Facebook ofrece a los usuarios control sobre su información y privacidad. Permite importar contactos de correo electrónico pero no almacena las contraseñas de correo. El usuario puede configurar su privacidad y decidir qué compartir. Existen opciones para desactivar o eliminar la cuenta de forma permanente borrando toda la información personal asociada a ella.
Menores en la Red Riesgos C.Verano 2010 H5Iñaki Lakarra
Menores en la Red Riesgos (M. Ereño)
Curso de Verano UPV - Miramar -San Sebastián -2010
"Si vigilamos lo que comen nuestros hijos...¿Por qué no vigilamos cómo utilizamos Internet?
Una plática sobre los seguridad informática para niños, padres y educadores donde se abordaron diversos temas sobre las cosas cotidianas que hacemos en internet y los riesgos que implican, así como las acciones que debemos de tomar para contrarestar ese tipo de problemas
Menores en la Red Riesgos C.Verano 2010 H5Iñaki Lakarra
Menores en la Red Riesgos (M. Ereño)
Curso de Verano UPV - Miramar -San Sebastián -2010
"Si vigilamos lo que comen nuestros hijos...¿Por qué no vigilamos cómo utilizamos Internet?
Una plática sobre los seguridad informática para niños, padres y educadores donde se abordaron diversos temas sobre las cosas cotidianas que hacemos en internet y los riesgos que implican, así como las acciones que debemos de tomar para contrarestar ese tipo de problemas
Navegar por Internet de forma segura
Introducción
Huella digital
La privacidad digital
La prevención del ciberbullying y del sexting
Recomendaciones
Reflexión final
Fuentes de Consulta
¿Sabes que hace tu hijo en internet? (identidad digital)Fernández Gorka
Presentación utilizada durante la charla realizada en la sala de la Torre de los Guzmanes en el municipio sevillano de La Algaba, basada en la realizada por Antonio Omatos (http://www.slideshare.net/aomatos/identidad-digital-y-redes-sociales-conocer-para-educar)
Charla en el Centro de Enseñanza Infantil y Primaria - CEIP María Rosa Alonso de Tacoronte (Tenerife - España) sobre como estar en Internet de manera segura en el día mundial por un Internet más segura.
La Web Un Mar Para Pescar Actividades (Editorial Norma) Lima - PerúAlberto Mejía
Presentacion utilizada para el desarrollo del Taller correspondiente al Primer Congreso Internacional en la Enseñanza de la Matematica organizado por Editorial Norma en la sede del Colegio San Agustín (Lima - Perú)
Navegar por Internet de forma segura
Introducción
Huella digital
La privacidad digital
La prevención del ciberbullying y del sexting
Recomendaciones
Reflexión final
Fuentes de Consulta
¿Sabes que hace tu hijo en internet? (identidad digital)Fernández Gorka
Presentación utilizada durante la charla realizada en la sala de la Torre de los Guzmanes en el municipio sevillano de La Algaba, basada en la realizada por Antonio Omatos (http://www.slideshare.net/aomatos/identidad-digital-y-redes-sociales-conocer-para-educar)
Charla en el Centro de Enseñanza Infantil y Primaria - CEIP María Rosa Alonso de Tacoronte (Tenerife - España) sobre como estar en Internet de manera segura en el día mundial por un Internet más segura.
La Web Un Mar Para Pescar Actividades (Editorial Norma) Lima - PerúAlberto Mejía
Presentacion utilizada para el desarrollo del Taller correspondiente al Primer Congreso Internacional en la Enseñanza de la Matematica organizado por Editorial Norma en la sede del Colegio San Agustín (Lima - Perú)
Exponer sobre la generación.net: nativos digitales, cuáles son sus características, que los definen, cómo son, que hacen y que estrategias se pueden utilizar en la sala de clases para su aprendizaje.
La utilización que los menores hacen de Internet, en general, y de las redes sociales, en particular, como "nativos" digitales supone un reto para toda la Sociedad, pero en especial para padres y profesores.
Argitalpen honetan ULMA Fundazioari 2011.urtean egindako erreferentzia guztiak aurkituko dituzu. (Dokumentu honetan euskaraz egindako erreferentziak daude, eta Dossier de Prensa 2011 – Fundación ULMA dokumentuan gaztelerazko erreferentziak daude).
En esta publicación podrás encontrar todas las referencias que se han hecho a la Fundación ULMA a lo largo del año 2011. (En este documento están las referencias en español, y en el documento llamado Prentsa Dossierra 2011 - ULMA Fundazioa están las referencias en euskera).
3. La revolución tecnológica
g
• El número de internautas en el mundo supera
ya los mil millones.
• Más de 54 millones de líneas móviles –
p
penetración del 119% de la población–
p
• En el mundo 700 millones de usuarios de
servicios de juego en red
3
5. La brecha digital
Nativos Di it l
N ti Digitales: < 30 nativos
ti
Inmigrantes digitales: > 35-40
35 40
años
(Nativos analógicos)
Analfabetos digitales: > 65 años
5
7. Tendencias de acceso a
Internet
• Los dispositivos móviles están reemplazando a
p p
los ordenadores como medio de acceso a
Internet en todo el mundo.
• Los dispositivos móviles pasarán a ser una
extensión de la televisión
18. Escritura
Conversación
C ió
Toy zzz qdms en la dsk?
Bsit2
estoy dormido ¿quedamos en la
discoteca? Besitos :-) feliz , sonriente/humor, es
broma;
NT1D
:-D gran sonrisa;
no tengo un duro
:-):-):-) gran carcajada;
hy pso d sa
hoy paso d salir
h de li : -( infeliz/triste;
n se q t abre echo pro t :-S me faltan las palabras;
mosqeo n s normal
no sé qué te habré hecho pero tu
hecho,
mosqueo no es normal
bien pos yo yamare oy pra
ver k pasa con BA aora stoy
n clas bueno n sept t lo
sacas pati
bueno, pues yo llamaré para ver
qué pasa con Bellas Artes. Ahora
estoy en clase.
clase Bueno,
Bueno en
septiembre te lo sacas, Pati
18
19. Redes Sociales
• Nueva forma de comunicación
comunicación.
• Interacción social dentro de
comunidades
19
30. Frente al malware
• No instalar aplicaciones de
procedencia desconocida
• Instalar un anti-virus (para los
anti virus
dispositivos que dispongan de
él)
30
31. Política de contraseñas
• Uso de contraseñas fuertes
– 8 caracteres mínimo
– Mayúsculas, minúsculas, números,
caracteres
– Periodo de caducidad
– Historial de contraseñas
– Diccionario de contraseñas comunes
• Compromiso entre seguridad y
complejidad para el usuario
31
32. Uso seguro webcam
• La webcam ofrece
información muy detallada sobre
su propietario.
• …incluso aquella que no
querías mostrar…..
• Posibilidad de grabar
• La cámara web puede ser
manipulada de forma remota
usando malware
malware.
33. Algunos consejos….
• Utilizar contraseñas seguras
• No repetir la misma contraseña en
distintos servicios
• No conectarse a redes WIFI
desconocidas o abiertas
• No instalar aplicaciones de origen
desconocido
• Poner contraseña de acceso a
nuestros dispositivos
35. Privacidad
…. “ La era de la privacidad ha terminado …..la gente ha
llegado a sentirse cómoda, no sólo de compartir más y más
variada información, sino también de hacerlo de modo más
abierto y con más gente. Esa norma social es sólo algo que
ha evolucionado con el tiempo.”
Mark Zuckerberg, fundador de Facebook
“Cuando descubrimos algo interesante lo primero
q
que hacemos es compartirlo
p
Google
35
36. Privacidad
Google ha recibido una
carta de 19 agencias de
protección de datos en
datos,
las cuales se le solicita
que respete las normas
de privacidad
36
38. Privacidad
Datos
• Que ponemos voluntariamente……ahí
voluntariamente ahí
estarán para siempre
• Lo que ponen otros de forma inocente
• Lo que ponen otros con mala fe
¿Puede tener consecuencias en tu vida
futura la información privada que ahora
estás dando? 38
50. Alta
• Acceso mediante
invitación de otro
usuario. Las
invitaciones duran 60
días desde el envío de
la misma.
• El email viene dado
por defecto a través
de la invitación y no
puede ser modificado
en el momento de
registro.
g
• Solicitan varios datos
personales…..con los
q
que luego te ayudan a
g y
encontrar amigos
50
51. Alta
•Incorpora un medidor de fuerza
de contraseña en el momento de
registro así como consejos a
seguir para elegir una segura.
• Existe la opción de buscar
dentro de la red social a los
contactos que el usuario tenga
en la cuenta de Messenger,
Yahoo! o Gmail
•Tuenti manifiesta que no guarda
la información que el usuario
facilita en este paso ni tampoco
paso,
invitan a nadie sin su permiso.
51
52. Y la privacidad
• Tuenti es para mayores de 14 años por lo que, si el equipo de Soporte
detecta que existe algún menor de dicha edad, procederá a borrarlo.
– parte del equipo humano de TUENTI verifica una media de 1 000 perfiles
1.000
sospechosos a la semana y les solicita una que remitan vía fax o escáner una
copia de su identificación oficial para verificar la edad. Si, en un plazo de 92
horas, no la acreditan, dichos perfiles se dan de baja inmediatamente.
– Cuando los usuarios que han sido borrados mediante el proceso anterior
intentan registrarse de nuevo con el mismo correo electrónico, el sistema de
TUENTI lo impide.
• Los menores entre 14 y 18 años, tienen los perfiles configurados con el
máximo grado de privacidad por defecto.(SOLO AMIGOS)
• Es una plataforma social “privada” que funciona con un modelo por
invitación, impidiendo el libre registro.
• Tuenti no indexa la información de sus usuarios en ningún motor de
búsqueda. Esto protege la información personal de nuestros usuarios.
52
53. Y la privacidad
• T
Tuenti ofrece a sus usuarios d f
ti f i de forma permanente en el
t l
pie de su página las Condiciones de Uso y Política de
Privacidad para que puedan ser consultadas en todo
momento.
momento Dichas condiciones han sido consensuadas
con la Agencia Española
de Protección de Datos, lo que garantiza la completa
adecuación de la plataforma TUENTI a las legislaciones
tanto Europea como Española.
• C
Cosas a l
leer
– Decálogo de condiciones de tuenti (versión resumida de las
condiciones de uso)
http://www.tuenti.com/#m=Help&func=view_terms
http://www tuenti com/#m=Help&func=view terms
– Condiciones de uso
http://www.tuenti.com/#m=Terms&func=view_terms_of_use
– Privacidad http://www.tuenti.com/#m=Help&func=view_privacy
53
54. Y la privacidad
Recomendaciones de navegación segura
• Lee las Condiciones de uso y la Política de privacidad
• No compartas tu contraseña
• Configura adecuadamente tu nivel de privacidad
• No ofrezcas datos de tu ubicación física
• Añade sólo a “amigos” que conozcas previamente
amigos
• Publica contenidos que sean de tu autoría
• Antes de publicar fotos, obtén permiso de quienes aparezcan
en ellas
• Usa las herramientas para denunciar que Tuenti pone a tu
disposición
Recomendaciones para usuarios entre 14-18 años
• Configura tu privacidad para no recibir mensajes de gente que
no está entre tus amigos
• Si tienes duda sobre alguna situación o mensaje que recibas,
pregunta a tus padres 54
55. Y la privacidad
• El “
“panel d
l de privacidad” d
i id d” de TUENTI es extremadamente
t d t
sencillo y permite al usuario manejar su privacidad con sólo 3
pestañas o clicks. Adicionalmente, se permite al usuario elegir
la opción de no recibir mensajes de desconocidos y de no
permitir la descarga de sus fotos.
• sistema de reporte: en TUENTI se pueden denunciar tanto
p p
perfiles (personas) como fotos. Dichas denuncias son
transmitidas de forma automática al equipo humano de
Soporte al Usuario que las analiza y responde en un plazo
mínimo.
mínimo En los casos en los que el usuario pudiera estar en
riesgo o se suponga la comisión de un posible delito, el caso se
remite de inmediato al Departamento Legal y de Privacidad
q
que lo analiza y denuncia a la Policía, en un plazo no superior a
, p p
24 horas, si es susceptible de ser delictivo.
– un equipo humano de más de 20 personas especializadas en
legislación y en protocolos de actuación que reciben formación continua
en estos aspectos. Este equipo recibe una media de 1.200 peticiones y/o
consultas al día.
55
61. "El futuro de Facebook
El
p
pasa p utilizar tu
por
identidad allá donde
vayas en Internet”
y
Elliot Schrage
62.
63. Alta
• Facebook es una plataforma abierta, por lo
que no es necesario una invitación para
poder registrarse
registrarse.
• No solicitan demasiados datos personales.
63
64. Alta
• Facebook realiza una
petición para importar todos
los contactos desde la libreta
de direcciones de correo.
• Para ello, el usuario ha de
introducir su contraseña de
correo electrónico.
• Facebook no almacena la
contraseña de correo, pero sí
la lista de contactos, a no ser
que se especifique lo
contrario.
64
65. Privacidad
• En la parte inferior de la web se encuentran tanto
p
las Políticas de Privacidad de la plataforma como
las Condiciones de Uso.
• Si se accede a “Privacidad”el usuario se encuentra
con “Guía sobre la privacidad en Facebook”, la cual
es una versión resumida y visual de cómo proteger
la privacidad en la red social Desde aquíse accede
social.
al documento propiamente dicho de Política de
Privacidad.
• En “Condiciones” se encuentra un documento en
castellano con el título “Declaración de derechos y
responsabilidades”.
65
71. Desactivar cuenta
Si desactivas tu cuenta:
• Tu perfil y la información asociada a él desaparecen del servicio
de Facebook de inmediato.
• Los usuarios de Facebook no podrán encontrar tu perfil ni ver
ninguna información relacionada contigo.
• Guardamos la información de tu perfil (amigos, fotos, intereses,
etc.), por si acaso deseas volver a Facebook en algún momento.
Si decides reactivas tu cuenta, todo tendrá el mismo aspecto que
tenía cuando te fuiste
fuiste.
• Muchos usuarios desactivan sus cuentas temporalmente y
esperan que sus perfiles estén disponible cuando decidan volver.
Esta opción te da la flexibilidad de marcharte y volver siempre
que quieras.
• Para desactivar la cuenta: Cuentaconfiguración de la
cuentadesactivar la cuenta….mirar el mensaje de despedida
71
72. Baja
j
• Si eliminas permanentemente tu cuenta:
• No podrás volver a acceder a ella
ella.
• Toda la información de identificación personal asociada se eliminará de
nuestra base de datos. Esto incluye información como el nombre, la
dirección de correo electrónico, la dirección física y el nombre de
usuario de mensajería instantánea.
• Por razones técnicas en nuestros servidores se pueden guardar copias
técnicas,
de algún material (fotos, notas, etc), pero no estará asociado con
ningún identificador personal o será completamente inaccesible a otros
usuarios de Facebook.
Nota: Facebook no utiliza el contenido asociado a cuentas que se hayan
desactivo o eliminado.
• Para darte de baja
https://www.facebook.com/help/contact.php?show_form=delete_account
72
74. Infracciones legales contra las
p
personas
• Amenazas
•C l
Calumnias e i j i
i injurias
• Delitos contra la intimidad
– Uso de datos personales
– Secreto de las comunicaciones
• Apología del terrorismo
• Delitos contra la libertad sexual
Fuente: E-legales (pantallasamigas.net)
75. Tú eres responsable…
• Si lees el correo o los mensajes de
a gu e s
alguien sin su permiso
pe so
• Si te haces pasar por otra persona
para perjudicarla
• Si calumnias, injurias o ridiculizas
públicamente
• Si amenazas o intimidas
• Si entras en ordenadores o
sistemas ajenos, …
Fuente: www.e-legales.net
77. Uso de las redes sociales en España: Enero 2011
http://www.youtube.com/watch?v=ikIwvc4tzoQ&annotation_id=annotation_914656&src_vid=uitAUu7cVSw&feature=iv
78. Bondades de las Redes Sociales
• Facilitan la comunicación
• Fomentan el trabajo en equipo, una
herramienta más de estudio
• Contraste de información
• Búsqueda de gustos afines
• Pueden fomentar la participación, la
uede o e ta a pa t c pac ó , a
solidaridad, pertenencia a grupo
• Ocio bidireccional (frente a la TV,
( ,
consolas, etc.)
79. Web Social Horizontal
• Abiertas a todos los grupos de
usuarios
• Sn temas predetermidos
– Facebook Tuenti (redes de
Facebook,
contactos)
– T itt (f ll i /f ll
Twitter (following/followers)
)
80. Web Social Vertical
• Especializados en algún
tema
–LinkedIn (red de
LinkedIn
profesionales)
–LastFM (musica)
–Moterus (moteros)
Moterus
–Runkeeper (deportistas)
–……
122. delicious.com
d li i
• Servicio de gestión de
marcadores sociales en web
– Podemos guardar marcadores
(favoritos)
– Etiquetarlos
–CCompartirlos
ti l
– Ver los marcadores de otros…
• Es una buena fuente de
información
122
126. Colaborativa
Trabajo en equipo
j q p
Nuevos Nuevos
Enlaces Enlaces
Consulta Consulta
Enlaces Enlaces
Consulta Consulta
Enlaces Enlaces
Nuevos Nuevos
Enlaces Enlaces
Bibliografía
132. http://sinfuturoysinunduro.com/
Sin futuro y sin un duro" es el nombre de un blog hecho por estudiantes de periodismo
que levantan su voz contra cuestiones como la precariedad laboral de los jóvenes o la
crisis económica - 2008
132
153. Referencias
• Videos
– Brecha Digital http://www youtube com/watch?v=B393pjQj3RQ
http://www.youtube.com/watch?v=B393pjQj3RQ
– Privacidad (tienda de fotos ) http://www.youtube.com/watch?v=3dffPpXbsRU&feature=related
– CB http://www.youtube.com/watch?v=E3Z6f-KIIQI
– Sexting http://www.youtube.com/watch?v=LD70Q41bbqU
• Recursos:
– http://www.tecnoadicciones.com/
• http://www.tecnoadiccion.es/
– http://www.internet-grooming.net/
– http //stop g ooming blogspot com/
http://stop-grooming.blogspot.com/
– http://privacidad-internet.blogspot.com/
– http://ciberdelitos.blogspot.com/
– http://www.sexting.es
– www.stop-sexting.info/
t ti i f /
– http://www.e-legales.net/
– http://blogs.lavozdegalicia.es/victorsalgado/
– http://www.portaldelmenor.es/
– http://www.ciberfamilias.com/index.htm
– http://www.seguridadenlared.org/menores/
– http://www.ciberbulling.es/
• ……….
153
154. Referencias
• “Conectados” . Christakis,Nicholas A , Fowler,James H. Ed. Taurus . 2010
• “La Generación Interactiva en España. Niños y adolescentes ante las pantallas”.
Noviembre de 2009. Autores: Xavier Bringué Sala. Charo Sádaba Chalezquer .
Entidades Colaboradoras: Foro Generaciones Interactivas; Universidad de Navarra;
EducaRed. www.generacionesinteractivas.org
• “El cerebro digital. Cómo las nuevas tecnologías están cambiando nuestra mente”.
Small, G
S ll Gary, V
Vorgan, Gi i Ediciones U
Gigi. Edi i Urano - 2009
2009.
• “Internet y televisión: la guerra de las pantallas” TUBELLA, I. y DWYER, V.
g p , ,
Ed. ARIEL, I. LLA. 2008
• “JÓVENES Y CULTURA MESSENGER. Tecnología de la información y la
comunicación en la sociedad interactiva”. Á
Ángel J. Gordo López (Coordinador),
Instituto de la Juventud (INJUVE), Fundación de Ayuda contra la Drogadicción
(FAD)
y Obra Social de Caja Madrid . 2006
• ”Internet: la imprenta del siglo XXI”. PISCITELLI, ALEJANDRO. Ed GEDISA. 2005 154
155. Referencias
• “La Generación Interactiva en España. Niños y adolescentes ante las pantallas”.
p p
Noviembre de 2009.
Autores: Xavier Bringué Sala. Charo Sádaba Chalezquer
Entidades Colaboradoras: Foro Generaciones Interactivas; Universidad de Navarra;
EducaRed
www.generacionesinteractivas.org
• “Eukids On Line“. Cómo usan Internet los jóvenes: hábitos, riesgos y control
parental”. “Safer Internet Plus Programme”. 2006-2007
Autores: Carmelo Garitaonandia Garnacho y Maialen Garmendia,
Universidad del País Vasco.
• “Los adolescentes en la Red”. Adolfo Sánchez Burón. Dpto Psicologgía de la
Universidad Camilo José Cela. Junio 2009
• La sociedad de la información en España 2008. Fundación telefónica.
http://e-libros.fundacion.telefonica.com/sie08/aplicacion_sie.html
• “La transición en la sociedad en red”. Manuel Castells.Ed. Ariel 2007
155
156. Montse Ereño
M t E ñ
Universidad de Mondragon
mereno@mondragon.edu
@merenio
linkedin.com/in/montseereno