SlideShare una empresa de Scribd logo
1 de 43
Tu Privacidad Online
          Cómo proteger tu identidad en internet
          Redes sociales, políticas de privacidad y
          riesgos de seguridad


                             Nombre y Cargo del/los Presentadores
                             Fecha:
                             Lugar:


                            http://www.tuprivacidadonline.org
Esta presentación ha sido licenciada en Creative Commons: http://creativecommons.org/licenses/by/3.0/
Cualquier uso o reproducción de estos materiales debe hacer referencia a IAPP e Intel, pero de ninguna manera sugiere
que se tiene el apoyo de dichas organizaciones o que éstas apoyan el uso que hace de su obra.
De que vamos a hablar

   Qué es la privacidad
    y por qué
    es importante
   Redes sociales
   Políticas de
    privacidad
   Riesgos de seguridad


                           10
Video




              PENSÁ ANTES DE PUBLICAR
http://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related




                                                        11
Privacidad Online

                 La privacidad online es tu

                  derecho a decidir quienes tienen

                  acceso a tu Información Personal

                  (IP) y cómo pueden usarla.

                 Cuanto estás online, INFORMATE:

                     Quién tiene acceso a tu IP?

                     Cómo la van a usar?

                     Estás de acuerdo?              12
Redes sociales


  Redes   de “amigos”

  Permiten   ver perfiles

  personales y

  actividades de otros

  Interacción   online

                             13
Nada es gratis:
El costo de usar una red social

Podés participar en muchas redes sociales
    gratuitas. PERO . . .
…Tenés que brindar información personal
    para poder participar!

   ¿Quién se beneficia de esa info?
   ¿Cómo van a usarla?
   ¿Cómo podés proteger tu privacidad?
                                            14
Quién puede usar tu info personal?

  Operadores    de sitios web
  Empresas   que te quieren vender algo
  Colegios

  Universidades

  Empleadores

  Padres

  Criminales,

   abusadores sexuales, pedófilos
                                           15
Reglas básicas:
    Información personal a proteger
   Poné la menor información
    posible.

   Nombre de usuario para chat:
    que no contenga datos personales
    #Malena1990

   Clave (Password) :
    ¡¡No compartas con NADIE!!

   Tu perfil : evitá usar tu apellido,
    teléfonos, dirección, fecha de
    nacimiento, colegio, equipos, planes
    de viaje etc.

   Excepciones: cumpleaños (sin año),
    nombre de tu cole                      16
El sentido común no basta

                 “NO te subas al auto de un
                  desconocido.”
                 “NO abras la puerta a
                  desconocidos.”
                 “¿NO hables con
                desconocidos…?”
                Pero si ese es justamente el

                  objetivo de gran parte de lo que
                  hacemos online.
                  ¡Conectarnos con
                  desconocidos!                      17
Caching y computadoras públicas

   Los buscadores usan un cache que
    permite encontrar información
    después de ser borrada.

   Los cachés temporarios
    (cookies) guardan información que
    ingresaste en formularios de esas
    páginas (dirección, usuario y
 contraseña).
Que podés hacer para evitarlo:
        Después de navegar ir a Herramientas/Opciones de
         internet y seleccioná “eliminar cookies” y “borrar historial”.
                                                                          18
        Cerrá el programa antes de irte.
Spyware

             Spyware es un programa que se instala en
              tu PC para monitorear y robar tu
              información personal.
             Instalá software antispyware para
              detectar y borrar spyware.

             Evitá bajar software gratuito para
              compartir documentos

             Si lo hacés, asegurate de no compartir
              documentos personales y evitar la
              instalación de spyware en tu PC.

                                                       19
Phishing

   El phishing es un engaño para robarte
    información personal a través de un sitio
    web “trucho”.

   En un email sospechoso, no hagas click
    en el link provisto y no brindes
    información personal .
    (Ejemplo: notificación de un banco)

   Verificá por teléfono si es genuino.

   Instalá en tu PC software anti-phishing
http://www.clarin.com/diario/2009/10/06/um/m-02013454.htm
                                                            20
Preferencias de seguridad:
Un proceso difícil

    No son inviolables.

    Buscá las preferencias de seguridad en tu red social y aprendé

     como limitar la información que compartís.


ATENCIÓN: Por lo general las

preferencias iniciales de seguridad

permiten compartir tu información con

toda la red social .
                                                                 21
22
 22
Políticas de Privacidad

                                        Casi todos los sitios informan su

                                         política de privacidad.

                                        Principal función: describir cual

                                         es la información personal que

                                         te solicitan, como la usan y como

                                         la guardarán en forma segura.

                                        En Argentina: Ley 25.326 de

                                         Protección de Datos Personales*

*http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm   23
24
¿Cuál es su fecha de nacimiento?




                                   25
¿Como podes contactar a Malena?




                                  26
¿Qué tienen ustedes en común
  con Malena?




                               27
¿Cuáles de los mensajes puede
  ser un engaño?

¿Qué Cambiarías en tu perfil?




                                                                                    28
                                Basado en: www.cyberstreetsmart.org/Networking/soc_friend.html
Regla Número 1!

 Si no lo pondrías en un póster en la calle o
 en tu escuela, no lo publiques!!!!


      Juan Perez dice en Facebook
      “¡Infernal la fiesta de anoche! ¡¡Qué
      descontrol! Llegamos al cole en pedo
      y sin dormir. Menos mal que Pedro
      me dejó copiarme en el examen de
      física! ¡¡Aguante el fernet con coca!!”



                                                29
Internet es como un Tatuaje

   ¿Sabés cuanto sale sacarse un tatuaje?
   Conocés los riesgos, costos y
    consecuencias de hacerte un tatuaje ?
   Las redes sociales, los blogs e incluso
    los mails son parecidos
   La información, imágenes y videos son
    muy difíciles, sino imposibles de
    borrar.
   Aunque borres la información, las
    versiones anteriores permanecen
                                              30
Video




         PENSÁ ANTES DE PUBLICAR 2
    http://www.youtube.com/watch?v=ljrkL7cM7G4

                                                 31
Ejemplos de la vida real


   A una adolescente la echaron de su
    trabajo por publicar que su trabajo
    era aburrido.

   Un chico faltó a su trabajo por una
    “emergencia familiar” y publicó en
    internet fotos de la fiesta a la que
    fue. Lo echaron de su trabajo.
                                           Fuente: http://mynaym.com


                                                                       32
Ejemplos de la vida real 2

   Un estudiante colombiano fue expulsado por hablar mal de una
    profesora en Facebook
   Esta familia publicó su foto familiar en internet
    que terminó en un cartel publicitario de un supermercado en Praga




                                                                                                    33
       Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
Ejemplos de la vida real 3

   Una nena de 12 años conoció un “amigo”, se encontraron en la
    puerta del colegio y fue violada. El amigo no tenía 12 años como
    le dijo, tenía 23.




                         http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm   34
Reglas básicas

AMIGOS                              FOTOS
   La gente no es siempre             No publiques imágenes tuyas
    quien dice ser.                     que no compartirías con todos.

   No invites o aceptes como          No publiques imágenes de
    amigos on-line a personas que       otros que no publicarían ellos
    no conocés personalmente.           mismos.

   Si vas a aceptar como “amigo”      Aceptá el derecho de
    a alguien que no conocés
                                        otros a pedirte que borres su
    personalmente, procedé con
                                        foto de tu página.
    precaución!

                                                                        35
Reglas básicas: Evitar riesgos

   No hables de sexo por internet , sobre todo
    con gente que no conocés.

   Nunca aceptes encontrarte en persona con
    alguien que “conociste” por internet
   Si decidís hacerlo….
       Investigá a la persona
       Andá acompañado de un adulto
       Encontrate en un lugar público y de día
       Asegurate que alguien sepa adonde vas     36
Para terminar

Cada cosa que hacés en internet deja una
huella la privacidad?
 Qué es


   Qué datos sensibles no debo publicar?
       por qué?

   Cómo me ayuda configurar las preferencias de
    seguridad de una página o aplicación?

   Recordás algunas reglas básicas?

            Respetá la privacidad de los
                                                   37
            demás
Preguntas?




             38
Recursos en internet

   Intel http://www.intel.com/policy/dataprivacy.htm (inglés)
   Ministerio de Justicia, Dirección Nacional de Protección de Datos Personales
    http://www.jus.gov.ar/protegetusdatos/index.html
   Ministerio de Educación:
    http://www.me.gov.ar/escuelaymedios/material/internet_en_flia2.pdf
   Segu-info: http://www.segu-info.com.ar/
   Cybertip: http://tcs.cybertipline.com/spanish
   Netsmartz: http://www.netsmartz.org/espanol/
   Alerta en Línea: http://www.alertaenlinea.gov
   Educared: http://www.educared.org.ar/tecnologia/generacion-i/
   Navegá Protegido: http://www.navegaprotegido.org/
   Chicos en Internet: http://www.chicoseninternet.com.ar/
   Cyberstreetsmart: www.cyberstreetsmart.org
   What the internet knows about you: http://whattheinternetknowsaboutyou.com (inglés) 39
Te invitamos a informarte lo mas posible sobre como utilizar
              internet de manera segura y protegiendo tus derechos para
                                 proteger tu información personal.
                              http://www.tuprivacidadonline.org




  Esta presentación ha sido licenciada en Creative Commons: http://creativecommons.org/licenses/by/3.0/
 Cualquier uso o reproducción de estos materiales debe hacer referencia a IAPP e Intel, pero de ninguna
manera sugiere que se tiene el apoyo de dichas organizaciones o que éstas apoyan el uso que hace de su obra.
Back up




          41
Inicio slides para padres




                            42
Video (para padres)




               Dónde está Pablo?
     http://www.youtube.com/watch?v=iiTXEFKLbmE

                                                  43
Control parental - Consejos

1. Ubicar la PC en un lugar de paso común donde el monitor
   sea fácilmente visible. Nunca debería ubicarse en la
   habitación del chico.

2. Confeccionar un contrato sobre el uso de Internet que
   establezca reglas para su utilización.

3. Utilizar herramientas de control parental.

4. Mostrar interés en las actividades de los chicos en Internet.

5. Dar el ejemplo, cuidando los contenidos que se consumen
   en todos los medios (TV, radio, internet, revistas, libros,
   etc.).
Control parental - Herramientas

Herramient                         Página Web - Descripción
    a
K9 Web           http://www1.k9webprotection.com/
Protection 4.0
                 Se instala como cualquier software. Permite controlar contenidos,
                 mails, tiempo de uso, mensajería, palabras claves en URL, limita la
                 descarga de archivos por extensión (MP3, ZIP, EXE, etc.).
OnlineFamily.    https://onlinefamily.norton.com/
Norton
                 Se configura desde la página primero. Luego se descarga un instalador
                 para la PC a controlar.
                 La información se guarda en la Web por lo se puede acceder [como
                 padre] a ella en cualquier momento y lugar.
                 Permite controlar contenido, mails, tiempo de uso, mensajería, etc.
OpenDNS          http://www.opendns.com

                 Servicio gratuito que funciona para redes de todos los tamaños.
                 Permite bloquear 50 categorías de páginas, e incluso páginas
                 específicas. Permite monitorear actividad de los usuarios.
Control parental - Herramientas

Herramien                          Página Web - Descripción
   ta
Parental        http://windowshelp.microsoft.com/Windows/es-XL/
Control de
Windows         Es nativo del Sistema Operativo. Permite definir días y horarios de
                navegación, permisos para ejecutar algunos programas, etc. Es muy
                sencillo de utilizar. Se necesita crear un usuario para cada hijo.
Por parte del   http://productos.arnet.com.ar/detalle_servicio_kitdeseguridad.php?t=h
proveedor de
                http://www.speedy.com.ar/productos/seguridad/seguridad.shtml
servicios de
Internet        Proveen capacidades similares a los anteriores. Suelen ser sencillos de
(Arnet,         configurar y deberían ser más seguros, ya que es la misma empresa la
Speedy, etc.)   que provee y preconfigura el HardWare (en caso que el filtering se
                haga a nivel de HW).
                Speedy (McAfee) cuenta con un analizador de imágenes.
                Se pagan con la factura del proveedor, no caducan las licencias, la
                actualización a nuevas versiones [en general] no representa un cargo
                extra.
Control parental - Recursos

1.   http://www.tecnopadres.com/
     Información para padres sobre tecnología en general.
2.   http://www.segu-kids.org/
     Seguridad para jóvenes, padres y docentes.
3.   http://windowshelp.microsoft.com/Windows/es-XL/ -
     Control parental de Windows Vista.
4.   http://www.safefamilies.org/
     Sitio sobre la seguridad online de los chicos.
5.   http://www.navegaprotegido.org/
     Sugerencias para navegar seguro en la Web.
6.   http://www.identidadrobada.com/
     Información para protección de la identidad online.
7.   http://www.chicoseninternet.com.ar/
     Cuidados para los chicos que navegan en internet.
Fin slides para padres

1.   Igual ver si hay tiempo para otros contenido adicional en
     back up según corresponda




                                                                 48
Video




   Antes de colgar tu imagen en la web...piénsalo
    http://www.youtube.com/watch?v=LD70Q41bbqU

                                                    49
Video (engaños en Internet)




              Del otro lado del click
    http://www.youtube.com/watch?v=LD70Q41bbqU

                                                 50
Video (Para los mas chicos)




                Nos conocemos?
    http://www.youtube.com/watch?v=3g1eLLPiySs
                                                 51

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Tu privacidad online web download

Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteNazaret zentroa
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebAdriana Velasco
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)puuupiii
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)alumnassanmartin
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordRonny244
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokiigle
 
Redes sociales
Redes socialesRedes sociales
Redes socialesconjuro
 

Similar a Tu privacidad online web download (20)

Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)Trabajo practico. tics emir tamara celeste (1)
Trabajo practico. tics emir tamara celeste (1)
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 

Último (20)

Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Tu privacidad online web download

  • 1. Tu Privacidad Online Cómo proteger tu identidad en internet Redes sociales, políticas de privacidad y riesgos de seguridad Nombre y Cargo del/los Presentadores Fecha: Lugar: http://www.tuprivacidadonline.org Esta presentación ha sido licenciada en Creative Commons: http://creativecommons.org/licenses/by/3.0/ Cualquier uso o reproducción de estos materiales debe hacer referencia a IAPP e Intel, pero de ninguna manera sugiere que se tiene el apoyo de dichas organizaciones o que éstas apoyan el uso que hace de su obra.
  • 2. De que vamos a hablar  Qué es la privacidad y por qué es importante  Redes sociales  Políticas de privacidad  Riesgos de seguridad 10
  • 3. Video PENSÁ ANTES DE PUBLICAR http://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related 11
  • 4. Privacidad Online  La privacidad online es tu derecho a decidir quienes tienen acceso a tu Información Personal (IP) y cómo pueden usarla.  Cuanto estás online, INFORMATE:  Quién tiene acceso a tu IP?  Cómo la van a usar?  Estás de acuerdo? 12
  • 5. Redes sociales  Redes de “amigos”  Permiten ver perfiles personales y actividades de otros  Interacción online 13
  • 6. Nada es gratis: El costo de usar una red social Podés participar en muchas redes sociales gratuitas. PERO . . . …Tenés que brindar información personal para poder participar!  ¿Quién se beneficia de esa info?  ¿Cómo van a usarla?  ¿Cómo podés proteger tu privacidad? 14
  • 7. Quién puede usar tu info personal?  Operadores de sitios web  Empresas que te quieren vender algo  Colegios  Universidades  Empleadores  Padres  Criminales, abusadores sexuales, pedófilos 15
  • 8. Reglas básicas: Información personal a proteger  Poné la menor información posible.  Nombre de usuario para chat: que no contenga datos personales #Malena1990  Clave (Password) : ¡¡No compartas con NADIE!!  Tu perfil : evitá usar tu apellido, teléfonos, dirección, fecha de nacimiento, colegio, equipos, planes de viaje etc.  Excepciones: cumpleaños (sin año), nombre de tu cole 16
  • 9. El sentido común no basta  “NO te subas al auto de un desconocido.”  “NO abras la puerta a desconocidos.”  “¿NO hables con desconocidos…?”  Pero si ese es justamente el objetivo de gran parte de lo que hacemos online. ¡Conectarnos con desconocidos! 17
  • 10. Caching y computadoras públicas  Los buscadores usan un cache que permite encontrar información después de ser borrada.  Los cachés temporarios (cookies) guardan información que ingresaste en formularios de esas páginas (dirección, usuario y contraseña). Que podés hacer para evitarlo:  Después de navegar ir a Herramientas/Opciones de internet y seleccioná “eliminar cookies” y “borrar historial”. 18  Cerrá el programa antes de irte.
  • 11. Spyware  Spyware es un programa que se instala en tu PC para monitorear y robar tu información personal.  Instalá software antispyware para detectar y borrar spyware.  Evitá bajar software gratuito para compartir documentos  Si lo hacés, asegurate de no compartir documentos personales y evitar la instalación de spyware en tu PC. 19
  • 12. Phishing  El phishing es un engaño para robarte información personal a través de un sitio web “trucho”.  En un email sospechoso, no hagas click en el link provisto y no brindes información personal . (Ejemplo: notificación de un banco)  Verificá por teléfono si es genuino.  Instalá en tu PC software anti-phishing http://www.clarin.com/diario/2009/10/06/um/m-02013454.htm 20
  • 13. Preferencias de seguridad: Un proceso difícil  No son inviolables.  Buscá las preferencias de seguridad en tu red social y aprendé como limitar la información que compartís. ATENCIÓN: Por lo general las preferencias iniciales de seguridad permiten compartir tu información con toda la red social . 21
  • 14. 22 22
  • 15. Políticas de Privacidad  Casi todos los sitios informan su política de privacidad.  Principal función: describir cual es la información personal que te solicitan, como la usan y como la guardarán en forma segura.  En Argentina: Ley 25.326 de Protección de Datos Personales* *http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm 23
  • 16. 24
  • 17. ¿Cuál es su fecha de nacimiento? 25
  • 18. ¿Como podes contactar a Malena? 26
  • 19. ¿Qué tienen ustedes en común con Malena? 27
  • 20. ¿Cuáles de los mensajes puede ser un engaño? ¿Qué Cambiarías en tu perfil? 28 Basado en: www.cyberstreetsmart.org/Networking/soc_friend.html
  • 21. Regla Número 1! Si no lo pondrías en un póster en la calle o en tu escuela, no lo publiques!!!! Juan Perez dice en Facebook “¡Infernal la fiesta de anoche! ¡¡Qué descontrol! Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!” 29
  • 22. Internet es como un Tatuaje  ¿Sabés cuanto sale sacarse un tatuaje?  Conocés los riesgos, costos y consecuencias de hacerte un tatuaje ?  Las redes sociales, los blogs e incluso los mails son parecidos  La información, imágenes y videos son muy difíciles, sino imposibles de borrar.  Aunque borres la información, las versiones anteriores permanecen 30
  • 23. Video PENSÁ ANTES DE PUBLICAR 2 http://www.youtube.com/watch?v=ljrkL7cM7G4 31
  • 24. Ejemplos de la vida real  A una adolescente la echaron de su trabajo por publicar que su trabajo era aburrido.  Un chico faltó a su trabajo por una “emergencia familiar” y publicó en internet fotos de la fiesta a la que fue. Lo echaron de su trabajo. Fuente: http://mynaym.com 32
  • 25. Ejemplos de la vida real 2  Un estudiante colombiano fue expulsado por hablar mal de una profesora en Facebook  Esta familia publicó su foto familiar en internet que terminó en un cartel publicitario de un supermercado en Praga 33 Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
  • 26. Ejemplos de la vida real 3  Una nena de 12 años conoció un “amigo”, se encontraron en la puerta del colegio y fue violada. El amigo no tenía 12 años como le dijo, tenía 23. http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm 34
  • 27. Reglas básicas AMIGOS FOTOS  La gente no es siempre  No publiques imágenes tuyas quien dice ser. que no compartirías con todos.  No invites o aceptes como  No publiques imágenes de amigos on-line a personas que otros que no publicarían ellos no conocés personalmente. mismos.  Si vas a aceptar como “amigo”  Aceptá el derecho de a alguien que no conocés otros a pedirte que borres su personalmente, procedé con foto de tu página. precaución! 35
  • 28. Reglas básicas: Evitar riesgos  No hables de sexo por internet , sobre todo con gente que no conocés.  Nunca aceptes encontrarte en persona con alguien que “conociste” por internet  Si decidís hacerlo….  Investigá a la persona  Andá acompañado de un adulto  Encontrate en un lugar público y de día  Asegurate que alguien sepa adonde vas 36
  • 29. Para terminar Cada cosa que hacés en internet deja una huella la privacidad?  Qué es  Qué datos sensibles no debo publicar?  por qué?  Cómo me ayuda configurar las preferencias de seguridad de una página o aplicación?  Recordás algunas reglas básicas? Respetá la privacidad de los 37 demás
  • 31. Recursos en internet  Intel http://www.intel.com/policy/dataprivacy.htm (inglés)  Ministerio de Justicia, Dirección Nacional de Protección de Datos Personales http://www.jus.gov.ar/protegetusdatos/index.html  Ministerio de Educación: http://www.me.gov.ar/escuelaymedios/material/internet_en_flia2.pdf  Segu-info: http://www.segu-info.com.ar/  Cybertip: http://tcs.cybertipline.com/spanish  Netsmartz: http://www.netsmartz.org/espanol/  Alerta en Línea: http://www.alertaenlinea.gov  Educared: http://www.educared.org.ar/tecnologia/generacion-i/  Navegá Protegido: http://www.navegaprotegido.org/  Chicos en Internet: http://www.chicoseninternet.com.ar/  Cyberstreetsmart: www.cyberstreetsmart.org  What the internet knows about you: http://whattheinternetknowsaboutyou.com (inglés) 39
  • 32. Te invitamos a informarte lo mas posible sobre como utilizar internet de manera segura y protegiendo tus derechos para proteger tu información personal. http://www.tuprivacidadonline.org Esta presentación ha sido licenciada en Creative Commons: http://creativecommons.org/licenses/by/3.0/ Cualquier uso o reproducción de estos materiales debe hacer referencia a IAPP e Intel, pero de ninguna manera sugiere que se tiene el apoyo de dichas organizaciones o que éstas apoyan el uso que hace de su obra.
  • 33. Back up 41
  • 34. Inicio slides para padres 42
  • 35. Video (para padres) Dónde está Pablo? http://www.youtube.com/watch?v=iiTXEFKLbmE 43
  • 36. Control parental - Consejos 1. Ubicar la PC en un lugar de paso común donde el monitor sea fácilmente visible. Nunca debería ubicarse en la habitación del chico. 2. Confeccionar un contrato sobre el uso de Internet que establezca reglas para su utilización. 3. Utilizar herramientas de control parental. 4. Mostrar interés en las actividades de los chicos en Internet. 5. Dar el ejemplo, cuidando los contenidos que se consumen en todos los medios (TV, radio, internet, revistas, libros, etc.).
  • 37. Control parental - Herramientas Herramient Página Web - Descripción a K9 Web http://www1.k9webprotection.com/ Protection 4.0 Se instala como cualquier software. Permite controlar contenidos, mails, tiempo de uso, mensajería, palabras claves en URL, limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.). OnlineFamily. https://onlinefamily.norton.com/ Norton Se configura desde la página primero. Luego se descarga un instalador para la PC a controlar. La información se guarda en la Web por lo se puede acceder [como padre] a ella en cualquier momento y lugar. Permite controlar contenido, mails, tiempo de uso, mensajería, etc. OpenDNS http://www.opendns.com Servicio gratuito que funciona para redes de todos los tamaños. Permite bloquear 50 categorías de páginas, e incluso páginas específicas. Permite monitorear actividad de los usuarios.
  • 38. Control parental - Herramientas Herramien Página Web - Descripción ta Parental http://windowshelp.microsoft.com/Windows/es-XL/ Control de Windows Es nativo del Sistema Operativo. Permite definir días y horarios de navegación, permisos para ejecutar algunos programas, etc. Es muy sencillo de utilizar. Se necesita crear un usuario para cada hijo. Por parte del http://productos.arnet.com.ar/detalle_servicio_kitdeseguridad.php?t=h proveedor de http://www.speedy.com.ar/productos/seguridad/seguridad.shtml servicios de Internet Proveen capacidades similares a los anteriores. Suelen ser sencillos de (Arnet, configurar y deberían ser más seguros, ya que es la misma empresa la Speedy, etc.) que provee y preconfigura el HardWare (en caso que el filtering se haga a nivel de HW). Speedy (McAfee) cuenta con un analizador de imágenes. Se pagan con la factura del proveedor, no caducan las licencias, la actualización a nuevas versiones [en general] no representa un cargo extra.
  • 39. Control parental - Recursos 1. http://www.tecnopadres.com/ Información para padres sobre tecnología en general. 2. http://www.segu-kids.org/ Seguridad para jóvenes, padres y docentes. 3. http://windowshelp.microsoft.com/Windows/es-XL/ - Control parental de Windows Vista. 4. http://www.safefamilies.org/ Sitio sobre la seguridad online de los chicos. 5. http://www.navegaprotegido.org/ Sugerencias para navegar seguro en la Web. 6. http://www.identidadrobada.com/ Información para protección de la identidad online. 7. http://www.chicoseninternet.com.ar/ Cuidados para los chicos que navegan en internet.
  • 40. Fin slides para padres 1. Igual ver si hay tiempo para otros contenido adicional en back up según corresponda 48
  • 41. Video Antes de colgar tu imagen en la web...piénsalo http://www.youtube.com/watch?v=LD70Q41bbqU 49
  • 42. Video (engaños en Internet) Del otro lado del click http://www.youtube.com/watch?v=LD70Q41bbqU 50
  • 43. Video (Para los mas chicos) Nos conocemos? http://www.youtube.com/watch?v=3g1eLLPiySs 51

Notas del editor

  1. Contenidos de la presentacón
  2. Mas videos: http://www.youtube.com/watch?v=2CVNB6EBshY&feature=related
  3. La tecnología incrementa el riesgo de compartir información sin saberlo Ustedes son NATIVOS DIGITALES. Es decir, son los más brillantes y creativos usuarios de Internet. Pasan horas semanales en línea, para hacer la tarea, jugar, socializar con amigos, y hasta para comprar cosas. En casi todos estos contextos, ustedes están compartiendo información personal en línea. La Información personal (IP) es información que puede ser usado para identificar o ponerse en contacto. Incluye datos como, dirección, números de teléfono, nombre de la escuela, fecha de nacimiento, número de DNI, fotos, vídeos , tarjeta de crédito o números de cuentas bancarias, hábitos o preferencias compras, así como cualquier información acerca de su vida, gustos y disgustos. Cuando le dan su número de teléfono a un amigo de su clase y le piden que los llame, por ejemplo, uds deciden compartir su información personal con esa persona. La tecnología (Internet, mensajería instantánea, salas de chat, las redes de intercambio de archivos, y teléfonos móviles) hacen mucho más fácil compartir información personal con un grupo mucho más amplio de personas, Pero OJO, también aumenta el riesgo de que la información personal puede ser compartida o usada de maneras que Uds no tenían pensadas o de una manera que pueda perjudicarlos. Vamos a examinar las personas y entidades que puedan tener acceso a la información personal cuando la ponen en internet, las formas en que pueden estar utilizando esa información, y las cosas que uds pueden hacer para asegurarse de que la info este accesible solo para quienes ustedes elijen. El conocimiento es poder. Cuanto más aprendan acerca de cómo funciona la tecnología, más podrán usarla eficazmente y evitar riesgos.
  4. Cuando crean un perfil personal en un sitio web como Facebook, MySpace están interactuando en "redes sociales". Dependiendo de cómo gestionan la configuración de privacidad que ofrecen estos sitios, la participación en estas redes puede permitirles reunirse y conversar con otros usuarios de Internet que acepten como "amigos“. Estas personas pueden ser gente que asiste a su escuela, que viven en su zona geográfica, o en todo el mundo. El objetivo es que ustedes puedan interactuar en estas redes de una forma segura. Que quede claro, nadie dice que unirse a una red social este mal. Por ejemplo, existen redes “sociales” como linkedin que son redes de profesionales donde la gente describe su trabajo y su historia laboral. La cantidad de información que publica es una elección de cada persona y tiene un objetivo concreto. En el caso de linkedin apunta a mantener una red laboral. Noticias Recientes: Nota 1: En Octubre 2009 Chicos.net hizo un seguimiento de los perfiles publicados en Facebook por 250 chicos y chicas de Capital y el Conurbano. Resultados: Casi todos los chicos tenían publicadas fotos de su casa (seguramente, sin el conocimiento de sus padres), lo cual no supondría un factor de riesgo si no fuera por su articulación potencial con el resto de los datos publicados". Un 20,3% de las chicas de 13 a 15 años que usan Facebook publica en esa red social su número de celular. Del total de la muestra, sólo el 1,6% tenían menos de 49 amigos; el 55,2% teníans entre 50 y 349 amigos; el 34,8% entre 350 y 799 contactos; y el 8,4% mas de 800 amigos.   Nota 2: Redes inseguras Según la empresa de seguridad informática AVG, sólo un 27 por ciento de las redes sociales se están protegiendo contra amenazas en línea. La encuesta “Llevando a una seguridad social a la comunidad en línea” reveló que el 64 por ciento de los usuarios Web que usan sitios tales como Facebook y Twitter admitieron que raramente cambian sus claves y solo el 43 por ciento ajusta los parámetros de seguridad de forma frecuente. AVG dijo que el 21 por ciento de las personas que participan en redes sociales aceptan contactos de miembros que no conocen, mientras que el 26 por ciento comparte archivos dentro de redes sociales y el 64 por ciento dijo que hace clic en enlaces enviados por otros miembros. Como resultado de las pobres prácticas de seguridad, el 20 por ciento de los usuarios Web que pertenece a una red social fue víctima de robo de identidad, mientras que el 55 por ciento experimentó un ataque de phishing y el 47 por ciento admitió que fue atacado por un malware.   Por ejemplo, en las escuelas secundarias se está poniendo de moda la creación de perfiles falsos de los profesores. Los estudiantes encontraron que ésa es una forma sencilla de hostigar a sus superiores. “Esa usurpación de identidad provoca gran angustia en las personas, ya que los perfiles suelen ser bastante desfavorables”, señaló el letrado.     Nota 3: Hasta un 26,6% de los adolescentes españoles practica o sufre cyberbullying , según un estudio publicado en Octubre 2009 por el Instituto Nacional de la Juventud (Injuve), perteneciente al Ministerio de Igualdad. Esta nueva variedad de acoso puede provocar que los adolescentes vean desestabilizado su equilibrio mental
  5. En muchas redes sociales, las personas pueden crear cuentas, firmar y crear páginas sin tener que pagar nada. La creación de una cuenta permite la participación en el sitio, utilizando una amplia gama de herramientas de comunicación Aunque no paguen nada, hay un costo por participar en estos sitios. Necesitan conocer esos COSTOS para tomar una decisión informada sobre cómo participar. La mayoría de las redes sociales están abiertas a la participación de una serie de personas diferentes: los propietarios de sitios web, marketing, los padres, amigos, otros participantes de la red, funcionarios de la universidad, empleadores y agencias gubernamentales. Los delincuentes sexuales y otros depredadores en línea también pueden usar el sitio. Queremos que piensen bien en la información personal ponen al crear una cuenta y un perfil en un sitio de redes sociales, y cómo esa información podría ser utilizada.
  6. Operadores de sitios web: Hacen dinero con publicidad online. A mayor cantidad de usuarios mayor audiencia y mayor el valor del espacio publicitario. Empresas que te quieren vender algo Quieren publicitar y venderte sus productos/servicios Quieren conocer tus preferencias e intereses Pueden utilizar tu red de amigos para vender sus productos/servicios Pueden usar “cookies” para reconocer tu computadora y juntar información sobre lo que hacés para enviarte publicidad personalizada. La universidad y futuros empleadores - quieren saber qué tipo de persona sos, y si sos un buen estudiante (actualmente muchas empresas buscan los perfiles de facebook de los posibles candidatos a entrevistar. Otros buscan en redes de profesionales como Linkedin.com. Los padres – quieren saber que estan haciendo en el mundo digital - información acerca de la bebida, drogas, sexo, y amigos. Los abusadores sexuales y pedófilos - Buscan conocerte en el mundo real. Pretenden ser alguien que no son y proporcionan información falsa sobre sí mismos.
  7. Si estás en una red social, entregá solo la info que necesitás para relacionarte eficientemente. Nombre de usuario para chat Evitá incluir tu fecha de nacimiento en tu nombre ( [email_address] ). Consejos para tu password: Mantené tus passwords en un lugar seguro. No los compartas. Sugerencia: tratá de que tenga por lo menos 8 caracteres e incluya letras, símbolos y números. No uses tu información personal, nombre de usuario o texto adjunto al usuario para armar tu password. Cambiá tu password cada 3 meses… o al menos para tu cumple!!! Usá un password diferente para cada cuenta online que tengas (o al menos una variedad). Excepciones: Fecha de nacimiento : Este dato es muchas veces requerido por las redes sociales para cumplir con las leyes locales. Asegurate que en tus opciones de usuario no se revele esta información al resto de los usuarios. Si querés mostrar tu cumpleaños, mostralo sin el año. Nombre del colegio : Algunas redes tienen sub-redes especificas para colegios y esto puede ayudarte a conectarte con un subgrupo mas seguro. SOBRE TU PASSWORD: Existen muchas redes sociales ademas de las mas conocidas. Hay que tener cuidado para entender como van a usar la informacion que das. Todavia hay gente que no tiene del todo claro las reglas y hay sitios inescrupulosos que se aprovechan. En esta nota, describen como algunos sitios te llevan a poner to direccion de mail y password para luego usar to cuenta para mandar mail de SPAM.
  8. Cuando se trata de la usar Internet para la creación de perfiles personales, el sentido común ya no es suficiente. Nuestro sentido común se basa en reglas que nos enseñaron nuestros padres y sólo operan en la vida diaria, ir a la escuela, jugar deportes, salir los fines de semana. Algunas reglas típicas como "no subir nunca a un coche con una persona que no conocés" o "no abrir la puerta a alguien que no conocés" - todavía tienen sentido. Pero otras, como "no hables con desconocidos", parece inadecuado en el contexto de redes sociales en Internet. No es acaso ese el sentido de internet? Conocer gente nueva? Según un estudio, el 49% de los adolescentes usa las redes sociales para hacer nuevos amigos, y el 31% de los adolescentes han aceptado en sus redes de "amigos" a personas que no conocen. El sentido común sólo te ayuda en parte. Hacen falta conocimientos técnicos básicos para hacerlo de forma segura. Hay un montón de cosas sobre Internet que no son inmediatamente perceptibles o intuitivas - incluso para ustedes, que han crecido con los juegos en línea.
  9. Almacenamiento en caché también plantea cuestiones que deben tener en cuenta cuando usan PCs en un lugar público, tales como un cyber, la universidad, o la escuela. Un caché puede almacenar sitios Web que ustedes han visitado. Es decir que el navegador puede almacenar esta info localmente en vez de ir a la web. El navegador también puede almacenar los archivos temporales de Internet, (cookies), la información que han ingresado en páginas web o la barra de direcciones y las contraseñas. El almacenamiento en caché puede permitir que tu información sea utilizada por otros usuario que usen esa misma computadora. Después de usar una PC pública, podés ir a las "preferencias" o "Opciones de Internet" en la carpeta del navegador y hacer clic en "Vaciar caché" o "Eliminar el historial de exploración" para asegurarte de que no ocurra. Por último, cerrá el navegador antes de dejar el equipo.
  10. En general, no te vas a enterár que estás descargando el software espía. A menudo está disfrazado por algún otro programa que va a descargar un archivo adjunto que abrirás sin intención. Esa es una de las razones por las que es importante saber algo acerca de los programas que se instala en el ordenador y el correo electrónico que abra archivos adjuntos. Puede instalar software antispyware para detectar y eliminar estos programas de software espía. Varios de los programas antivirus y productos de seguridad también son capaces de detección de diversos tipos de software espía, si los valores adecuados se utilizan. Eviten descargar e intercambiar archivos a través de software gratuito. Si utilizan este software sean extremadamente cuidadosos con la información que comparten para proteger su información personal. Lean los acuerdos de usuario final, y entiendan si están permitiendo que se instale spyware en su máquina, y entiendan los riesgos de descargas gratuitas.
  11. En el phishing, los criminales envian spam o mensajes pop-up en un intento para atraer a las víctimas a compartir su información personal y financiera en los sitios web falsos. A menudo se disfrazan como empresas bien conocidas y crean sitios web falsos. Por ejemplo, puede recibir un mensaje de correo electrónico de Mercadolibre.com o Amazon.com, si usas estos servicios, lo que sugiere que hay algún problema con tu cuenta y solicitándote que hagas clic en un vínculo, introduzcas tu información personal y resuelvas el problema. No lo hagas. Si sospechas que puede ser realmente un problema, andá a través de tu navegador de Internet para acceder al sitio y contactá a la empresa desde allí para preguntar si hay un problema con tu cuenta. Las empresas tienen que saber si las están utilizando como una herramienta de phishing. Hay software antiphishing disponible que reconoce y bloquea falsos sitios web de phishing.
  12. Algunas redes sociales marcan automáticamente los perfiles de los usuarios menores de edad como privados y limitan la capacidad de los usuarios adultos para buscar sus perfiles. Tengan en cuenta que la configuración de privacidad en cualquier sitio puede ser un proceso de múltiples pasos. En términos generales, incluso si un sitio tiene una política de privacidad, no puede garantizar que el contenido que publica en el sitio no será visto por personas no autorizadas. Al final, ustedes son los mejores protectores de su privacidad y deben tomar decisiones inteligentes sobre como compartir información en Internet. Algunos sitios permiten poner diferentes preferencias de seguridad para distintas partes de tu página personal. Revisá tus preferencias de seguridad regularmente. Cada sitio tiene preferencias distintas. Familiarizate con cada una! Las preferencias no son inviolables. Mantenete alerta sobre la información personal que subís a la red.
  13. En términos generales, incluso si un sitio tiene una política de privacidad, no puede garantizar que el contenido que publica en el sitio no será visto por personas no autorizadas. Al final, ustedes son los mejores protectores de su privacidad y deben tomar decisiones inteligentes sobre como compartir información en Internet. Un gran ejemplo en facebook, es la existencia de una aplicación desarrolada por terceros llamada “photo stalker” (acosador de fotos), que facilita ver las fotos publicadas por cualquier usuario de facebook con solo saber el nombre. Formalmente no viola las reglas, pero se aprovecha de la desinformación de la gente, que sube fotos y donde la mayoria no sabe que las preferencia por defecto de las fotos es que sean visibles a todo el mundo. Nota escrita sobre photo stalker http://www.vancouversun.com/business/Photo+Stalker+program+lets+world+peek+your+Facebook+photos/1413835/story.html     Video que muestra como funciona photo stalker. http://www.youtube.com/watch?v=XXQjhOJFVqU
  14. Most websites that you interact with will collect some personal information. Many sites/companies have privacy policies or privacy statements posted on their websites designed to tell you what they will do with this information. Before you give any personal information to a web site, look for the privacy statement. If you do not see one, that could be a cause for concern. When you find the policy, make sure it addresses the following topics: notice, choice, access and security. Ley de Habeas Data de Argentina: La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre La formación de archivos de datos será lícitacuando se encuentren debidamente inscriptos, observando en su operación los principios que establece la presente ley y las reglamentaciones que se dicten en su consecuencia. Los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral pública. Los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas oincompatibles con aquellas que motivaron su obtención. Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso de su titular. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados. El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias. 2. No será necesario el consentimiento cuando: a) Los datos se obtengan de fuentes de acceso público irrestricto; b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal; c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio; d) Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten necesarios para su desarrollo o cumplimiento; e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes conforme las disposiciones del art. 39 Ver Texto de la ley 21526. 1. Ninguna persona puede ser obligada a proporcionar datos sensibles. 2. Los datos sensibles sólo pueden ser recolectados y objeto de tratamiento cuando medien razones de interés general autorizadas por ley. También podrán ser tratados con finalidades estadísticas o científicas cuando no puedan ser identificados sus titulares. 3. Queda prohibida la formación de archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles. Sin perjuicio de ello, la Iglesia Católica, las asociaciones religiosas y las organizaciones políticas y sindicales podrán llevar un registro de sus miembros. 4. Los datos relativos a antecedentes penales o contravencionales sólo pueden ser objeto de tratamiento por parte de las autoridades públicas competentes, en el marco de las leyes y reglamentaciones respectivas. Art. 13.– (Derecho de Información). Toda persona puede solicitar información al organismo de control relativa a la existencia de archivos, registros, bases o bancos de datos personales, sus finalidades y la identidad de sus responsables. El registro que se lleve al efecto será de consulta pública y gratuita. Art. 14.– (Derecho de acceso). 1. El titular de los datos, previa acreditación de su identidad, tiene derecho a solicitar y obtener información de sus datos personales incluidos en los bancos de datos públicos, o privados destinados a proveer informes. 2. El responsable o usuario debe proporcionar la información solicitada dentro de los diez días corridos de haber sido intimado fehacientemente. Art. 16.– (Derecho de rectificación, actualización o supresión). 1. Toda persona tiene derecho a que sean rectificados, actualizados y, cuando corresponda, suprimidos o sometidos a confidencialidad los datos personales de los que sea titular, que estén incluidos en un banco de datos. 2. El responsable o usuario del banco de datos, debe proceder a la rectificación, supresión o actualización de los datos personales del afectado, realizando las operaciones necesarias a tal fin en el plazo máximo de cinco días hábiles de recibido el reclamo del titular de los datos o advertido el error o falsedad.
  15. Que deberian hacer con la oferta de Javier? Despues de esta charla harias algo distinto?
  16. Más allá de las restricciones que puedan poner en internet, les daremos algunos consejos sobre como proteger su identidad y su información personal a largo plazo. Cuando escribís en blogs, twitter, o diarios online, tus entradas quedan archivadas y guardadas y su contenido puede buscarse online Pensá por qué y cómo estás usando la información en tu perfil. Acordate que pueden verlo tus familiares, tus profes, o tus futuros empleadores Si informás sobre tus actividades diarias o tu vida social, tratá de no dar información personal tuya o de otros!!
  17. ¿Sabes cuánto dinero le cuesta a quitar un tatuaje? Que puede costar cientos o miles de dólares, dependiendo del tamaño y la calidad del tatuaje. Muchos de los adultos están tratando de llegar con el dinero para eliminar tatuajes que parecía una buena idea al mismo tiempo. Incluso después de la eliminación, puede quedar una cicatriz o algún resto de color. Esto no significa que nunca se pongan un tatuaje - sólo significa que deben ser conscientes de los costos y las consecuencias asociadas a tomar una decisión, ahora y en el futuro, antes de hacerlo. Es lo mismo con los blogs y redes sociales en Internet - tener en cuenta que una vez que se ponen allí en cibernético, la información y las imágenes pueden ser extremadamente difícil, si no imposible que vuelva a hacerse. Incluso cuando se borra la información de su perfil o de sitio, las versiones antiguas siguen siendo accesibles a los demás. MySpace ofrece el siguiente aviso en su página de consejos de seguridad: "Piensa antes de publicar. ¿Cuál es subido a la red se puede descargar por cualquier persona y pasó alrededor de o en línea casi siempre. Usted no debe publicar fotos o información que los adultos no quieren ver o la gente sepa acerca de usted. "
  18. Este video es la segunda parte del comienzo. Este es mas “real” que el primero y es directo sobre lo que la chica púbico y viendo que todo el mundo conoce su intimidad. Este video muestra un poco de nuevo que hay que pensar antes de postear y además luego de la slide anterior del tatuaje causa impacto en las consecuencias que van fuera de Internet y lo difícil que puede ser arreglar esta situación.
  19. No inviten a personas que no conozcan a que sean sus amigos en línea, si no los conocen en el mundo real. Seguro ustedes sienten la presión social de aceptar la mayor cantidad de amistades posible. Punto dos de la diapositiva : Hay estudios que demuestran que el 56% de los adolescentes admiten que al menos parte de la información en su perfil es falsa. Otros pueden comunicarse utilizando identidades falsas para efectos perjudiciales. Cosas que deben ponerlos en guardia: Solicitudes de préstamos o donaciones monetarias Expresiones de amor o afecto Pedidos para que envíen o reciban paquetes Anuncos de que han ganado un concurso Errores gramaticales, ortografía, o errores lingüísticos Solicitudes de contraseñas, números PIN u otra información personal Oofertas de empleo o de oportunidades. Solicitudes de información sobre los miembros de tu familia de los planes de la familia.
  20. Otras formas de proteger tu privacidad Usá sitios que con sistemas para verificar la edad e identidad de los usuarios Usá sitios que permitan denunciar contenidos inapropiados Hablá con tus padres u otro adulto en quien confíes sobre el uso de internet. Enseñales a tus padres como usar las nuevas tecnologías. Revisá los consejos de seguridad que ofrecen los sitios. Usá recursos online para encontrar mas información sobre privacidad. ENTERATE como otros usuarios usan tu IP.
  21. Esto sería como un quiz final para cerrar las ideas planteadas. Cualquier duda, mala interpretación o confusión debería ser salvada en base a las respuestas de los participantes. Preguntas: 1)- Definir que interpretaron sobre la definición de privacidad, que es lo que ellos considerar privado. 2)- Discutir acerca de que datos personales no deberían usarse como usuario (año de nacimiento) o incluso como password en las cuentas de la web. Justificar comentando que esa información es fácilmente obtenible o deducible 3)- Dejar en claro que la herramienta para llevar a cabo la concientización lograda son las preferencias de seguridad. Son el medio por el cual expreso mis voluntades acerca de mi privacidad. 4)- Mencionar algunas de las slides (cuidados para encontrarse con extraños, etc.) y alentar a que los chicos creen las suyas propias (e.g. “yo no comparto mis claves con nadie”, “mi número de celular es solo para amigos”, “las únicas fotos del facebook que tengo son las de mis álbumes”, etc.) Incluso este punto incluye “buenas prácticas” como borrar la cache de vez en cuando, como actuar ante mails de bancos, etc. No identifiques personas en tu página con fotos, videos o comentarios con los que no te gustaría que te identifiquen a vos. Así como en el mundo real dejamos nuestras huellas digitales y de ADN en todos los lugares que visitamos, lo mismo pasa en internet. Una vez que la información se sube a internet puede ser extremadamente difícil, si no imposible borrar la huella. Incluso cuando borrás la información de tu perfil o de tu sitio, las versiones antiguas siguen siendo accesibles a los demás. MySpace ofrece el siguiente aviso en su página de consejos de seguridad: “Pensá antes de publicar. ¿lo que estás subiendo a la red se puede descargar por cualquier persona? Usted no debe publicar fotos o información que los adultos no quieren ver o que la gente sepa acerca de usted. “ Los buenos modales que les enseñan sus padres funcionan igual en el mundo digital y en el mundo real Tratá a otras personas como te gustaría que te traten a vos Respetemos la privacidad - y la información de identificación personal - de los demás. No identifiquen a otros en su perfil de una manera que no estén dispuestos a identificarse a sí mismos por su propia cuenta. No compartan la información personal de amigos u otros. En lo posible pidan permiso antes de publicar una imagen de un tercero en su sitio y siempre respeten la decision de otros de quitar fotos o información personal de los demás.
  22. Intel : Información (en Ingles) que Intel provee acerca de la protección de tu datos. Varios recursos y material educativo. Ministerio de Justicia, Dirección Nacional de Protección de Datos Personales: La   Dirección Nacional de Protección de Datos Personales –DNPDP-   es el órgano de control creado en el ámbito Nacional, para la efectiva protección de los datos personales.   Tiene a su cargo el Registro de las Bases de Datos, instrumento organizado a fin de conocer y controlar las bases de datos.     Asesora y asiste a los titulares de datos personales recibiendo las denuncias y reclamos efectuados contra los responsables de los registros, archivos, bancos o bases de datos por violar los derechos de información, acceso, rectificación, actualización, supresión y confidencialidad en el tratamiento de los datos.   En este sentido, tiene por función investigar si la base de datos denunciada da cumplimiento o no a los principios que establece la ley y las disposiciones reglamentarias Ministerio de Educación: Cuadernillo para descargar, con consejos para padres y docentes. Segu-Info es un emprendimiento personal que brinda información sobre Seguridad de la Información libre y gratuita desde el año 2000. Todos los contenidos de este sitio se encuentran bajo Licencia Creative Commons a menos que se indique lo contrario. Todos los contenidos de este sitio expresan la opinión personal del autor. Sobre su Creador y Director Cristian F. Borghello , es Licenciado en Sistemas, desarrollador y Certified Information Systems Security Professional (CISSP). Cybertip: Sitio orientado a jóvenes con recomendaciones de cómo proteger tus datos. Incluye un juego. Netsmartz : Esta en Español. The NetSmartz Workshop is an interactive, educational safety resource from the National Center for Missing & Exploited Children ® (NCMEC) and Boys & Girls Clubs of America (BGCA) for children aged 5 to 17, parents, guardians, educators, and law enforcement that uses age-appropriate, 3-D activities to teach children how to stay safer on the Internet. Read an overview of NetSmartz age-appropriate materials for each age group. Alerta en Línea : El sitio AlertaenLínea.gov ofrece recomendaciones prácticas brindadas por el gobierno federal (USA) y la industria de tecnología para ayudarlo a protegerse contra el fraude en el Internet, mantener segura su computadora, y proteger su información personal. El sitio AlertaenLínea.gov es mantenido por la Comisión Federal de Comercio (Federal Trade Commission, FTC) con importantes contribuciones de las organizaciones asociadas a esta página electrónica. Los tutoriales animados Flash fueron creados por la Internet Education Foundation (IEF). Cyberstreetsmart : CyberStreetSmart.org is the centerpiece of a statewide effort led by the New York Public Interest Research Group (NYPIRG) to educate consumers about how to protect themselves while conducting online transactions. The Cyber Street Smart project uses subway and bus advertising, research driven media, and grassroots organizing on college campuses to promote a "street smart" approach to online activities and publicize the CyberStreetSmart.org Web site. What the internet knows about you: El objetivo de este sitio es educar a los usuarios de Internet acerca de cuanta y que tipo de informacion puede obtenerse de la historia y chache de sus navegadores. Educared : El portal EducaRed se propone favorecer la inclusión de las nuevas tecnologías de la información y la comunicación en las escuelas, con el objeto de enriquecer las prácticas de la enseñanza, promover aprendizajes genuinos y construir conocimiento socialmente relevante. El programa EducaRed es una iniciativa que la Fundación Telefónica despliega en España y en diversos países de América latina: Brasil, Chile, Perú, Argentina, México
  23. Esta en Castellano así que para pasarlo se necesitan parlantes. Para lanzar el video desde la presentacion, el video tiene que estar en el mismo directorio que la presentacion y hacer click en la imagen.
  24. Contrato de uso de Internet Debe ser visto y confeccionado como los antiguos contratos verbales, sobre los horarios de salida a jugar, ir a club, a las casas de amigos, etc. Internet es un espacio real y por tanto se debe establecer algún tipo de control al respecto. Ejemplos de reglas serían: La computadora no se mueve de la sala (espacio de paso común). Nadie puede realizar compras por internet sin consultarlo con la familia. Nadie está autorizado a brindar información personal sin consultarlo con la familia. Nadie está autorizado a encontrarse con “amigos” que conoció en internet sin consultarlo con la familia. 3. Instalar herramientas de control parental M ás allá de las tools analizadas en la siguiente slide, creo que la mejor opción (para este item) es sugerir a los padres asesorase con alguien que entienda del tema (tal vez un profesional conocido de familia) que ayude a seleccionar y configurar una herramienta apropiada de control parental. 4. Interesarse en las actividades de los chicos en la PC cuando navegan en la Web Con el chico: Mantener charlas sobre sus intereses en la Web (que páginas visitan, de que se tratan, con quien chatean o se escriben, etc.) Sentarse y navegar con los chicos y crear un espacio compartido navegando en internet. Darles confianza para que compartan cualquier evento que ellos consideren sospechoso. Mostrar otros medios además de internet. No todo lo que está online es verdad. Explicar los riesgo de las salas de chat privadas donde realmente es imposible saber quien está del otro lado. En ausencia del chico: Consultar el Historial del navegador. Consultar los Documentos Recientes del SO.
  25. Existen muchas más herramientas en el ámbito del SW pago de muy buena calidad como Norton Internet Security, McAfee, The Nanny, etc. Herramientas free no hay muchas más. La herramienta de Norton, es muy interesante y muy fácil de usar. Como expresamos en la slide anterior, lo óptimo para padres que no tienen gran conocimiento en informática, es asesorase para este tema.
  26. Existen muchas más herramientas en el ámbito del SW pago de muy buena calidad como Norton Internet Security, McAfee, The Nanny, etc. Herramientas free no hay muchas más. La herramienta de Norton, es muy interesante y muy fácil de usar. Como expresamos en la slide anterior, lo óptimo para padres que no tienen gran conocimiento en informática, es asesorase para este tema.
  27. Este video es como una unión de los dos que están en la presentación. Esta en Castellano así que para pasarlo se necesitan parlantes. Para lanzar el video desde la presentacion, el video tiene que estar en el mismo directorio que la presentacion y hacer click en la imagen.
  28. Relacionado con el tema de phising y engaños en Internet