SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
EXPERIENCIA DE AULA
SEGURIDAD EN REDES
SOCIALES EN EL MARCO
EDUCATIVO
GUÍA PARA TUTORES
MATERIALESDIDÁCTICOSCRFP
2 SEGURIDAD EN REDES SOCIALES @CRFPCLM
LICENCIA CC
Seguridad en Redes sociales. Guía para tutores de Centro Regional de Formación del Profesorado de
Castilla-La Mancha es un material que se publica al amparo de la licencia Creative Commons Reconocimiento
-NoComercial 4.0 Internacional License.
Se puede copiar, distribuir y comunicar públicamente el contenido de esta publicación, así como hacer
usos derivados de la misma siempre que no conlleve un uso comercial. Si el contenido se publica en un
blog o sitio web, se debe enlazar el artículo original. Si se reproduce en un medio impreso, se debe hacer
referencia expresa de la autoría y web original.
MATERIALES DIDÁCTICOS CRFP
Cristina Alba Peinado (ed.)
Antonio Quintanilla Rodríguez (coord.)
Vicente Núñez Armero
Pedro Antonio Ortega Palazón
Miguel Ángel Rodríguez Cubas
Isabel Valverde López
ISBN 978-84-16077-20-5
@CRFPCLM SEGURIDAD EN REDES SOCIALES 3
¡CONÉCTATE!
Descripción
Objetivos
Competencias
Contenidos
Tareas
Cómo configurar
la privacidad de tu
red
Ciberacoso
Ciberdelincuen-
cia
Evaluación
Webgrafía
Recursos
Descripción
ESTA GUÍA PARA TUTORES ofrece propuestas de
tareas que puedan ser llevadas a cabo en las aulas en sesiones
de tutoría, con el fin de abordar de manera clara y práctica
aspectos relacionados con la SEGURIDAD EN LAS REDES
SOCIALES.
No obstante, esta guía también va dirigida a todos aquellos
docentes, de cualquier materia, que deseen trabajar con sus
alumnos este tipo de cuestiones, bien sea de manera puntual o
como parte de un proyecto de concienciación en los peligros
de las Redes Sociales.
Consideramos que es un tema fundamental que debe ser
abordado con la importancia que se merece, dada la relevancia
que su uso está adquiriendo entre los alumnos y las con-
secuencias que, cada vez más, estamos observando en el ám-
bito educativo, a nivel social y personal.
Por ello, tras analizar y seleccionar material de calidad,
desde el Grupo Colaborativo Seguridad en Redes Sociales
en el ámbito educativo, hemos querido elaborar esta guía
como un herramienta útil para la tarea de sensibilizar y con-
cienciar al alumnado, con el fin de poner medidas a los posi-
bles problemas que puedan surgir.
Visita la web
4 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Objetivos
SEÑALAMOS DIFERENTES OBJETIVOS que pretende-
mos alcanzar con las tareas que proponemos:
 Adoptar medidas preventivas en el uso de las redes so-
ciales.
 Conocer qué hacer ante vulnerabilidades en la privaci-
dad en el uso de las redes sociales.
 Concienciar al alumnado en la idea de que, al subir fotos
a la red, dejan de ser los propietarios de las mismas.
 Transmitir al alumnado el conocimiento de que, al darse
de baja de una red social, los datos e imágenes siguen
existiendo y el poseedor de la información es la propia
red social.
 Conocer cómo cambiar las opciones de privacidad en
redes sociales.
 Conocer en qué consiste el Grooming.
 Estar al tanto del Sexting.
 Adoptar medidas preventivas en el uso de las redes so-
ciales.
 Conocer qué hacer ante vulnerabilidades en la privaci-
dad en el uso de las redes sociales
@CRFPCLM
 Detectar el Ciberbulliying y sus tipos:
El bloqueo social
Hostigamiento
Manipulación Social
Coacción
Exclusión social
Intimidación
Amenaza a la integridad
 Conocer la reacción de la sociedad ante la ciberdelin-
cuencia.
 Adoptar medidas que los cuerpos de seguridad del esta-
do nos proporcionan.
 Saber clasificar los delitos tecnológicos.
 Comprender la figura del “investigador tecnológico”.
 Distinguir páginas pseudofalsas.
 Sospechar sobre aplicaciones presuntamente maliciosas.
 Aplicar medidas preventivas en la instalación de aplica-
ciones y en el uso del correo electrónico
6 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Competencias
NUESTRO PROPÓSITO fundamental en este proyecto es
afianzar la seguridad de los alumnos ante las Redes Sociales, es
decir, crear pautas de trabajo y hábitos que hagan a los alum-
nos competentes en su uso y, por lo tanto, capaces de defen-
derse y dar respuesta a los problemas que pudieran producir-
se.
Por ello, destacamos las siguientes COMPETENCIAS BÁSI-
CAS que pretendemos desarrollar en los alumnos:
La competencia en comunicación lingüística,
necesaria tanto para comprender de manera adecuada
los mensajes que le llegan al alumno a través de las Re-
des Sociales y su correcta interpretación, como para
producir una respuesta adecuada a esos mensajes.
Trabajamos esta competencia, además, a través de las
fórmulas que proponemos al alumno para poder comu-
nicar a los demás sus inquietudes y temores ante los pe-
ligros que las Redes Sociales pueden ocasionar, como
puede ser el ciberacoso o bullying.
Parte de las actividades que proponemos implican la
participación de los alumnos como ponentes y, por lo
tanto, como comunicadores, desarrollando claramente la
expresión oral y la utilización e interpretación correcta
del código lingüístico.
@CRFPCLM SEGURIDAD EN REDES SOCIALES 7
La competencia digital se desarrolla de una mane-
ra particular en este proyecto, ya que pretendemos for-
mar al alumno en habilidades prácticas en su uso de las
redes sociales, donde la seguridad juega un papel funda-
mental.
Cuanto más competente sea el alumno en materia
digital, más herramientas tendrá para defenderse y para
evitar peligros derivados de su mal uso por parte de
otros usuarios. El conocimiento en materia digital supo-
ne un arma básica para el alumno del siglo XXI.
Unido a este conocimiento y, fundamentado en el in-
terés de aprender por aprender, se pretende dotar al
alumno de estrategias básicas para trabajar de forma au-
tónoma y eficaz, motivándole en su aprendizaje de las
nuevas tecnologías.
Las competencias sociales y cívicas las trabaja-
mos constantemente, ya que muchos de los problemas
que tratamos surgen de una baja autoestima del alumno
y su intento por ser aceptado por los demás. Ante esto,
tratamos de inculcar la seguridad y la valoración de la
propia persona, así como la aceptación de los otros, tan-
to en el contexto escolar, como en dimensión social y
cívica.
Proponemos el debate como una forma abierta y po-
sitiva de intercambiar diferentes puntos de vista, expre-
sando con tolerancia y tolerancia la propia opinión y va-
lorando la de los demás.
8 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Desarrollamos el sentido de la iniciativa y el espí-
ritu emprendedor de los alumnos, ofreciéndoles pau-
tas de trabajo que les permitan adquirir una visión estra-
tégica de las opciones que las Redes Sociales pueden
proporcionar para su desarrollo, de manera que sean
capaces de tomar decisiones ante estos retos, adoptan-
do criterios de seguridad y confianza.
Finalmente, proponemos el desarrollo de la concien-
cia y expresión cultural no sólo a través de debates y
vídeos donde pueden adquirir conocimientos de culturas
distintas, sino también a través de creaciones propias de
carácter cultural, favoreciendo la transmisión de valores
de tolerancia y respeto ante la diversidad.
@CRFPCLM SEGURIDAD EN REDES SOCIALES 9
LOS CONTENIDOS que pretendemos abordar a través de
las tareas propuestas son los siguientes:
Técnicas preventivas en redes sociales.
Técnicas correctivas en redes sociales.
Configuración de la privacidad en redes sociales.
Menores en la red. Los tres peligros y sus responsabili-
dades.
Grooming.
Sexting.
Ciberbullying y sus tipos:
El bloqueo social
Hostigamiento
Manipulación Social
Coacción
Exclusión social
Intimidación
Amenaza a la integridad
Contenidos
10 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Menores responsables penalmente.
Relevancia de las nuevas tecnologías y la ciberdelincuen-
cia.
Reacción de la sociedad ante la ciberdelincuencia.
Respuesta de las fuerzas de seguridad del estado ante la
ciberdelincuencia
Clasificación de los delitos tecnológicos:
Delitos de falsificación documental
Delitos de injurias y calumnias
Delitos de amenazas y coacciones
Delitos contra la integridad moral
Delitos de apología o incitación a la discriminación
La figura del “Investigador Tecnológico”
Páginas falsas clickhaking
Dispositivos móviles y aplicaciones maliciosas.
Consejos preventivos al instalar aplicaciones y con el co-
rreo electrónico.
@CRFPCLM SEGURIDAD EN REDES SOCIALES 11
Tareas
PROPONEMOS una serie de tareas que pueden ser llevadas
a cabo por los tutores, especialmente entre alumnos de Secun-
daria.
Uno de los principales objetivos en la planificación de estas
tareas es que sean los propios alumnos los que adopten el pa-
pel protagonista, ocupando el tutor una posición de orienta-
dor. No obstante, para ello es fundamental que el tutor (o el
profesor) tenga un amplio conocimiento de la materia a tratar
y no se vean “pillados” por los alumnos, quienes, en ocasiones,
están más actualizados en este tipo de asuntos. Un buena for-
mación por parte del tutor o docente es un requisito impres-
cindible para el éxito de estas tareas.
Creemos importante esta metodología, ya que unas de las
funciones del tutor será precisamente intentar identificar algún
tipo de problema específico sobre estas materias entre los
alumnos, y facilitar un lenguaje abierto y coloquial entre com-
pañeros es una buena opción para que los alumnos se sientan
cómodos, más abiertos y, por lo tanto, más comunicativos.
@CRFPCLM
Recursos:
El Tutor proporciona:
PPT de medidas pre-
ventivas y correctivas en
redes sociales.
PPT con las opcio-
nes de configuración de
la privacidad en redes
sociales. (No se expone,
sólo se utiliza para indicar
a los alumnos ponentes
cómo deben realizar la
configuración).
 VÍDEOS correspon-
dientes a campañas de
difusión sobre redes so-
ciales realizadas en televi-
sión.
TAREA 1.
CÓMO CONFIGURAR LA PRIVACIDAD DE LAS
REDES SOCIALES
Objetivos:
1. Adoptar medidas preventivas en el uso de las redes
sociales.
2. Conocer qué hacer ante vulnerabilidades en la pri-
vacidad en el uso de las redes sociales.
3. Concienciar al alumnado de que, al subir fotos a la
red, dejan de ser los propietarios de las mismas.
4. Transmitir al alumnado que al darse de baja de una
red social, los datos e imágenes siguen existiendo y
el poseedor de la información es la propia red so-
cial.
5. Conocer cómo cambiar las opciones de privacidad
en redes sociales.
Contenidos
Técnicas preventivas en redes sociales.
Técnicas correctivas en redes sociales.
Configuración de la privacidad en redes sociales.
Destinarios de la actividad:
@CRFPCLM SEGURIDAD EN REDES SOCIALES 13
Descripción:
Esta tarea consiste en dar a conocer la configuración de los
parámetros de seguridad y confidencialidad en redes sociales, y
para ello serán los propios alumnos los que elaboren el mate-
rial principal y, además, participen como ponentes, ya que tie-
nen un lenguaje propio, con una mayor capacidad de llegar a
los receptores, teniendo en cuenta el tema a tratar.
El tutor estará muy pendiente de las reacciones y comenta-
rios de los alumnos, con el fin de detectar alguna problemática
concreta entre los alumnos.
Metodología:
Se dividirá la clase en 3 grupos, correspondientes a las tres
Redes Sociales más habituales entre los alumnos: FACEBOOK,
TWITTER y TUENTI (se pueden hacer más grupos, en función
del número de alumnos y de las Redes sociales con las que se
quiera trabajar).
Cada uno de estos grupos se encargará de establecer unas
pautas de configuración de la red social concreta con la que
trabajan. Para ello, el tutor les proporciona un documento de
Resumen de las condiciones de uso y privacidad de cada
red social, que deberán leer en el grupo y analizar este tipo de
cuestiones:
¿Se puede aceptar a cualquier tipo de contacto?.
¿Todos los contactos pueden escribir en su muro?.
¿Cómo se puede bloquear un contacto?
¿Qué puede ver un contacto que he agregado, aunque no lo
conozco?
Si doy de baja mi perfil ¿el perfil sigue existiendo?
¿Estamos de acuerdo con las condiciones que aparecen al dar-
nos de alta?.
¿Podemos subir cualquier tipo de imagen a esta red social?
Resumen de las con-
diciones de uso y privaci-
dad de FACEBOOK:
Resumen de las con-
diciones de uso y privaci-
dad de TUENTI:
Resumen de las con-
diciones de uso y privaci-
dad de TWITTER:
Resumen de las con-
diciones de uso y privaci-
dad de EDMODO:
14 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Una vez analizados los parámetros de seguridad de cada
una de las redes, cada grupo nombrará un ponente que se en-
cargará de explicar al resto del grupo las condiciones de uso y
configuración de la red social.
El tutor expone el PPT sobre las medidas preventivas.
Se procede a poner el primer vídeo. (El orden de los ví-
deos lo decide el alumno, en cualquier caso todos los vídeos
tratan sobre lo mismo: vulnerabilidad de la privacidad en redes
sociales).
Se pide un voluntario para acceder a su red social concreta.
Si no hay ningún alumno voluntario el ponente utiliza su red
social.
El ponente muestra como cambiar las opciones de seguri-
dad y restringir el acceso a la red social.
Pasa el turno a su compañero quien se presenta de nuevo y
repite la secuencia detallada desde el punto 4, pero en este
caso con el segundo vídeo.
Se culmina pasando el turno al tercer ponente.
Se procede a las preguntas por parte de los asistentes.
El tutor culmina la exposición con el PPT con las medidas
correctivas.
¿Por qué hacerlo en
internet 1?
¿Por qué hacerlo en
internet 2?
Piensa antes de
colgar tu imagen:
@CRFPCLM SEGURIDAD EN REDES SOCIALES 15
El tutor debe tratar de detectar posibles situaciones de:
Suplantación de identidad de contactos en redes de
los alumnos.
Situaciones de acoso escolar.
Tipo de imágenes que suben los alumnos (es impor-
tante recordarle según se ha expuesto en la metodología
en dos ocasiones que pierden todos los derechos sobre
el contenido en la red social (lo publicado), en especial
sobre las imágenes.
Grado de dificultad: Baja.
Tiempo destinado al desarrollo: 2 sesiones de 55 mi-
nutos.
Tiempo de preparación: 2 Horas.
El tiempo de preparación consiste en visualizar los
ppt. Seleccionar a los alumnos en el caso de ser ellos los
ponentes y que estos se lean los ppt. Visualizar previa-
mente los vídeos por si se estima que alguno de ellos no
es adecuado.
Experiencia previa en el desarrollo:
Esta tarea se ha realizado durante 4 cursos escolares
hasta el 2013-14 y la experiencia ha sido muy positiva.
Los asistentes se han sentido muy cómodos, interesados
por el tema y muy participativos.
16 SEGURIDAD EN REDES SOCIALES @CRFPCLM
La participación del tutor en la exposición final sobre
las medidas correctivas permite detectar alumnos que
de algún modo se han sentido acosados y cuya proble-
mática podrá ser abordada posteriormente; en cualquier
caso, el alumnado debe conocer las actuaciones a reali-
zar tras la ponencia.
Observaciones:
En las materias de Tecnología y de Informática se
abordan el tema de creación de blog, y cuestiones refe-
rentes a la privacidad y seguridad en redes sociales.
@CRFPCLM SEGURIDAD EN REDES SOCIALES 17
Recursos:
PPT de medidas
preventivas y correcti-
vas en redes sociales.
PPT ciberacoso en la
red a menores.
Documento maestro
que se ha utilizado como
fuente de información el
libro de Pedro Pablo Avi-
lés “x1red+segura infor-
mando y educando” de
323 páginas y elaborado
con el visto bueno de la
sección de la Guardia
Civil dedicada al acoso de
jóvenes en la red.
TAREA 2.
CIBERACOSO HACIA MENORES
Descripción:
Esta tarea consiste en dar a conocer qué es el groo-
ming, cómo detectarlo y, en consecuencia, cómo adop-
tar medidas preventivas y correctivas.
Debe quedar perfectamente claro que el Grooming es
acosar sexualmente al menor pero “siempre cometida
por un adulto hacia un menor”, ayudándose de las
nuevas tecnologías.
Tres son los conceptos básicos: Grooming, sexting y
ciberbulliying.
Destinarios de la actividad:
Alumnos de secundaria
Metodología:
El tutor analiza el documento PPT Acoso a menores
donde se expone claramente en qué consiste.
El tutor debe tener presente en todo momento que
la pedofilia no es el riesgo más frecuente, sino el
SextING y el CiberbullyING
18 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Pautas de desarrollo:
Previamente a la exposición del ciberacoso, el profesor
preguntará si algún alumno ha recibido:
 SMS de índole sexual de una fuente desconocida.
 Email de índole sexual.
El tutor incidirá en que, aunque un alumno se excuse a tra-
vés del anonimato para realizar ciberacoso a sus compañeros,
penalmente es un delito. En la red siempre quedan rastros.
El tutor analiza el PPT con las Medidas preventivas y co-
rrectivas en el uso de las redes sociales (pincha en la imagen
para acceder):
Se procede a poner El encargado: corto sobre el acoso
escolar (pincha en la imagen para verlo):
@CRFPCLM SEGURIDAD EN REDES SOCIALES 19
Se procede a poner los tres vídeos de campañas de di-
fusión sobre grooming, sexting y ciberbullying.
A continuación, el tutor expone el PPT Ciberacoso en la
red a menores (pincha en la imagen para acceder):
Grado de dificultad: Media. Se requiere la colaboración
del departamento de orientación.
Tiempo destinado al desarrollo: 2 sesiones de tutoría.
Tiempo de preparación: 4 Horas.
El tiempo de preparación consiste en leer aquellas
secciones destinadas al ciberacoso del documento maes-
tro que se ha utilizado como fuente de información: el
libro de Pedro Pablo Avilés “x1red+segura informando
y educando”.
Es importante también visualizar previamente tanto el
cortometraje como los vídeos publicitarios de informa-
ción sobre acoso a menores, así como revisar los PPT
que se van a utilizar.
Campaña de buen
uso de internet. Groo-
ming:
Sexting. Qué es:
Spot Cyberbullying:
bloquea el acoso en lí-
nea:
PEDRO PABLO AVI-
LÉS “x1red+segura infor-
mando y educando”.
20 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Experiencia previa en el desarrollo:
Esta tarea se ha llevado a cabo durante los dos últi-
mos cursos escolares, hay que ser muy muy prudentes.
Es muy difícil detectar qué alumnos son acosados.
Afortunadamente todos los centros cuentas con uni-
dades de orientación a quienes se derivarán aquellos
alumnos ante la más mínima sospecha de que son cibera-
cosados.
Observaciones:
Hay que ser muy muy prudentes ya que pueden darse
casos de falsos positivos.
Tenemos que dejar muy claro que lo que para unos
es un juego para otros es acoso y que hay un desarrollo
legal que penaliza, dicho desarrollo está expuesto en el
PPT correspondiente al ciberacoso en jóvenes.
@CRFPCLM SEGURIDAD EN REDES SOCIALES 21
TAREA 3.
CIBERDELINCUENCIA
Objetivos:
Conocer la reacción de la sociedad ante la ciberdelin-
cuencia.
Adoptar medidas que los cuerpos de seguridad del
estado nos proporcionan.
Saber clasificar los delitos tecnológicos.
Comprender la figura del “investigador tecnológico.
Distinguir páginas peudofalsas.
Sospechar sobre aplicaciones presuntamente malicio-
sas.
Aplicar medidas preventivas en la instalación de
aplicaciones y en el uso del correo electrónico
Contenidos:
Relevancia de las nuevas tecnologías y la ciberde-
lincuencia.
Reacción de la sociedad ante la ciberdelincuencia.
Respuesta de las fuerzas de seguridad del estado
ante la ciberdelincuencia
Clasificación de los delitos tecnológicos:
Recursos:
El Tutor dispondrá:
PPT “Ponencia CI-
BERDELINCUENCIA
cuerpos y seguridad del
estado”.
Vídeo “La ciberdelin-
cuencia se pasa a los
dispositivos móviles”
22 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Delitos de falsificación documental
Delitos de injurias y calumnias
Delitos de amenazas y coacciones
Delitos contra la integridad moral
Delitos de apología o incitación a la discriminación
La figura del “Investigador Tecnológico”
Páginas falsas clickhaking
Dispositivos móviles y aplicaciones maliciosas.
Consejos preventivos al instalar aplicaciones y con el
correo electrónico.
Descripción:
Esta tarea consiste en dar a conocer qué es
la ciberdelincuencia y los mecanismos utilizados
por los Cuerpos de Seguridad del Estado en
esta materia para tratarla.
Destinarios de la actividad:
Alumnos de Secundaria, Bachillerato y ciclos
formativos.
@CRFPCLM SEGURIDAD EN REDES SOCIALES 23
Metodología:
El tutor analiza el documento PPT Ponencia CIBER-
DELINCUENCIA cuerpos y seguridad del estado
(pincha en la imagen para acceder):
Pautas de desarrollo:
El tutor iniciará la sesión haciendo un sondeo sobre la
reacción de la sociedad ante lo que es la ciberdelincuen-
cia.
No expondrá lo que es, ya que pretendemos saber
cuáles son los conocimientos previos de los alumnos; es
importante hacer llegar al alumnado que suele haber:
 rechazo,
 Desconocimiento
 conocimiento real o irreal de lo que es.
El tutor tratará de hacer llegar al alumno que hay dos
tipos de delitos: contra las personas y contra el patrimo-
nio.
Se proporcionará los siguientes ejemplos para que los
alumnos marquen con una x según crean que es un deli-
to contra las personas o contra el patrimonio.
PPT Ponencia CI-
BERDELINCUENCIA
cuerpos y seguridad del
estado
24 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Delitos contra
las personas
Delitos contra el
patrimonio
PHISING.
PHARMING.
SCAM.
USO FRAUDULENTO DE
TARJETAS
CARDING.
COMPRAS EN INTERNET.
INJURIAS,
CALUMNIAS
(ENTRE CONOCIDOS, POLÍ-
TICOS)
USURPACIÓN ESTADO CIVIL
(E-MAIL, BLOGS)
OTROS:
Fraudes Telefonía
Cheques falsos
Fraudes inmobiliarios…
DE SECRETOS
(ROBOS DATOS, CUENTAS,
PERFILES)
GROOMING Y DELITOS RELA-
TIVOS A LA CORRUPCIÓN Y
PROSTITUCIÓN DE MENO-
RES.
@CRFPCLM SEGURIDAD EN REDES SOCIALES 25
El tutor procederá a poner el PPT de los Cuerpos y
Seguridad del Estado “Ponencia CIBERDELINCUEN-
CIA cuerpos y seguridad del estado”.
Se procederá a reclasificar la tabla anterior sobre los
ataques sobre el patrimonio y sobre las personas.
Se prestará especial atención a los consejos que dan
las fuerzas de seguridad del estado como medidas pre-
ventivas.
Aunque en el PPT está perfectamente definido la nue-
va tendencia sobre la ciberdelincuencia a través del mó-
vil se procederá al visionado “La ciberdelincuencia se
pasa a los dispositivos móviles”.
El tutor abrirá un debate entre el alumnado sobre la
tendencia de lo que está ocurriendo a raíz de lo expues-
to en la ponencia.
El alumno indicará la forma de protegerse ante los
siguientes supuestos (todas las medidas de protección
están expuestas en el PPT).
26 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Delito Protección
preventiva
PHISING
PHARMING
SCAM.
DE SECRETOS
(ROBOS DATOS, CUENTAS, PERFILES).
OTROS:
Fraudes Telefonía
Cheques falsos
Fraudes inmobiliarios…
USO FRAUDULENTO DE TARJETAS.
CARDING.
COMPRAS EN INTERNET.
INJURIAS,
CALUMNIAS
(ENTRE CONOCIDOS, POLÍTICOS).
GROOMING Y DELITOS RELATIVOS A LA
CORRUPCIÓN Y PROSTITUCIÓN DE ME-
NORES
USURPACIÓN ESTADO CIVIL (E-MAIL,
BLOGS)
@CRFPCLM SEGURIDAD EN REDES SOCIALES 27
Se formarán grupos de tres o cuatro alumnos de forma que
se centren en un tipo de delito y que busquen a través de la
red (Youtube vídeos, webs de información, etc.).
Las webs deben ser determinadas por los alumnos; en el
caso de no encontrar nada podemos sugerirles algunos de los
enlaces que encontramos en la parte derecha.
Grado de dificultad: Media.
Tiempo destinado al desarrollo: 4 sesiones de tutoría.
En ciclos formativos se determinará el módulo más convenien-
te para hacerlo, por ejemplo, en Sistemas Microinformáticos y
Redes el módulo de Seguridad informática.
La última sesión será para que los alumnos realicen un tra-
bajo de investigación.
Tiempo de preparación: 2 Horas.
El tiempo de preparación consiste en el visionado del vídeo
y del PPT.
http://
staysafeonli-
ne.mediaroom.com/
index.php?
s=43&item=72
http://
www.bbb.org/us/
Storage/113/
Documents/
Cox_BBB_Presentatio
n%20_11_May_10.pdf
http://ct.bbb.org/
article/connecticut-
bbb-issues-alert-about-
cyber-
criminalstargeting-
small-businesses-with-
malware-attacks-
25028
http://
www.nacsonline.com/
NACS/News/Daily/
Pages/
ND0113112.aspx
28 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Experiencia previa en el desarrollo:
Esta tarea se ha llevado a cabo durante los cuatro úl-
timos cursos escolares en la materia de Informática en la
ESO, en Tecnología de la información en Bachillerato y en
el ciclo de grado medio Sistemas Microinformáticos y
redes.
Hay que ser muy muy prudentes con lo que se expo-
ne que no esté dentro del propio ppt ya que podemos
caer en introducir conceptos erróneos. Por ejemplo,
hace años les comenté a los alumnos que una forma de
garantizar la protección ante búsquedas de acosadores
mediante motores en las redes sociales era ponerse una
edad de 99 años, nosotros como docentes no podemos
decir que los alumnos falseen datos, además es un delito.
Observaciones:
Al alumno no hay que transmitirle que:
No todo lo que hay en la red es malo,
Siempre que hacen clic en una web en me gusta les va
a traer consigo un ciberataque,
Es fundamental que las webs a las que accedan sean
seguras,
Una web jamás pedirá contraseñas sobre nuestro có-
digo de seguridad de nuestra cuenta bancaria,
Una web nunca pedirá contraseñas sobre nuestra
red social/mail.
Hay que tratar no llegar a ser extremista, realista sí,
pero no rozar límites que lleguen a desconfiar de todo
lo que hay en la red.
http://
www.tripwire.com/
ponemon-cost-of-
compliance/pressKit/
True_Cost_of_Complia
nce_Report.pdf
http://
www.informationweek.
com/news/smb/
services/
showArticle.jhtml?
articleID=229219131
http://
www.crn.com/news/
cloud/226700149/smb-
cloud-spending-to-
approach-100-billion-
by-2014.htm?
itc=refresh
http://
www.eweek.com/c/a/
Security/IT-Security-
Spending-Expected-to-
Increasefor-
Enterprises-SMBs-
532369/
@CRFPCLM SEGURIDAD EN REDES SOCIALES 29
PARA VALORAR si se ha alcanzado los objetivos a través
de las tareas propuestas, se realiza un proceso de autoevalua-
ción, valorando de 1 (poco) a 5 (mucho) los siguientes indica-
dores:
Evaluación
Indicadores de autoevaluación Valoración
Entiendo que al publicar contenidos en una red social dejo
de ser el propietario de los mismos.
He analizado las técnicas preventivas y correctivas en el uso
de las redes sociales y sabría aplicarlas.
Concibo qué es el grooming y el procedimiento ante estas
situaciones.
He comprendido qué es sexting y conozco mecanismos
para solventarlo.
He aprendido qué es el ciberbullying.
Reconozco y diferencio entre el bloqueo social, hostiga-
miento, manipulación social, coacción, exclusión social,
intimidación, y amenazas a la integridad
Aprecio la responsabilidad de los menores en el uso de las
redes sociales
Conozco la reacción de la sociedad ante la ciberdelincuen-
cia
He comprendido los principales delitos tecnológicos y pági-
nas pseudofalsas.
Soy capaz de diversificar entre delitos de falsificación docu-
mental, delitos de injurias y calumnias, delitos de amenazas
y coacciones, delitos contra la integridad moral y delitos
de apología o incitación a la discriminación.
Me he informado cómo reaccionar ante aplicaciones pre-
suntamente maliciosas clickhaking
He aprendido aplicar mecanismos de prevención en la ins-
talación de aplicaciones y en el uso del correo electrónico.
Interpreto la respuesta de las fuerzas de seguridad del esta-
do ante la ciberdelincuencia
30 SEGURIDAD EN REDES SOCIALES @CRFPCLM
Webgrafía
SELECCIONAMOS algunos espacios webs interesantes y
muy útiles para los tutores que quieran preparar las sesiones y
mantenerse al día en todo lo relativo a las Redes Sociales y su
seguridad:
PABLO AVILÉS, Pedro (2014) “x1red+segura informando y
e d u c a n d o ” : h t t p : / /
enocasionesveoreos.blogspot.com.es/2013/05/recension-
x1redsegura-informando-y.html
BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA PO-
LICÍA NACIONAL (28/04/2014), “BIT-Consejos de Seguridad”:
http://www.policia.es/org_central/judicial/udef/
bit_conse_segurid.html
GRUPO DE DELITOS TELEMÁTICOS, UNIDAD CENTRAL
OPERATIVA, GUARDIA CIVIL (28/04/2014), “Decálogo de nave-
gación segura”: https://www.gdt.guardiacivil.es/webgdt/
cusuarios.php
CENTRO REGIONAL DE FORMACIÓN DEL PROFESORADO
(01/04/2014), “Escuela de seguridad en Red”: http://
centroformacionprofesorado.castillalamancha.es/es/web/
guest/seguridad
INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA INFOR-
MACIÓN (01/04/2014), “INTECO”: http://www.inteco.es/
@CRFPCLM SEGURIDAD EN REDES SOCIALES 31
Recursos
ESCUELA DE SEGURIDAD EN LA RED
Dentro de la web del Centro de Formación Regional del Profe-
sorado, encontramos una plataforma dirigida a los docentes de Cas-
tilla La Mancha, cuya finalidad es responder de forma rápida y eficaz
a los conflictos que surgen en los centros educativos en la aplicación
de las nuevas tecnologías.
Tiene un blog donde Carlos Represa (abogado y experto en el
tema) pone información sobre la seguridad en Internet, y un foro
donde los maestros y profesores exponen sus dudas que Carlos
Represa contesta desde el punto de vista legal.
KIDDIA.ORG
Tiene como finalidad responder a necesidades en cuanto a jue-
gos relacionados con las TIC para niños. Contiene recursos para
que los profesores usen en sus clases y promuevan un uso seguro
de las TIC entre sus alumnos. Su principal objetivo es educar y pro-
teger a los menores en el uso de las nuevas tecnologías.
Tiene distintos apartados diferenciados para adultos y niños/as,
además de ofrecer noticias interesantes sobre el uso de las TIC y un
apartado dónde profundizar más sobre aspectos concretos. Tam-
bién dispone de un foro con temas diferenciados dependiendo del
tipo de usuario (niños/as, padres, madres y profesores).
LICENCIA CC
Seguridad en Redes sociales. Guía para tutores de Centro Regional de Formación del
Profesorado is licensed under a Creative Commons Reconocimiento-NoComercial 4.0 Internacional License.
Se puede copiar, distribuir y comunicar públicamente el contenido de esta publicación, así como hacer usos
derivados de la misma siempre que no conlleve un uso comercial. Si el contenido se publica en un blog o sitio
web, se debe enlazar el artículo original. Si se reproduce en un medio impreso, se debe hacer referencia expre-
sa de la autoría y web original.
MATERIALESDIDÁCTICOSCRFP

Más contenido relacionado

La actualidad más candente

Plantilla proyecto formulacion terminado
Plantilla proyecto formulacion terminadoPlantilla proyecto formulacion terminado
Plantilla proyecto formulacion terminado
Fanny Gutierrez
 
Contenido Diploma Comunicaciones Interactivas multimedia
Contenido Diploma Comunicaciones Interactivas multimediaContenido Diploma Comunicaciones Interactivas multimedia
Contenido Diploma Comunicaciones Interactivas multimedia
crossmediacol
 
Rodrigo proaño tarea2
Rodrigo proaño tarea2Rodrigo proaño tarea2
Rodrigo proaño tarea2
Rodrigo
 
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...Aproximación basada en Blockchain para crear un modelo de confianza en la ens...
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...
eraser Juan José Calderón
 
Reseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagioReseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagio
millisenanaya
 
Ppa con tic final julio cesar salazar
Ppa con tic final julio cesar salazarPpa con tic final julio cesar salazar
Ppa con tic final julio cesar salazar
diplomm
 
Producto global del uso de la tecnolgia en educacion iii.doc
Producto global del uso de la tecnolgia en educacion iii.docProducto global del uso de la tecnolgia en educacion iii.doc
Producto global del uso de la tecnolgia en educacion iii.doc
JOSEGUTIERREZANGULO
 

La actualidad más candente (20)

Plantilla proyecto formulacion terminado
Plantilla proyecto formulacion terminadoPlantilla proyecto formulacion terminado
Plantilla proyecto formulacion terminado
 
Lectura que es ser_un_estudiante_en_linea
Lectura que es ser_un_estudiante_en_lineaLectura que es ser_un_estudiante_en_linea
Lectura que es ser_un_estudiante_en_linea
 
Contenido Diploma Comunicaciones Interactivas multimedia
Contenido Diploma Comunicaciones Interactivas multimediaContenido Diploma Comunicaciones Interactivas multimedia
Contenido Diploma Comunicaciones Interactivas multimedia
 
Reseña plagio
Reseña plagioReseña plagio
Reseña plagio
 
Rodrigo proaño tarea2
Rodrigo proaño tarea2Rodrigo proaño tarea2
Rodrigo proaño tarea2
 
Entregable 1, Diseño de una experiencia de aprendizaje...
Entregable 1, Diseño de una experiencia de aprendizaje...Entregable 1, Diseño de una experiencia de aprendizaje...
Entregable 1, Diseño de una experiencia de aprendizaje...
 
plagio
plagioplagio
plagio
 
Internet real para un mundo digital
Internet real para un mundo digitalInternet real para un mundo digital
Internet real para un mundo digital
 
Experiencia de aprendizaje mediada por las TIC - Filminutos: problemáticas co...
Experiencia de aprendizaje mediada por las TIC - Filminutos: problemáticas co...Experiencia de aprendizaje mediada por las TIC - Filminutos: problemáticas co...
Experiencia de aprendizaje mediada por las TIC - Filminutos: problemáticas co...
 
Experiencia aprendizaje
Experiencia aprendizajeExperiencia aprendizaje
Experiencia aprendizaje
 
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...Aproximación basada en Blockchain para crear un modelo de confianza en la ens...
Aproximación basada en Blockchain para crear un modelo de confianza en la ens...
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Reseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagioReseña y resumenes de plagio y ciber plagio
Reseña y resumenes de plagio y ciber plagio
 
Información general
Información generalInformación general
Información general
 
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓNTECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN
 
Ppa con tic final julio cesar salazar
Ppa con tic final julio cesar salazarPpa con tic final julio cesar salazar
Ppa con tic final julio cesar salazar
 
Propuesta de programa para la prevención de la violencia digital v4
Propuesta de programa para la prevención de la violencia digital v4Propuesta de programa para la prevención de la violencia digital v4
Propuesta de programa para la prevención de la violencia digital v4
 
Web 2.0. el uso de la web en la sociedad del conocimiento
Web 2.0. el uso de la web en la sociedad del conocimientoWeb 2.0. el uso de la web en la sociedad del conocimiento
Web 2.0. el uso de la web en la sociedad del conocimiento
 
Instrumento Actitudes Usos Formacion Tic
Instrumento Actitudes Usos Formacion TicInstrumento Actitudes Usos Formacion Tic
Instrumento Actitudes Usos Formacion Tic
 
Producto global del uso de la tecnolgia en educacion iii.doc
Producto global del uso de la tecnolgia en educacion iii.docProducto global del uso de la tecnolgia en educacion iii.doc
Producto global del uso de la tecnolgia en educacion iii.doc
 

Similar a Seguridad redessocialesdocentes

Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
noeliapuche
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
noeliapuche
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
noeliapuche
 
Proyecto procesos productivos
Proyecto procesos productivosProyecto procesos productivos
Proyecto procesos productivos
Yamila Bo
 
Compañeros,
Compañeros,Compañeros,
Compañeros,
Yamila Bo
 
Proyecto procesos productivos
Proyecto procesos productivosProyecto procesos productivos
Proyecto procesos productivos
Yamila Bo
 

Similar a Seguridad redessocialesdocentes (20)

Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Trabajo final redes noe
Trabajo final redes noeTrabajo final redes noe
Trabajo final redes noe
 
Plantilla proyecto silvia de assis marly cavia arnaldo alves_v 5(2)
Plantilla proyecto silvia de assis marly cavia arnaldo alves_v 5(2)Plantilla proyecto silvia de assis marly cavia arnaldo alves_v 5(2)
Plantilla proyecto silvia de assis marly cavia arnaldo alves_v 5(2)
 
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdfActividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
Actividad de aprendizaje 100% Empatía 0%Antipatia (1).pdf
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Curso redes sociales sola.
Curso redes sociales  sola.Curso redes sociales  sola.
Curso redes sociales sola.
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Planificador de Proyectos
Planificador de Proyectos Planificador de Proyectos
Planificador de Proyectos
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digital
 
Edson ramos ec-dpeitdi-1302-232_actividad_int
Edson ramos ec-dpeitdi-1302-232_actividad_intEdson ramos ec-dpeitdi-1302-232_actividad_int
Edson ramos ec-dpeitdi-1302-232_actividad_int
 
Proyecto procesos productivos
Proyecto procesos productivosProyecto procesos productivos
Proyecto procesos productivos
 
Compañeros,
Compañeros,Compañeros,
Compañeros,
 
Proyecto procesos productivos
Proyecto procesos productivosProyecto procesos productivos
Proyecto procesos productivos
 
Manual: Uso seguro de internet para docentes
Manual: Uso seguro de internet para docentesManual: Uso seguro de internet para docentes
Manual: Uso seguro de internet para docentes
 
Actividad 1 presentacion de metodología y criterios que intervienen en la sel...
Actividad 1 presentacion de metodología y criterios que intervienen en la sel...Actividad 1 presentacion de metodología y criterios que intervienen en la sel...
Actividad 1 presentacion de metodología y criterios que intervienen en la sel...
 
Actividad 1 presentacion de metodología y criterios que intervienen en la sel...
Actividad 1 presentacion de metodología y criterios que intervienen en la sel...Actividad 1 presentacion de metodología y criterios que intervienen en la sel...
Actividad 1 presentacion de metodología y criterios que intervienen en la sel...
 
Planificadordeproyectos definitivo (2)
Planificadordeproyectos  definitivo (2)Planificadordeproyectos  definitivo (2)
Planificadordeproyectos definitivo (2)
 
Experiencia de aprendizaje IPC - CiudadanÍa Digital
Experiencia de aprendizaje IPC - CiudadanÍa DigitalExperiencia de aprendizaje IPC - CiudadanÍa Digital
Experiencia de aprendizaje IPC - CiudadanÍa Digital
 
Tarea 2 tim por juan carlos franco
Tarea 2 tim por juan carlos francoTarea 2 tim por juan carlos franco
Tarea 2 tim por juan carlos franco
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Seguridad redessocialesdocentes

  • 1. EXPERIENCIA DE AULA SEGURIDAD EN REDES SOCIALES EN EL MARCO EDUCATIVO GUÍA PARA TUTORES MATERIALESDIDÁCTICOSCRFP
  • 2. 2 SEGURIDAD EN REDES SOCIALES @CRFPCLM LICENCIA CC Seguridad en Redes sociales. Guía para tutores de Centro Regional de Formación del Profesorado de Castilla-La Mancha es un material que se publica al amparo de la licencia Creative Commons Reconocimiento -NoComercial 4.0 Internacional License. Se puede copiar, distribuir y comunicar públicamente el contenido de esta publicación, así como hacer usos derivados de la misma siempre que no conlleve un uso comercial. Si el contenido se publica en un blog o sitio web, se debe enlazar el artículo original. Si se reproduce en un medio impreso, se debe hacer referencia expresa de la autoría y web original. MATERIALES DIDÁCTICOS CRFP Cristina Alba Peinado (ed.) Antonio Quintanilla Rodríguez (coord.) Vicente Núñez Armero Pedro Antonio Ortega Palazón Miguel Ángel Rodríguez Cubas Isabel Valverde López ISBN 978-84-16077-20-5
  • 3. @CRFPCLM SEGURIDAD EN REDES SOCIALES 3 ¡CONÉCTATE! Descripción Objetivos Competencias Contenidos Tareas Cómo configurar la privacidad de tu red Ciberacoso Ciberdelincuen- cia Evaluación Webgrafía Recursos Descripción ESTA GUÍA PARA TUTORES ofrece propuestas de tareas que puedan ser llevadas a cabo en las aulas en sesiones de tutoría, con el fin de abordar de manera clara y práctica aspectos relacionados con la SEGURIDAD EN LAS REDES SOCIALES. No obstante, esta guía también va dirigida a todos aquellos docentes, de cualquier materia, que deseen trabajar con sus alumnos este tipo de cuestiones, bien sea de manera puntual o como parte de un proyecto de concienciación en los peligros de las Redes Sociales. Consideramos que es un tema fundamental que debe ser abordado con la importancia que se merece, dada la relevancia que su uso está adquiriendo entre los alumnos y las con- secuencias que, cada vez más, estamos observando en el ám- bito educativo, a nivel social y personal. Por ello, tras analizar y seleccionar material de calidad, desde el Grupo Colaborativo Seguridad en Redes Sociales en el ámbito educativo, hemos querido elaborar esta guía como un herramienta útil para la tarea de sensibilizar y con- cienciar al alumnado, con el fin de poner medidas a los posi- bles problemas que puedan surgir. Visita la web
  • 4. 4 SEGURIDAD EN REDES SOCIALES @CRFPCLM Objetivos SEÑALAMOS DIFERENTES OBJETIVOS que pretende- mos alcanzar con las tareas que proponemos:  Adoptar medidas preventivas en el uso de las redes so- ciales.  Conocer qué hacer ante vulnerabilidades en la privaci- dad en el uso de las redes sociales.  Concienciar al alumnado en la idea de que, al subir fotos a la red, dejan de ser los propietarios de las mismas.  Transmitir al alumnado el conocimiento de que, al darse de baja de una red social, los datos e imágenes siguen existiendo y el poseedor de la información es la propia red social.  Conocer cómo cambiar las opciones de privacidad en redes sociales.  Conocer en qué consiste el Grooming.  Estar al tanto del Sexting.  Adoptar medidas preventivas en el uso de las redes so- ciales.  Conocer qué hacer ante vulnerabilidades en la privaci- dad en el uso de las redes sociales
  • 5. @CRFPCLM  Detectar el Ciberbulliying y sus tipos: El bloqueo social Hostigamiento Manipulación Social Coacción Exclusión social Intimidación Amenaza a la integridad  Conocer la reacción de la sociedad ante la ciberdelin- cuencia.  Adoptar medidas que los cuerpos de seguridad del esta- do nos proporcionan.  Saber clasificar los delitos tecnológicos.  Comprender la figura del “investigador tecnológico”.  Distinguir páginas pseudofalsas.  Sospechar sobre aplicaciones presuntamente maliciosas.  Aplicar medidas preventivas en la instalación de aplica- ciones y en el uso del correo electrónico
  • 6. 6 SEGURIDAD EN REDES SOCIALES @CRFPCLM Competencias NUESTRO PROPÓSITO fundamental en este proyecto es afianzar la seguridad de los alumnos ante las Redes Sociales, es decir, crear pautas de trabajo y hábitos que hagan a los alum- nos competentes en su uso y, por lo tanto, capaces de defen- derse y dar respuesta a los problemas que pudieran producir- se. Por ello, destacamos las siguientes COMPETENCIAS BÁSI- CAS que pretendemos desarrollar en los alumnos: La competencia en comunicación lingüística, necesaria tanto para comprender de manera adecuada los mensajes que le llegan al alumno a través de las Re- des Sociales y su correcta interpretación, como para producir una respuesta adecuada a esos mensajes. Trabajamos esta competencia, además, a través de las fórmulas que proponemos al alumno para poder comu- nicar a los demás sus inquietudes y temores ante los pe- ligros que las Redes Sociales pueden ocasionar, como puede ser el ciberacoso o bullying. Parte de las actividades que proponemos implican la participación de los alumnos como ponentes y, por lo tanto, como comunicadores, desarrollando claramente la expresión oral y la utilización e interpretación correcta del código lingüístico.
  • 7. @CRFPCLM SEGURIDAD EN REDES SOCIALES 7 La competencia digital se desarrolla de una mane- ra particular en este proyecto, ya que pretendemos for- mar al alumno en habilidades prácticas en su uso de las redes sociales, donde la seguridad juega un papel funda- mental. Cuanto más competente sea el alumno en materia digital, más herramientas tendrá para defenderse y para evitar peligros derivados de su mal uso por parte de otros usuarios. El conocimiento en materia digital supo- ne un arma básica para el alumno del siglo XXI. Unido a este conocimiento y, fundamentado en el in- terés de aprender por aprender, se pretende dotar al alumno de estrategias básicas para trabajar de forma au- tónoma y eficaz, motivándole en su aprendizaje de las nuevas tecnologías. Las competencias sociales y cívicas las trabaja- mos constantemente, ya que muchos de los problemas que tratamos surgen de una baja autoestima del alumno y su intento por ser aceptado por los demás. Ante esto, tratamos de inculcar la seguridad y la valoración de la propia persona, así como la aceptación de los otros, tan- to en el contexto escolar, como en dimensión social y cívica. Proponemos el debate como una forma abierta y po- sitiva de intercambiar diferentes puntos de vista, expre- sando con tolerancia y tolerancia la propia opinión y va- lorando la de los demás.
  • 8. 8 SEGURIDAD EN REDES SOCIALES @CRFPCLM Desarrollamos el sentido de la iniciativa y el espí- ritu emprendedor de los alumnos, ofreciéndoles pau- tas de trabajo que les permitan adquirir una visión estra- tégica de las opciones que las Redes Sociales pueden proporcionar para su desarrollo, de manera que sean capaces de tomar decisiones ante estos retos, adoptan- do criterios de seguridad y confianza. Finalmente, proponemos el desarrollo de la concien- cia y expresión cultural no sólo a través de debates y vídeos donde pueden adquirir conocimientos de culturas distintas, sino también a través de creaciones propias de carácter cultural, favoreciendo la transmisión de valores de tolerancia y respeto ante la diversidad.
  • 9. @CRFPCLM SEGURIDAD EN REDES SOCIALES 9 LOS CONTENIDOS que pretendemos abordar a través de las tareas propuestas son los siguientes: Técnicas preventivas en redes sociales. Técnicas correctivas en redes sociales. Configuración de la privacidad en redes sociales. Menores en la red. Los tres peligros y sus responsabili- dades. Grooming. Sexting. Ciberbullying y sus tipos: El bloqueo social Hostigamiento Manipulación Social Coacción Exclusión social Intimidación Amenaza a la integridad Contenidos
  • 10. 10 SEGURIDAD EN REDES SOCIALES @CRFPCLM Menores responsables penalmente. Relevancia de las nuevas tecnologías y la ciberdelincuen- cia. Reacción de la sociedad ante la ciberdelincuencia. Respuesta de las fuerzas de seguridad del estado ante la ciberdelincuencia Clasificación de los delitos tecnológicos: Delitos de falsificación documental Delitos de injurias y calumnias Delitos de amenazas y coacciones Delitos contra la integridad moral Delitos de apología o incitación a la discriminación La figura del “Investigador Tecnológico” Páginas falsas clickhaking Dispositivos móviles y aplicaciones maliciosas. Consejos preventivos al instalar aplicaciones y con el co- rreo electrónico.
  • 11. @CRFPCLM SEGURIDAD EN REDES SOCIALES 11 Tareas PROPONEMOS una serie de tareas que pueden ser llevadas a cabo por los tutores, especialmente entre alumnos de Secun- daria. Uno de los principales objetivos en la planificación de estas tareas es que sean los propios alumnos los que adopten el pa- pel protagonista, ocupando el tutor una posición de orienta- dor. No obstante, para ello es fundamental que el tutor (o el profesor) tenga un amplio conocimiento de la materia a tratar y no se vean “pillados” por los alumnos, quienes, en ocasiones, están más actualizados en este tipo de asuntos. Un buena for- mación por parte del tutor o docente es un requisito impres- cindible para el éxito de estas tareas. Creemos importante esta metodología, ya que unas de las funciones del tutor será precisamente intentar identificar algún tipo de problema específico sobre estas materias entre los alumnos, y facilitar un lenguaje abierto y coloquial entre com- pañeros es una buena opción para que los alumnos se sientan cómodos, más abiertos y, por lo tanto, más comunicativos.
  • 12. @CRFPCLM Recursos: El Tutor proporciona: PPT de medidas pre- ventivas y correctivas en redes sociales. PPT con las opcio- nes de configuración de la privacidad en redes sociales. (No se expone, sólo se utiliza para indicar a los alumnos ponentes cómo deben realizar la configuración).  VÍDEOS correspon- dientes a campañas de difusión sobre redes so- ciales realizadas en televi- sión. TAREA 1. CÓMO CONFIGURAR LA PRIVACIDAD DE LAS REDES SOCIALES Objetivos: 1. Adoptar medidas preventivas en el uso de las redes sociales. 2. Conocer qué hacer ante vulnerabilidades en la pri- vacidad en el uso de las redes sociales. 3. Concienciar al alumnado de que, al subir fotos a la red, dejan de ser los propietarios de las mismas. 4. Transmitir al alumnado que al darse de baja de una red social, los datos e imágenes siguen existiendo y el poseedor de la información es la propia red so- cial. 5. Conocer cómo cambiar las opciones de privacidad en redes sociales. Contenidos Técnicas preventivas en redes sociales. Técnicas correctivas en redes sociales. Configuración de la privacidad en redes sociales. Destinarios de la actividad:
  • 13. @CRFPCLM SEGURIDAD EN REDES SOCIALES 13 Descripción: Esta tarea consiste en dar a conocer la configuración de los parámetros de seguridad y confidencialidad en redes sociales, y para ello serán los propios alumnos los que elaboren el mate- rial principal y, además, participen como ponentes, ya que tie- nen un lenguaje propio, con una mayor capacidad de llegar a los receptores, teniendo en cuenta el tema a tratar. El tutor estará muy pendiente de las reacciones y comenta- rios de los alumnos, con el fin de detectar alguna problemática concreta entre los alumnos. Metodología: Se dividirá la clase en 3 grupos, correspondientes a las tres Redes Sociales más habituales entre los alumnos: FACEBOOK, TWITTER y TUENTI (se pueden hacer más grupos, en función del número de alumnos y de las Redes sociales con las que se quiera trabajar). Cada uno de estos grupos se encargará de establecer unas pautas de configuración de la red social concreta con la que trabajan. Para ello, el tutor les proporciona un documento de Resumen de las condiciones de uso y privacidad de cada red social, que deberán leer en el grupo y analizar este tipo de cuestiones: ¿Se puede aceptar a cualquier tipo de contacto?. ¿Todos los contactos pueden escribir en su muro?. ¿Cómo se puede bloquear un contacto? ¿Qué puede ver un contacto que he agregado, aunque no lo conozco? Si doy de baja mi perfil ¿el perfil sigue existiendo? ¿Estamos de acuerdo con las condiciones que aparecen al dar- nos de alta?. ¿Podemos subir cualquier tipo de imagen a esta red social? Resumen de las con- diciones de uso y privaci- dad de FACEBOOK: Resumen de las con- diciones de uso y privaci- dad de TUENTI: Resumen de las con- diciones de uso y privaci- dad de TWITTER: Resumen de las con- diciones de uso y privaci- dad de EDMODO:
  • 14. 14 SEGURIDAD EN REDES SOCIALES @CRFPCLM Una vez analizados los parámetros de seguridad de cada una de las redes, cada grupo nombrará un ponente que se en- cargará de explicar al resto del grupo las condiciones de uso y configuración de la red social. El tutor expone el PPT sobre las medidas preventivas. Se procede a poner el primer vídeo. (El orden de los ví- deos lo decide el alumno, en cualquier caso todos los vídeos tratan sobre lo mismo: vulnerabilidad de la privacidad en redes sociales). Se pide un voluntario para acceder a su red social concreta. Si no hay ningún alumno voluntario el ponente utiliza su red social. El ponente muestra como cambiar las opciones de seguri- dad y restringir el acceso a la red social. Pasa el turno a su compañero quien se presenta de nuevo y repite la secuencia detallada desde el punto 4, pero en este caso con el segundo vídeo. Se culmina pasando el turno al tercer ponente. Se procede a las preguntas por parte de los asistentes. El tutor culmina la exposición con el PPT con las medidas correctivas. ¿Por qué hacerlo en internet 1? ¿Por qué hacerlo en internet 2? Piensa antes de colgar tu imagen:
  • 15. @CRFPCLM SEGURIDAD EN REDES SOCIALES 15 El tutor debe tratar de detectar posibles situaciones de: Suplantación de identidad de contactos en redes de los alumnos. Situaciones de acoso escolar. Tipo de imágenes que suben los alumnos (es impor- tante recordarle según se ha expuesto en la metodología en dos ocasiones que pierden todos los derechos sobre el contenido en la red social (lo publicado), en especial sobre las imágenes. Grado de dificultad: Baja. Tiempo destinado al desarrollo: 2 sesiones de 55 mi- nutos. Tiempo de preparación: 2 Horas. El tiempo de preparación consiste en visualizar los ppt. Seleccionar a los alumnos en el caso de ser ellos los ponentes y que estos se lean los ppt. Visualizar previa- mente los vídeos por si se estima que alguno de ellos no es adecuado. Experiencia previa en el desarrollo: Esta tarea se ha realizado durante 4 cursos escolares hasta el 2013-14 y la experiencia ha sido muy positiva. Los asistentes se han sentido muy cómodos, interesados por el tema y muy participativos.
  • 16. 16 SEGURIDAD EN REDES SOCIALES @CRFPCLM La participación del tutor en la exposición final sobre las medidas correctivas permite detectar alumnos que de algún modo se han sentido acosados y cuya proble- mática podrá ser abordada posteriormente; en cualquier caso, el alumnado debe conocer las actuaciones a reali- zar tras la ponencia. Observaciones: En las materias de Tecnología y de Informática se abordan el tema de creación de blog, y cuestiones refe- rentes a la privacidad y seguridad en redes sociales.
  • 17. @CRFPCLM SEGURIDAD EN REDES SOCIALES 17 Recursos: PPT de medidas preventivas y correcti- vas en redes sociales. PPT ciberacoso en la red a menores. Documento maestro que se ha utilizado como fuente de información el libro de Pedro Pablo Avi- lés “x1red+segura infor- mando y educando” de 323 páginas y elaborado con el visto bueno de la sección de la Guardia Civil dedicada al acoso de jóvenes en la red. TAREA 2. CIBERACOSO HACIA MENORES Descripción: Esta tarea consiste en dar a conocer qué es el groo- ming, cómo detectarlo y, en consecuencia, cómo adop- tar medidas preventivas y correctivas. Debe quedar perfectamente claro que el Grooming es acosar sexualmente al menor pero “siempre cometida por un adulto hacia un menor”, ayudándose de las nuevas tecnologías. Tres son los conceptos básicos: Grooming, sexting y ciberbulliying. Destinarios de la actividad: Alumnos de secundaria Metodología: El tutor analiza el documento PPT Acoso a menores donde se expone claramente en qué consiste. El tutor debe tener presente en todo momento que la pedofilia no es el riesgo más frecuente, sino el SextING y el CiberbullyING
  • 18. 18 SEGURIDAD EN REDES SOCIALES @CRFPCLM Pautas de desarrollo: Previamente a la exposición del ciberacoso, el profesor preguntará si algún alumno ha recibido:  SMS de índole sexual de una fuente desconocida.  Email de índole sexual. El tutor incidirá en que, aunque un alumno se excuse a tra- vés del anonimato para realizar ciberacoso a sus compañeros, penalmente es un delito. En la red siempre quedan rastros. El tutor analiza el PPT con las Medidas preventivas y co- rrectivas en el uso de las redes sociales (pincha en la imagen para acceder): Se procede a poner El encargado: corto sobre el acoso escolar (pincha en la imagen para verlo):
  • 19. @CRFPCLM SEGURIDAD EN REDES SOCIALES 19 Se procede a poner los tres vídeos de campañas de di- fusión sobre grooming, sexting y ciberbullying. A continuación, el tutor expone el PPT Ciberacoso en la red a menores (pincha en la imagen para acceder): Grado de dificultad: Media. Se requiere la colaboración del departamento de orientación. Tiempo destinado al desarrollo: 2 sesiones de tutoría. Tiempo de preparación: 4 Horas. El tiempo de preparación consiste en leer aquellas secciones destinadas al ciberacoso del documento maes- tro que se ha utilizado como fuente de información: el libro de Pedro Pablo Avilés “x1red+segura informando y educando”. Es importante también visualizar previamente tanto el cortometraje como los vídeos publicitarios de informa- ción sobre acoso a menores, así como revisar los PPT que se van a utilizar. Campaña de buen uso de internet. Groo- ming: Sexting. Qué es: Spot Cyberbullying: bloquea el acoso en lí- nea: PEDRO PABLO AVI- LÉS “x1red+segura infor- mando y educando”.
  • 20. 20 SEGURIDAD EN REDES SOCIALES @CRFPCLM Experiencia previa en el desarrollo: Esta tarea se ha llevado a cabo durante los dos últi- mos cursos escolares, hay que ser muy muy prudentes. Es muy difícil detectar qué alumnos son acosados. Afortunadamente todos los centros cuentas con uni- dades de orientación a quienes se derivarán aquellos alumnos ante la más mínima sospecha de que son cibera- cosados. Observaciones: Hay que ser muy muy prudentes ya que pueden darse casos de falsos positivos. Tenemos que dejar muy claro que lo que para unos es un juego para otros es acoso y que hay un desarrollo legal que penaliza, dicho desarrollo está expuesto en el PPT correspondiente al ciberacoso en jóvenes.
  • 21. @CRFPCLM SEGURIDAD EN REDES SOCIALES 21 TAREA 3. CIBERDELINCUENCIA Objetivos: Conocer la reacción de la sociedad ante la ciberdelin- cuencia. Adoptar medidas que los cuerpos de seguridad del estado nos proporcionan. Saber clasificar los delitos tecnológicos. Comprender la figura del “investigador tecnológico. Distinguir páginas peudofalsas. Sospechar sobre aplicaciones presuntamente malicio- sas. Aplicar medidas preventivas en la instalación de aplicaciones y en el uso del correo electrónico Contenidos: Relevancia de las nuevas tecnologías y la ciberde- lincuencia. Reacción de la sociedad ante la ciberdelincuencia. Respuesta de las fuerzas de seguridad del estado ante la ciberdelincuencia Clasificación de los delitos tecnológicos: Recursos: El Tutor dispondrá: PPT “Ponencia CI- BERDELINCUENCIA cuerpos y seguridad del estado”. Vídeo “La ciberdelin- cuencia se pasa a los dispositivos móviles”
  • 22. 22 SEGURIDAD EN REDES SOCIALES @CRFPCLM Delitos de falsificación documental Delitos de injurias y calumnias Delitos de amenazas y coacciones Delitos contra la integridad moral Delitos de apología o incitación a la discriminación La figura del “Investigador Tecnológico” Páginas falsas clickhaking Dispositivos móviles y aplicaciones maliciosas. Consejos preventivos al instalar aplicaciones y con el correo electrónico. Descripción: Esta tarea consiste en dar a conocer qué es la ciberdelincuencia y los mecanismos utilizados por los Cuerpos de Seguridad del Estado en esta materia para tratarla. Destinarios de la actividad: Alumnos de Secundaria, Bachillerato y ciclos formativos.
  • 23. @CRFPCLM SEGURIDAD EN REDES SOCIALES 23 Metodología: El tutor analiza el documento PPT Ponencia CIBER- DELINCUENCIA cuerpos y seguridad del estado (pincha en la imagen para acceder): Pautas de desarrollo: El tutor iniciará la sesión haciendo un sondeo sobre la reacción de la sociedad ante lo que es la ciberdelincuen- cia. No expondrá lo que es, ya que pretendemos saber cuáles son los conocimientos previos de los alumnos; es importante hacer llegar al alumnado que suele haber:  rechazo,  Desconocimiento  conocimiento real o irreal de lo que es. El tutor tratará de hacer llegar al alumno que hay dos tipos de delitos: contra las personas y contra el patrimo- nio. Se proporcionará los siguientes ejemplos para que los alumnos marquen con una x según crean que es un deli- to contra las personas o contra el patrimonio. PPT Ponencia CI- BERDELINCUENCIA cuerpos y seguridad del estado
  • 24. 24 SEGURIDAD EN REDES SOCIALES @CRFPCLM Delitos contra las personas Delitos contra el patrimonio PHISING. PHARMING. SCAM. USO FRAUDULENTO DE TARJETAS CARDING. COMPRAS EN INTERNET. INJURIAS, CALUMNIAS (ENTRE CONOCIDOS, POLÍ- TICOS) USURPACIÓN ESTADO CIVIL (E-MAIL, BLOGS) OTROS: Fraudes Telefonía Cheques falsos Fraudes inmobiliarios… DE SECRETOS (ROBOS DATOS, CUENTAS, PERFILES) GROOMING Y DELITOS RELA- TIVOS A LA CORRUPCIÓN Y PROSTITUCIÓN DE MENO- RES.
  • 25. @CRFPCLM SEGURIDAD EN REDES SOCIALES 25 El tutor procederá a poner el PPT de los Cuerpos y Seguridad del Estado “Ponencia CIBERDELINCUEN- CIA cuerpos y seguridad del estado”. Se procederá a reclasificar la tabla anterior sobre los ataques sobre el patrimonio y sobre las personas. Se prestará especial atención a los consejos que dan las fuerzas de seguridad del estado como medidas pre- ventivas. Aunque en el PPT está perfectamente definido la nue- va tendencia sobre la ciberdelincuencia a través del mó- vil se procederá al visionado “La ciberdelincuencia se pasa a los dispositivos móviles”. El tutor abrirá un debate entre el alumnado sobre la tendencia de lo que está ocurriendo a raíz de lo expues- to en la ponencia. El alumno indicará la forma de protegerse ante los siguientes supuestos (todas las medidas de protección están expuestas en el PPT).
  • 26. 26 SEGURIDAD EN REDES SOCIALES @CRFPCLM Delito Protección preventiva PHISING PHARMING SCAM. DE SECRETOS (ROBOS DATOS, CUENTAS, PERFILES). OTROS: Fraudes Telefonía Cheques falsos Fraudes inmobiliarios… USO FRAUDULENTO DE TARJETAS. CARDING. COMPRAS EN INTERNET. INJURIAS, CALUMNIAS (ENTRE CONOCIDOS, POLÍTICOS). GROOMING Y DELITOS RELATIVOS A LA CORRUPCIÓN Y PROSTITUCIÓN DE ME- NORES USURPACIÓN ESTADO CIVIL (E-MAIL, BLOGS)
  • 27. @CRFPCLM SEGURIDAD EN REDES SOCIALES 27 Se formarán grupos de tres o cuatro alumnos de forma que se centren en un tipo de delito y que busquen a través de la red (Youtube vídeos, webs de información, etc.). Las webs deben ser determinadas por los alumnos; en el caso de no encontrar nada podemos sugerirles algunos de los enlaces que encontramos en la parte derecha. Grado de dificultad: Media. Tiempo destinado al desarrollo: 4 sesiones de tutoría. En ciclos formativos se determinará el módulo más convenien- te para hacerlo, por ejemplo, en Sistemas Microinformáticos y Redes el módulo de Seguridad informática. La última sesión será para que los alumnos realicen un tra- bajo de investigación. Tiempo de preparación: 2 Horas. El tiempo de preparación consiste en el visionado del vídeo y del PPT. http:// staysafeonli- ne.mediaroom.com/ index.php? s=43&item=72 http:// www.bbb.org/us/ Storage/113/ Documents/ Cox_BBB_Presentatio n%20_11_May_10.pdf http://ct.bbb.org/ article/connecticut- bbb-issues-alert-about- cyber- criminalstargeting- small-businesses-with- malware-attacks- 25028 http:// www.nacsonline.com/ NACS/News/Daily/ Pages/ ND0113112.aspx
  • 28. 28 SEGURIDAD EN REDES SOCIALES @CRFPCLM Experiencia previa en el desarrollo: Esta tarea se ha llevado a cabo durante los cuatro úl- timos cursos escolares en la materia de Informática en la ESO, en Tecnología de la información en Bachillerato y en el ciclo de grado medio Sistemas Microinformáticos y redes. Hay que ser muy muy prudentes con lo que se expo- ne que no esté dentro del propio ppt ya que podemos caer en introducir conceptos erróneos. Por ejemplo, hace años les comenté a los alumnos que una forma de garantizar la protección ante búsquedas de acosadores mediante motores en las redes sociales era ponerse una edad de 99 años, nosotros como docentes no podemos decir que los alumnos falseen datos, además es un delito. Observaciones: Al alumno no hay que transmitirle que: No todo lo que hay en la red es malo, Siempre que hacen clic en una web en me gusta les va a traer consigo un ciberataque, Es fundamental que las webs a las que accedan sean seguras, Una web jamás pedirá contraseñas sobre nuestro có- digo de seguridad de nuestra cuenta bancaria, Una web nunca pedirá contraseñas sobre nuestra red social/mail. Hay que tratar no llegar a ser extremista, realista sí, pero no rozar límites que lleguen a desconfiar de todo lo que hay en la red. http:// www.tripwire.com/ ponemon-cost-of- compliance/pressKit/ True_Cost_of_Complia nce_Report.pdf http:// www.informationweek. com/news/smb/ services/ showArticle.jhtml? articleID=229219131 http:// www.crn.com/news/ cloud/226700149/smb- cloud-spending-to- approach-100-billion- by-2014.htm? itc=refresh http:// www.eweek.com/c/a/ Security/IT-Security- Spending-Expected-to- Increasefor- Enterprises-SMBs- 532369/
  • 29. @CRFPCLM SEGURIDAD EN REDES SOCIALES 29 PARA VALORAR si se ha alcanzado los objetivos a través de las tareas propuestas, se realiza un proceso de autoevalua- ción, valorando de 1 (poco) a 5 (mucho) los siguientes indica- dores: Evaluación Indicadores de autoevaluación Valoración Entiendo que al publicar contenidos en una red social dejo de ser el propietario de los mismos. He analizado las técnicas preventivas y correctivas en el uso de las redes sociales y sabría aplicarlas. Concibo qué es el grooming y el procedimiento ante estas situaciones. He comprendido qué es sexting y conozco mecanismos para solventarlo. He aprendido qué es el ciberbullying. Reconozco y diferencio entre el bloqueo social, hostiga- miento, manipulación social, coacción, exclusión social, intimidación, y amenazas a la integridad Aprecio la responsabilidad de los menores en el uso de las redes sociales Conozco la reacción de la sociedad ante la ciberdelincuen- cia He comprendido los principales delitos tecnológicos y pági- nas pseudofalsas. Soy capaz de diversificar entre delitos de falsificación docu- mental, delitos de injurias y calumnias, delitos de amenazas y coacciones, delitos contra la integridad moral y delitos de apología o incitación a la discriminación. Me he informado cómo reaccionar ante aplicaciones pre- suntamente maliciosas clickhaking He aprendido aplicar mecanismos de prevención en la ins- talación de aplicaciones y en el uso del correo electrónico. Interpreto la respuesta de las fuerzas de seguridad del esta- do ante la ciberdelincuencia
  • 30. 30 SEGURIDAD EN REDES SOCIALES @CRFPCLM Webgrafía SELECCIONAMOS algunos espacios webs interesantes y muy útiles para los tutores que quieran preparar las sesiones y mantenerse al día en todo lo relativo a las Redes Sociales y su seguridad: PABLO AVILÉS, Pedro (2014) “x1red+segura informando y e d u c a n d o ” : h t t p : / / enocasionesveoreos.blogspot.com.es/2013/05/recension- x1redsegura-informando-y.html BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA PO- LICÍA NACIONAL (28/04/2014), “BIT-Consejos de Seguridad”: http://www.policia.es/org_central/judicial/udef/ bit_conse_segurid.html GRUPO DE DELITOS TELEMÁTICOS, UNIDAD CENTRAL OPERATIVA, GUARDIA CIVIL (28/04/2014), “Decálogo de nave- gación segura”: https://www.gdt.guardiacivil.es/webgdt/ cusuarios.php CENTRO REGIONAL DE FORMACIÓN DEL PROFESORADO (01/04/2014), “Escuela de seguridad en Red”: http:// centroformacionprofesorado.castillalamancha.es/es/web/ guest/seguridad INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA INFOR- MACIÓN (01/04/2014), “INTECO”: http://www.inteco.es/
  • 31. @CRFPCLM SEGURIDAD EN REDES SOCIALES 31 Recursos ESCUELA DE SEGURIDAD EN LA RED Dentro de la web del Centro de Formación Regional del Profe- sorado, encontramos una plataforma dirigida a los docentes de Cas- tilla La Mancha, cuya finalidad es responder de forma rápida y eficaz a los conflictos que surgen en los centros educativos en la aplicación de las nuevas tecnologías. Tiene un blog donde Carlos Represa (abogado y experto en el tema) pone información sobre la seguridad en Internet, y un foro donde los maestros y profesores exponen sus dudas que Carlos Represa contesta desde el punto de vista legal. KIDDIA.ORG Tiene como finalidad responder a necesidades en cuanto a jue- gos relacionados con las TIC para niños. Contiene recursos para que los profesores usen en sus clases y promuevan un uso seguro de las TIC entre sus alumnos. Su principal objetivo es educar y pro- teger a los menores en el uso de las nuevas tecnologías. Tiene distintos apartados diferenciados para adultos y niños/as, además de ofrecer noticias interesantes sobre el uso de las TIC y un apartado dónde profundizar más sobre aspectos concretos. Tam- bién dispone de un foro con temas diferenciados dependiendo del tipo de usuario (niños/as, padres, madres y profesores).
  • 32. LICENCIA CC Seguridad en Redes sociales. Guía para tutores de Centro Regional de Formación del Profesorado is licensed under a Creative Commons Reconocimiento-NoComercial 4.0 Internacional License. Se puede copiar, distribuir y comunicar públicamente el contenido de esta publicación, así como hacer usos derivados de la misma siempre que no conlleve un uso comercial. Si el contenido se publica en un blog o sitio web, se debe enlazar el artículo original. Si se reproduce en un medio impreso, se debe hacer referencia expre- sa de la autoría y web original. MATERIALESDIDÁCTICOSCRFP