área: Aplicaciones disponibles para ser utilizadas en educación Facebook Aplicaciones para educación Twitter
  36. 36. Aplicaciones para educación- Facebook http://www.collegedegree.com/library/college-life/15-facebook-apps-perfect-for-online-education
  37. 37. Aplicaciones para educación-Twitter http://clarion.mudejarico.es/archives/148
  38. 38. Aplicaciones para educación-Twitter http://jjdeharo.blogspot.com/2009/08/usar-twitter-en-los-centros-educativos.html
  39. 39. Aplicaciones para educación-Twitter http://edutwitter.wikispaces.com/
  40. 40. Aplicaciones para educación-Twitter http://juanmi.wik.is/Twitter/Twitter_y_su_mundo
  41. 41. ¿Roles en que áreas?... Creación de Cuentas Privacidad/ Especificaciones de Confidencialidad funcionamiento Competencia Digital Aplicaciones Seguridad Educación
  42. 42. Peligros y amenazas de seguridad a través de las redes sociales….
  43. 43. Mencione cuales son los Peligros y amenazas de seguridad a través de las redes sociales…. Chantajes extorsiones conocer amigos amenazas acosos enarmorarse adicción violación a la privacidad robo de identidad violación a la confidencialidad
  44. 44. Mencione cuales son los Peligros y amenazas de seguridad a través de las redes sociales…. Chantajes extorsiones conocer amigos amenazas acosos enarmorarse adicción violación a la privacidad robo de identidad violación a la confidencialidad
  45. 45. Lo que más preocupa a los padres y madres sobre las redes sociales es… el riesgo de dependencia o uso abusivo (un 39.5%), ataques de virus (13.4%), acoso sexual (9.9%), interacción con desconocidos (9.2%), timos y fraudes (8.7%), acceso a contenidos inadecuados (8.2%). Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e- confianza de sus padres Observatorio de la Seguridad de la Información
  46. 46. Riesgos en el uso de las redes sociales • Interacción y acecho por otras personas y/o ciberbulling (entre iguales). • Grooming y/o acoso sexual (adulto). • Amenazas a la privacidad- robo, publicación y difusión de datos e imágenes personales. • Riesgo económico y/o fraude • Malwares
  47. 47. Si usted como educador no puede identificar las amenazas y riesgos a la seguridad en informática… Su principal RETO es….
  48. 48. Roles: Desarrollar Competencia Digital Conocer Adiestrarse Temas de Seguridad Capacitarse
  49. 49. Los estudios demuestran que el 75 por ciento de los incidentes de seguridad son causados por errores o por desconocimiento humano.
  50. 50. Seguridad informática es vital para la educación http://www.elpais.com/articulo/sociedad/padres/sabe/hijos/estan/co nectados/redes/sociales/elpepusoc/20090930elpepusoc_7/Tes
  51. 51. ¿Qué es la Seguridad en Informática? • La Seguridad en Informática consiste en: – Asegurarse que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se decidió. – Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  52. 52. La seguridad de los datos • La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  53. 53. Amenazas de las redes sociales (dos perspectivas) Personal acoso Depredadores Sexuales Amenzas/Peligros Privacidad/Confidencialidad Equipo/ computadora Malwares
  54. 54. Retos encontrados en los adiestramientos de los educadores • Educadores no conocen: – Las amenazas y riesgos hacia la seguridad en las redes sociales (personal y/o equipo). – Piensan que existe poca o ninguna probabilidad de ser acosado por las redes sociales. – No han considerado que se puede robar la identidad a través de las redes sociales. – Perfiles falsos- jamás han considerado la posibilidad de crear otro perfil (falso)-Ejemplo en clase-Facilidad de creación-consecuencias.
  55. 55. Retos encontrados en los adiestramientos de los educadores (cont.) • Educadores no conocen: – Códigos maliciosos “Malwares” – Mecanismo de control de “Malwares” – Estrategias de prevención y control de seguridad. – Sobre el CYBER CODE 2010 de Puerto Rico y sus implicaciones en Educación.
  56. 56. Amenazas de las redes sociales (Perspectiva-Personal)
  57. 57. Peligros en Facebook (Perspectiva-Personal) • Renata Rodriguez, vicerrectora académica de la Universidad Centroamericana, – “Las personas tienen necesidad de pertenecer a un grupo” • Por lo que las lleva a las redes sociales online, lo cual implica ciertos riesgos: – En septiembre de 2009 una joven inglesa de 15 años se suicidó tras los rechazos de numerosos compañeros en Facebook.
  58. 58. “Una joven ha sido condenada a una pena de cárcel al amenazar de muerte y acosar a otra compañera publicando mensajes en Facebook.” http://www.elconfidencial.com/cache/2009/08/25/tecnologia_13_acoso_llega_facebook.html
  59. 59. “Michael Hurst, de 34 años, fue acusado de “acoso” por su ex-novia tras haberle enviado una solicitud de ser amigos en Facebook.” http://www.noticias24.com/tecnologia/noticia/709/amigos-de-facebook-no-son-tus-amigos/
  60. 60. “La red social lanza una función en el Reino Unido para reportar delitos sexuales en contra de niños; se pretende que esta opción se utilice en otros países y sea dirigida hacia las autoridades locales.” ”Facebook lanzó este lunes una nueva característica destinada a los jóvenes británicos, que les permitirá reportar comportamientos inapropiados o preocupantes de otros usuarios a las http://www.cnnexpansion.com/tecnologia/2010/07/12/facebook-va-contra-el- acoso-sexual-en-ru autoridades de protección infantil del país.”
  61. 61. http://www.20minutos.es/noticia/643188/0/facebook/soldado/israeli/
  62. 62. Peligros en Facebook (cont.) • Delincuentes buscan en las redes sociales victimas, y estudian las fotos de las posibles victimas. • Por ejemplo: – México hubo varios casos de personas que fueron secuestradas porque encontraron su información personal publicada en redes sociales.
  63. 63. Algo positivo…
  64. 64. “A California mother whose children were kidnapped 15 years ago was reunited with them through Facebook. The woman said her husband, Faustino Utrera, kidnapped her two children and said she would never see them again. She said she looked everywhere for them, and she ultimately found out through Facebook that they were in Central Florida.” “In March, the children's mother http://news.cnet.com/8301-1023_3-20006895-93.html searched for her daughter on Facebook and found her page. She added her as a friend, and they messaged back and forth.”
  65. 65. Amenazas de las redes sociales (Perspectiva-Personal)
  66. 66. Protección de datos en Puerto Rico
  67. 67. "Cyber Code 2010” "A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho". http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIFE R-GONZALEZ-
  68. 68. Cybercode 2010- proyecto que pretende convertir en ley, y prohibir celulares en el salón de clases, además de prohibir los siguiente equipos: Equipos Cibernéticos”, significará toda computadora portátil o ‘laptop’, computadora de escritorio o ‘desktop’, modem, printer, cámara cibernética o ‘webcam’, ‘router’, servidor, reproducciones de música o vídeo digital o “MP3”, aplicaciones y programas cibernéticos, así como cualquier otro equipo cibernético que exista o pueda existir en el futuro.
  69. 69. “Con el artículo 5 de este proyecto se pretenden prohibir el uso de equipos cibernéticos y electrónicos a los estudiantes dentro de los salones de clases desde las 7:30 a.m. hasta las 4:00 p.m.” “González expresó que "desde la pornografía infantil hasta el cyberbullying, éstas son tendencias que están llegando a los tribunales. “ “Puerto Rico carecía de una política pública para proteger a los niños y los jóvenes adultos contra los crímenes cibernéticos". http://pr.microjuris.com/contentNews?id=148
  70. 70. “Comisión de Asuntos Federales y de Informática del Senado, que preside la senadora Melinda Romero Donnelly, acudirá al tribunal para citar so pena de desacatado al designado secretario de Educación, Jesús Rivera Sánchez, luego de que se ausentara por tercera ocasión a la vista pública que evalúa el Proyecto de la Cámara 2408 que crea el “Cyber Code 2010”. http://www.wapa.tv/noticias/politica/se-la-ponen-dificil-al-designado- a-educacion/20100901162956
  71. 71. Disposiciones del Proyecto 2408 • La medida dispone claramente los criterios sobre uso apropiado de sistemas cibernéticos en áreas de trabajo y los derechos que asisten al empleado y al patrono en ese contexto. • También se sostiene la presunción de privacidad del correo electrónico, disponiendo que el patrono puede limitar su uso durante horario laborable o desde equipos de la empresa o agencia sólo a gestiones del trabajo.
  72. 72. Disposiciones del Proyecto 2408 (cont.) • Dispone de un debido proceso para atender cualquier situación en que surja un uso indebido o ilegal del sistema por un empleado, sujeto al derecho laboral vigente. • Dispone la protección de los derechos de privacidad y de propiedad intelectual y se clarifica la jurisdicción para actuar al amparo de esta Ley.
  73. 73. Disposiciones del Proyecto 2408 (cont.) • Dispone sobre cómo proteger la información que se tiene sobre un usuario del sistema y los derechos que amparan en caso de descontinuación de servicio. • Protege a los operadores de cyber-cafés y otros puntos de acceso abiertos a todo el público de la responsabilidad de las acciones de los usuarios.
  74. 74. ¿De quien es responsabilidad preservar la confidencialidad de los documentos digitales?
  75. 75. …de nosostros los usuarios
  76. 76. • “En opinión de profesores y expertos legales, las personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas –enviar un correo electrónico, escribir blogs, enviar fotos e información sobre ellas mismas a sitios web de redes sociales-… • no se dan cuenta de toda la privacidad a la que pueden estar renunciando.” http://www.wharton.universia.net/
  77. 77. ¿Qué debe hacer el educador? (Privacidad de los datos) • Es fundamental conocer la configuración por defecto de la red social que utilicemos y sobre todo tener en cuenta que información personal queremos guardar.
  78. 78. Amenazas de las redes sociales (Perspectiva-Equipo)
  79. 79. Roles: Desarrollar Competencia Digital Conocer Adiestrarse Malwares Capacitarse
  80. 80. A medida que crece el número de redes sociales y de usuarios que participan en ellas, también están aumentando la cantidad de ataques y de códigos maliciosos que pueden distribuirse a través de ellas.
  81. 81. Consecuencias de no conocer información sobre Malwares
  82. 82. ¿Qué es un código malicioso?- Malwares Código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso
  83. 83. ¿Qué es un código malicioso?- Malwares (cont.) •Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. •Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….
  84. 84. TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos de mujeres muy bonitas, para atraer a los usuarios y que les piden instalar un reproductor falso para poder ver los videos (que en realidad es un código malicioso que le permite al hacker tener acceso a la computadora y a los datos.
  85. 85. Si ves un perfil similar a lo que ves en la imagen, no hagas click en el enlace de vídeo. Si lo haces, verás una “alerta de malware” Lo que en realidad pasara es que se infectara tu PC; el programa de finge advertirte sobre malware para luego instalar su carga viral propia.
  86. 86. SPAM…
  87. 87. Spam Las redes sociales suponen una concentración de información muy valiosa para los creadores de spam. En ellas se pueden encontrar numerosas direcciones de e-mails de contactos de una persona, así como intereses o aficiones comunes. Oliver Dehning CEO de antispameurope “Los spammers pueden utilizar esta información personal para recopilar direcciones de e-mails de modo que, cuando envíen spam, parezca que se envía desde los contactos directos”
  88. 88. La trampa… • Uno de los temas claves en las redes sociales y en los engaños es la publicidad. – Suele pasar que un miembro de una red social reciba un mensaje de uno de sus contactos en el que se incluya un link para que ingrese y descargue algún tono para celulares gratis o algún tipo de productos. • En realidad, ese mensaje jamás lo envió uno de los contactos sino que es un tipo de “spam” que nos lleva a alguna red de publicidad.
  89. 89. Los Virus hacen estragos en Facebook
  90. 90. Los Virus hacen estragos en Facebook Hey, I have this hilarious video of you dancing. Your face is so red. You should check it out. Si has recibido un mensaje de este tipo a través de Facebook o MySpace, has sido victima del virus “Koobface”. Este virus llega en un email enviado por uno de tus amigos en estas redes sociales invitándote a ver un supuesto video.
  91. 91. Los Virus hacen estragos en Facebook Una vez que la URL es accedida, “Koobface” te pide que actualices tu reproductor Flash para poder ver el video, y es allí donde esta el virus, escondido en un archivo “flash_player.exe”. Cuando “Koobface” infecta la computadora, acciona un servicio llamado Security Accounts Manager (SamSs) para que se cargue en el start-up. Esto hace que SamSs robe resultados de buscadores populares y los derive a sitios de búsqueda menos conocidos.
  92. 92. Los Virus hacen estragos en Facebook La mejor manera de evitar este tipo de virus es mantenerse alerta, ya que generalmente son fácilmente reconocibles por sus títulos. Hasta ahora ha encontrado los siguientes títulos en emails: # Paris Hilton Tosses Dwarf On The Street # Examiners Caught Downloading Grades From The Internet # You must see it!!! LOL. My friend catched you on hidden cam # Is it really celebrity? Funny Moments # lool, yoour blushingg afce is so funny! Checkk out.
  93. 93. Rol #2 Conocer la importancia de preservar los datos personales
  94. 94. Todo lo que se publica en Internet es para siempre, por eso hay que cuidar mucho los datos personales que se publican en redes sociales. Bel Llodrá Dra. Aury M. Curbelo- aury.curbelo@upr.edu
  95. 95. http://www.cnnexpansion.com/economia-insolita/bfquieres-empleo-a1cuidado-con-facebook
  96. 96. Un futuro trabajo…
  97. 97. Las empresas investigan a los candidatos por Facebook • Una encuesta realizada en junio por careerbuilder.com encontró que el 45% de las empresas utilizan sitios de redes sociales para investigar a los candidatos al trabajo, principalmente en Facebook, que tiene 250 millones de usuarios en todo el mundo. http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos- facebook/csrcsrpor/20090908csrcsrtec_3/Tes
  98. 98. Las empresas investigan a los candidatos por Facebook (cont.) • Resultados: – El 29% ha usado Facebook para investigar a los candidatos a un puesto en su compañía; • el 26% utilizó Linkedln, • el 21% empleó MySpace, • 11% lo hizo a través de blogs • 7% mediante Twitter.
  99. 99. Las empresas investigan a candidatos para empleo • Cerca del 35% de los patronos encuestados informó que la información que habían encontrado en las redes sociales había influido para rechazar a un candidato. • Ejemplos de información encontrada incluyen: – fotografías inapropiadas, – información acerca de los solicitantes del empleo bebiendo o usando drogas, entre otros.
  100. 100. No hables mal de tu trabajo en las redes sociales En una búsqueda simple de información encontré a personas hablando muy mal de su trabajo, lleno de insultos y descripciones peyorativas de forma totalmente pública, creyendo que no va a haber consecuencias.
  101. 101. Consejos para no perder el empleo Debe tener dos cuentas , una personal (preferiblemente con seudónimo) y otra profesional. Debe ajustar los niveles de privacidad de forma adecuada. Debe tener mucho más cuidado con lo que publica, ya sea texto o imágenes. Debe ser consciente de que todo lo que subas a Internet quedará publicado y disponible a cualquiera por siempre.
  102. 102. Rol #3 Desarrollar Estrategias de Seguridad en las Redes Sociales
  103. 103. Estrategias de Seguridad en las Redes Sociales
  104. 104. Estrategias… • Protege tu información – Utilice las funciones de privacidad, para restringir y aprobar solo quienes pueden visitar tu perfil. • Evitar reuniones con extraños – Si por necesidad debes reunirte con un amigo de la red , que sea en un lugar público, tienes que ir acompañado de a un familiar, pero lo mas recomendable es evitar dichas reuniones con un amigo de la red social.
  105. 105. Estrategias… (cont.) • Piensa antes de publicar tus fotos – Cuando subas las fotos debe tener mucho cuidado con las imágenes que se van a subir. – Siempre piensa antes de publicar, como se sentiría tu padre o madre si ven dichas imágenes y si son vistas por personas conocidas de la universidad o de tu trabajo.
  106. 106. Estrategias… (cont.) • Revisa frecuentemente los comentarios – Si aprobaste que pueden enviarte comentarios, primero léelos continuamente, si alguno es insolente y vulgar elimina dicho comentario. – Bloquea a la persona y reporta sobre este inconveniente a la red social – Lo más importante es evitar responder comentarios de personas extrañas que te pregunten información personal.
  107. 107. Estrategias… (cont.) • No publicar información personal delicada: – Datos como: • número de teléfono • dirección personal • Existen herramientas dentro de algunas redes sociales que permiten delimitar quien ven los datos publicados, por lo que es una buena idea dar acceso de forma ‘limitada’ a algunas personas.
  108. 108. Proyecto Tecnosavvy
  109. 109. ¿Por que surge? • Por la necesidad e inquietud de crear guías y recursos en español para educadores en áreas de seguridad. • Temas: – Seguridad en redes sociales, Contraseñas seguras, “Malwares”, ingeniería social, esteganografía, navegación segura, “groming”, acoso, “hacking 101”, filtros, antivirus, ect. – Guías y Manuales – Posters, Comics, Wallpapers sobre temas de seguridad
  110. 110. ¿Cómo pueden participar? • Contactar: – acurbelo@gmail.com • Ideas, comentarios, temas nuevos ect.
  111. 111. Preguntas Dra. Aury Curbelo acurbelo@gmail.com Http://acurbelo.org/blogs 787-202-8643

×