SlideShare una empresa de Scribd logo
1 de 50
Broadband Educational Project 2013
Profa. Marisol Encarnación
Escuela Intermedia Martín González
Cybersecurity
Broadband Educational Project 2013
Propósito:
• El Broadband Educational Project es una iniciativa
del Broadband Taskforce que promueve el uso del
ancho de banda (Broadband) en la comunidad.
• Participantes de diversos municipios en Puerto
Rico completaron de horas de capacitación sobre
Literacia digital, Broadband y Seguridad en el
Internet.
• Los participantes realizarán una conferencia en su
comunidad sobre el uso del Broadband y la
Seguridad en el Internet.
Auspiciadores
Objetivos
• Identificar los elementos que componen el
Internet
• Describir la historia de la Internet.
• Explicar los riesgos de seguridad en informática.
• Describir los conceptos cyberbullyng, grooming,
acoso sexual .
• Identificar los elementos que permiten navegar
seguros en el Internet
• Describir herramientas y unidades para navegar
seguros.
Historia del Internet
• Surge como un proyecto de investigación
ARPA (Advanced Research Projects Agency)
• Su objetivo era crear una red de
comunicaciones resistente a fallos.-‐ARPANET
• Red para comunicación militar capaz de seguir
funcionando después de un ataque nuclear.
Historia del Internet
• 1990 Desmantelamiento de ARPANET
• 1992 Tim Berners Lee, fisico del CERN(Suiza)
crea WWW(WorldWideWeb)
Broadband
• Banda Ancha o “Broadband”: se define como
una conexión de alta velocidad a la Internet
• Alta velocidad según la FCC:
• 1Mbs – Download / 4Mbs – Upload
• PELICULA
Beneficios del Internet
• Fácil acceso a información de todo tipo, de
forma libre y gratuita.
• Acceso anónimo a la información y a
determinados servicios, que aumenta esa
sensación de libertad y autonomía completa.
• Fácil y rápida transmisión de la información
aprovechando la infraestructura de
comunicaciones proporcionada por Internet.
Beneficios del Internet
• Fácil intercambio de información entre usuarios,
a menudo desconocidos.
• Fácil establecimiento de relaciones
interpersonales en las que se omite o falsea la
auténtica personalidad aprovechando el
anonimato.
• Facilita su proceso de socialización a través del
uso de servicios como son los chats, juegos en
red, participación en ciertas redes sociales,
etcétera.
Beneficios del Internet
• Facilita su acceso a la ciencia, cultura y ocio
favoreciendo y completando así su educación fuera
del ámbito de la escuela.
• Facilita la realización de tareas escolares y trabajos
personales potenciando su capacidad de búsqueda,
análisis y toma de decisiones de forma individual.
• Facilita el proceso de aprendizaje a alumnos que
padecen enfermedades de larga duración y que tiene
que permanecer lejos de las aulas durante largos
períodos de tiempo.
Beneficios del Internet
• Facilita el seguimiento por parte de los padres
del proceso de enseñanza-aprendizaje de sus
hijos.
• Mejora los resultados académicos, según
muestran estadísticas realizadas sobre estos
temas.
Riesgos del uso de Internet
• La condición de ser menor y por lo
tanto estar vulnerable y desprotegido.
• Si a eso añadimos el 'detalle' de que, la
mayor parte de las veces, los padres
no conocen ese mundo, estamos
desde su punto de vista, en la situación
perfecta, ideal.
• Hago lo que quiero, de forma
anónima cuando me interesa, tengo la
computadora en mi
habitación”
• Fácil acceso a servicios de dudosa
calidad educativa, ética y/o moral.
Clasificación de Riesgos del uso de
Internet
• Relativos al tipo y acceso a la información.
• Relativos a relaciones personales.
• Relativos al propio funcionamiento de
Internet.
• Relativos a temas económicos.
Riesgos del uso de Internet
Relativos al tipo y acceso a la información
• El menor tiene disponible grandes volúmenes de
información de todo tipo, sin ningún tipo de
clasificación ni control de acceso la mayor parte de
las veces.
• Esto favorece su acceso a información escrita, visual
o auditiva no acorde a su edad.
• Tal es el caso de contenidos violentos, xenófobos,
sectas de todo tipo, contenidos pornográficos, o
relacionados con el cyberbullying, etcétera.
Riesgos del uso de Internet
Relativos a relaciones personales
• Podemos decir que Internet favorece las relaciones
interpersonales ya que acerca a las personas, aunque de
forma telemática.
• El usuario puede falsear la realidad y mostrarse a los demás
de una forma diferente a como es en realidad, e incluso
falsear su identidad.
• Puede favorecer el aislamiento.
• El menor con problemas de socialización puede encerrarse
más en sí mismo.
• Puede producir peligrosas adicciones, como son los juegos
de red, las redes sociales, los chats, participación en
subastas, juegos de azar, etcétera.
Riesgos del uso de Internet
Relativos al propio funcionamiento de
Internet
• Existen también riesgos derivados de la propia
red.
• En Internet continuamente se producen
situaciones de riesgo derivadas de la tecnología
utilizada.
• Los temibles virus, gusanos, puertas traseras, que
pueden producir grandes daños a nuestros
ordenadores domésticos.
Riesgos del uso de Internet
Relativos a temas económicos
• Muchos jóvenes no son conscientes que la conexión
a determinadas páginas web requieren facilitar datos
que pueden constituir un gasto importante.
• Además están las compras de naturaleza oscura,
engaños, negocios ilegales y un largo etcétera.
• Por otra parte, muchos jóvenes tampoco son
conscientes del tema de las descargas ilegales sin
darse cuenta de que están generando un perjuicio
importante para los propietarios.
¿Qué es Cyberbullying?
• La expresión en inglés define cuando
un niño, adolescente o
preadolescente es atormentado,
amenazado, acosado, humillado,
avergonzado por otra persona desde
Internet, medios interactivos,
tecnologías digitales y teléfonos
móviles.
• El Cyberbullying es el acoso de un
menor de edad contra otro menor.
• Las autoridades utilizan la expresión
en inglés Cyberstalking cuando un
adulto está involucrado en el acoso,
intentando atraer a niños y
adolescentes para encuentros
sexuales.
Historia del Cyberbullying
• El Cyberbullying es una gran preocupación hoy
en sociedades muy avanzadas como la
japonesa.
• En Japón existen 38,000 páginas web que,
además de mostrar contenidos pornográficos
y extremadamente violentos, sirven para que
los estudiantes de secundaria o bachillerato
publiquen amenazas, mensajes ofensivos o
fotografías comprometedoras de sus propios
colegas.
Historia delCyberbullyng
• El Cyberbullying saltó a las portadas de los medios de
comunicación en julio de 2007, cuando un joven de 18
años se suicidó después de que sus compañeros
pusieran una fotografía suya desnudo en un sitio web
no oficial de su escuela.
• El Ministerio de Educación de Japón realizó un analizó
2,000 páginas y foros y la mitad contenían mensajes
insultantes, más del 40 por ciento utilizaban un
lenguaje relacionado con el sexo y un 25 por ciento de
los mensajes tenían frases y palabras violentas como
"te voy a matar" y "muerte".
La escuela y el cyberbullying
• Los educadores en general tienen las manos
atadas para luchar contra el cyberbullying porque
la mayoría de las acciones de acoso tienen lugar
fuera de la escuela y del horario escolar.
• Los profesionales de la educación pueden ser
muy eficaces trabajando con los padres para
detener y corregir situaciones cyberbullying y
educando a los estudiantes en normas éticas de
comportamiento en Internet y explicando lo que
dice el código penal sobre el acoso.
Actos de acoso directo de cyberbullying
 Mensajes de acoso desde
mensajería instantánea (chat,
MSN, Skype, Yahoo Messenger…)
 Robo de contraseñas de cuentas
de correo y usuario web.
 Comentarios ofensivos en blogs y
sitios web.
 Envío de imágenes a través de
email y teléfonos móviles.
 Encuestas en Internet insultando
o injuriando a algún menor.
Actos de acoso directo de cyberbullying
• El envío de código malicioso y
virus al email de la víctima
acosada.
• Envío de Porno y emails basura.
• Suplantación de identidad.
• El acosador asume la identidad
de la víctima en internet y
comete actos delictivos o que
denigran la imagen del acosado.
• Juegos interactivos involucrando
al acosado.
Señales de victimas de cyberbullying
• Su hijo evita la computadora, el
teléfono celular y otros dispositivos
tecnológicos, o parece estresado
cuando recibe un correo electrónico,
un mensaje instantáneo o uno de
texto.
• Su hijo se aparta de la familia y sus
amigos, o no quiere asistir a la
escuela ni a eventos sociales.
• Su hijo evita las conversaciones
sobre el uso de la computadora.
Señales de victimas de cyberbullying
• Su hijo muestra señales de baja autoestima,
incluyendo depresión y/o miedo.
• Sus calificaciones empeoran.
• Tiene hábitos deficientes de alimentación o
de sueño
̏Grooming”
• Es un fenómeno que podríamos traducir
como engatusamiento y que se utiliza para
describir las prácticas online de ciertos
adultos para ganarse la confianza de
menores fingiendo empatía y cariño con
fines de satisfacción sexual y casi siempre,
obtener imágenes del/a menor desnudo/a o
realizando actos sexuales.
• Por tanto está muy relacionado con la
pederastia y la pornografía infantil en
Internet.
• De hecho el grooming es en muchas
ocasiones la antesala de un abuso sexual.
Como proteger a los niños del
hostigamiento
• Dígale a su hijo que no conteste correos electrónicos,
mensajes ni comentarios groseros.
• Guarde la evidencia, como correos electrónicos y
mensajes de texto, y tome capturas de la pantalla de
los comentarios e imágenes. Además, tome nota de
la fecha y la hora en que ocurre el acoso.
• Póngase en contacto con su proveedor de servicio de
Internet (Internet Service Provider, ISP) o su
proveedor de telefonía celular.
Como proteger a los niños del
hostigamiento
• Pídale al administrador del sitio web o al
proveedor de servicio de Internet que retire las
páginas web creadas para lastimar a su hijo.
• Si el acoso ocurre a través de correos
electrónicos, sitios de redes sociales, mensajes
instantáneos y salas de chat, enséñele a su hijo a
"bloquear" a los hostigadores cibernéticos o
borre la cuenta actual de su hijo y abra una
nueva.
Como proteger a los niños del
hostigamiento
• Si el acoso ocurre a través de mensajes de texto y de
teléfono, cambie el número de teléfono e indíquele a
su hijo que comparta el nuevo número solamente
con personas dignas de confianza.
• También, verifique si las funciones del teléfono le
permiten bloquear el número.
• Involucre a la escuela a la que asiste su hijo.
Como proteger a los niños del
hostigamiento
• Conozca la política de la escuela sobre el
hostigamiento cibernético e insista para que
los administradores tomen una postura en
contra de todas las formas de intimidación.
• Realice una denuncia en
www.cybertipline.com, y si cree que ocurrió
algo ilegal, informe a la policía.
Inicie Conversación con su hijo
• Use estos temas para iniciar una conversación sobre seguridad en el
Internet con sus hijos.
• Cuanto más les hable sobre seguridad en línea, más fácil será.
– ¿Por qué crees que hay personas que hostigan cibernéticamente?
– ¿Cómo maneja tu escuela el hostigamiento cibernético?
– ¿Alguna vez enviaste un mensaje ofensivo porque estabas disgustado?
– ¿Qué harías si alguien creara un perfil falso y ofensivo de ti o de
alguno de tus amigos?
– ¿Qué puedes hacer para no ser víctima del hostigamiento cibernético?
– ¿Con quién hablarías si esto te sucediera?
¿Qué es la Seguridad Informática?
• Consiste en asegurarse que los recursos del
sistema de información(material informático o
programas)sean utilizados de la manera que
se decidió.
• Que el acceso a la información , así como su
modificación sólo sea posible por las personas
que se encuentren acreditadas y dentro de los
límites de su autorización.
Herramientas de control parental
• Un sistema de control parental es:
“Toda herramienta o aplicación que tiene la
capacidad de bloquear, restringir o filtrar el
acceso a determinados contenidos o
programas, accesibles a través de un
ordenador o de la Red, y de dotar de un
control sobre el equipo y las actividades que
se realizan con él, a la persona que sea el
administrador del mismo, que normalmente
deberá ser el padre o tutor del menor”.
Herramientas de control parental
• Se clasifican de dos formas
– Herramientas de monitorización
– Filtros de contenidos
Herramientas de control parental
• Herramientas de monitorización:
– Llevan a cabo un registro de las páginas visitadas
y tiempo de permanencia en ellas, pero no
prohíben el acceso a páginas web de contenido
inapropiado.
Herramientas de control parental
• Filtros de contenidos
– Permiten bloquear el acceso a páginas web cuya
dirección contenga un determinado patrón o el
propio contenido de la página web contenga
determinadas palabras.
– También permiten bloquear el acceso a ciertos
servicios de Internet como a chats, etc, así como
limitar el tiempo de conexión
Herramientas de monitorización
• Permiten conocer las páginas visitadas, la
permanencia en ellas, qué documentos se han
abierto recientemente tanto locales como de
la web.
• El propio sistema proporciona los siguientes
mecanismos de control:
– Utilización del 'Historial‘
– Utilización de 'Documentos recientes‘
– Utilización de las 'cookies'
Herramientas de monitorización
• Utilización del 'Historial'
Herramientas de monitorización
• Este mismo historial se puede incluir en un panel
a la izquierda de la pantalla que agrupará las
webs visitadas cronológicamente.
Herramientas de monitorización
• Utilización de Documentos recientes
Herramientas de monitorización
• Utilización de las
'cookies‘
• Ir a Editar > Preferencias
> pestaña Privacidad y en
la sección cookies
podemos aceptarlas con
excepciones, guardarlas
hasta que expiren o
cerremos el navegador y
también podemos verlas.
Filtros de contenidos
• La función básica de un filtro de contenidos es
cortar el acceso, a través de Internet, a
contenidos ilícitos e inapropiados.
• Antes de pasar a comentar las diferentes
técnicas de filtrado de contenido que existen,
vamos a intentar explicar qué entendemos por
contenidos ilícitos y contenidos inapropiados.
Filtros de contenidos
• Filtrado por contenido:
– Consiste de unas listas de recursos no apropiados
a los que se impide el acceso y que se actualizan
continuamente.
• Filtrado semántico:
– Su objetivo es comparar las palabras de un texto
con una serie de palabras clave que están
asociadas a contenidos no apropiados.
Filtros de contenidos
• Filtrado de imágenes:
– Analiza la imagen analizando técnicamente la imagen y
buscando características típicas de las imágenes
pornográficas.
• Filtrado por catalogación:
– Consiste en asociar a cada página web una información
relativa al tipo de contenido de la página.
– Con esta técnica se facilita el bloqueo de determinadas
páginas desde el navegador y herramientas pero tiene el
problema de que es el propio proveedor de la página el
que tiene que auto clasificarse de forma voluntaria, ya que
no existe una legislación al respecto que obligue a ello.
Referencias
Hinduja, S., Patchin J. Bullying Beyond the Schoolyard: Preventing and
Responding to Cyberbullying. Thousand Oaks: CorwinPress,
2009.
Internet Grooming. http://www.internet-grooming.net/
National Center for missing and explotted children.
http://es.netsmartz.org/Cyberbullying.
Observatorio Tecnologico. Gobierno de Espana.
http://recursostic.educacion.es/observator
io/web/ca/software/software-general/909-monografico-
control-parental?start=1.
¿Que es el hostigamiento en la linea o cyberbulling? http://skato23-01-
96.wikispaces.com/%C2%BFQue+es+el+ho
stigamiento+en+la+linea+o+cyberbulling%3F.

Más contenido relacionado

La actualidad más candente

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internetLuciaPauzoca
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 InformáticaManuel Garcia
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Internet Segura
Internet SeguraInternet Segura
Internet Segurasusanaga
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentaciónGise Olivarez
 

La actualidad más candente (20)

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Seguros en internet
Seguros en internetSeguros en internet
Seguros en internet
 
Danna internet
Danna internetDanna internet
Danna internet
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
internet sano
internet sanointernet sano
internet sano
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Actividad N°2 Informática
Actividad N°2 InformáticaActividad N°2 Informática
Actividad N°2 Informática
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 

Destacado (14)

G.C.S.E Level Certificate
G.C.S.E Level CertificateG.C.S.E Level Certificate
G.C.S.E Level Certificate
 
Sinaise frutosdaeleic ceopora.w.pink
Sinaise frutosdaeleic ceopora.w.pinkSinaise frutosdaeleic ceopora.w.pink
Sinaise frutosdaeleic ceopora.w.pink
 
Présentation marathon de montpellier
Présentation marathon de montpellierPrésentation marathon de montpellier
Présentation marathon de montpellier
 
somUPC: Integració de les intranets de la UPC
somUPC: Integració de les intranets de la UPCsomUPC: Integració de les intranets de la UPC
somUPC: Integració de les intranets de la UPC
 
социально психологические проблемы
социально психологические проблемысоциально психологические проблемы
социально психологические проблемы
 
Brochure
BrochureBrochure
Brochure
 
Yoga xcode app
Yoga xcode appYoga xcode app
Yoga xcode app
 
05 validación y elevator pitch
05 validación y elevator pitch05 validación y elevator pitch
05 validación y elevator pitch
 
Dhanyawaad joomla app
Dhanyawaad joomla appDhanyawaad joomla app
Dhanyawaad joomla app
 
Arbolida_Jamie_Resume_2016
Arbolida_Jamie_Resume_2016Arbolida_Jamie_Resume_2016
Arbolida_Jamie_Resume_2016
 
Hollady_Marketing_Plan
Hollady_Marketing_PlanHollady_Marketing_Plan
Hollady_Marketing_Plan
 
Innowacyjność technologii Andrzej M. Pawlak
Innowacyjność technologii Andrzej M. PawlakInnowacyjność technologii Andrzej M. Pawlak
Innowacyjność technologii Andrzej M. Pawlak
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Standards Driven Healthcare Information Integration Infrastructure
Standards Driven Healthcare Information Integration InfrastructureStandards Driven Healthcare Information Integration Infrastructure
Standards Driven Healthcare Information Integration Infrastructure
 

Similar a Cybersecurity final

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetkate.alarcon
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetkate.alarcon
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida FamiliarUNASP
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Toñi Quiñones
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 

Similar a Cybersecurity final (20)

Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Dhtics
DhticsDhtics
Dhtics
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Más de Escuela Manuel Febres

Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892Escuela Manuel Febres
 
Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892Escuela Manuel Febres
 
Ejemplo de grafica 2 marisol encarnacion
Ejemplo de grafica 2 marisol encarnacionEjemplo de grafica 2 marisol encarnacion
Ejemplo de grafica 2 marisol encarnacionEscuela Manuel Febres
 
Preguntas de investigación científica
Preguntas de investigación científicaPreguntas de investigación científica
Preguntas de investigación científicaEscuela Manuel Febres
 
Preguntas de investigación científica
Preguntas de investigación científicaPreguntas de investigación científica
Preguntas de investigación científicaEscuela Manuel Febres
 
Pedrigri marisol encarnacion modificado
Pedrigri marisol encarnacion modificadoPedrigri marisol encarnacion modificado
Pedrigri marisol encarnacion modificadoEscuela Manuel Febres
 
Símbolos de seguridad en el laboratorio
Símbolos de seguridad en el laboratorioSímbolos de seguridad en el laboratorio
Símbolos de seguridad en el laboratorioEscuela Manuel Febres
 
Clasificando y Trabajando con las unidades de medidas
Clasificando y Trabajando con las unidades de medidas Clasificando y Trabajando con las unidades de medidas
Clasificando y Trabajando con las unidades de medidas Escuela Manuel Febres
 
Preparación de composta y huerto escolar
Preparación de composta y huerto escolarPreparación de composta y huerto escolar
Preparación de composta y huerto escolarEscuela Manuel Febres
 
Las gráficas y tablas en la investigación científica
Las gráficas y tablas en la investigación científica Las gráficas y tablas en la investigación científica
Las gráficas y tablas en la investigación científica Escuela Manuel Febres
 
Propuesta de Investigación en Acción
Propuesta de Investigación en Acción Propuesta de Investigación en Acción
Propuesta de Investigación en Acción Escuela Manuel Febres
 
El uso de la tecnología para aumentar el aprovechamiento académico en las cie...
El uso de la tecnología para aumentar el aprovechamiento académico en las cie...El uso de la tecnología para aumentar el aprovechamiento académico en las cie...
El uso de la tecnología para aumentar el aprovechamiento académico en las cie...Escuela Manuel Febres
 
Anomalías en la especie humana cotejado (2)
Anomalías en la especie humana cotejado (2)Anomalías en la especie humana cotejado (2)
Anomalías en la especie humana cotejado (2)Escuela Manuel Febres
 

Más de Escuela Manuel Febres (20)

Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892
 
Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892Huertocaseroa 150613142209-lva1-app6892
Huertocaseroa 150613142209-lva1-app6892
 
Ejemplo de grafica 2 marisol encarnacion
Ejemplo de grafica 2 marisol encarnacionEjemplo de grafica 2 marisol encarnacion
Ejemplo de grafica 2 marisol encarnacion
 
Ejemplo de grafica
Ejemplo de graficaEjemplo de grafica
Ejemplo de grafica
 
Las soluciones
Las solucionesLas soluciones
Las soluciones
 
Preguntas de investigación científica
Preguntas de investigación científicaPreguntas de investigación científica
Preguntas de investigación científica
 
Preguntas de investigación científica
Preguntas de investigación científicaPreguntas de investigación científica
Preguntas de investigación científica
 
Pedrigri marisol encarnacion modificado
Pedrigri marisol encarnacion modificadoPedrigri marisol encarnacion modificado
Pedrigri marisol encarnacion modificado
 
Inv en accion 2015 trabajo final
Inv en accion 2015 trabajo finalInv en accion 2015 trabajo final
Inv en accion 2015 trabajo final
 
Símbolos de seguridad en el laboratorio
Símbolos de seguridad en el laboratorioSímbolos de seguridad en el laboratorio
Símbolos de seguridad en el laboratorio
 
Clasificando y Trabajando con las unidades de medidas
Clasificando y Trabajando con las unidades de medidas Clasificando y Trabajando con las unidades de medidas
Clasificando y Trabajando con las unidades de medidas
 
Geología de puerto rico
Geología de puerto ricoGeología de puerto rico
Geología de puerto rico
 
Preparación de composta y huerto escolar
Preparación de composta y huerto escolarPreparación de composta y huerto escolar
Preparación de composta y huerto escolar
 
Las gráficas y tablas en la investigación científica
Las gráficas y tablas en la investigación científica Las gráficas y tablas en la investigación científica
Las gráficas y tablas en la investigación científica
 
Huerto casero
Huerto caseroHuerto casero
Huerto casero
 
Tensión superficial
Tensión superficialTensión superficial
Tensión superficial
 
Instrumentos de laboratorio
Instrumentos de laboratorio Instrumentos de laboratorio
Instrumentos de laboratorio
 
Propuesta de Investigación en Acción
Propuesta de Investigación en Acción Propuesta de Investigación en Acción
Propuesta de Investigación en Acción
 
El uso de la tecnología para aumentar el aprovechamiento académico en las cie...
El uso de la tecnología para aumentar el aprovechamiento académico en las cie...El uso de la tecnología para aumentar el aprovechamiento académico en las cie...
El uso de la tecnología para aumentar el aprovechamiento académico en las cie...
 
Anomalías en la especie humana cotejado (2)
Anomalías en la especie humana cotejado (2)Anomalías en la especie humana cotejado (2)
Anomalías en la especie humana cotejado (2)
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Cybersecurity final

  • 1. Broadband Educational Project 2013 Profa. Marisol Encarnación Escuela Intermedia Martín González Cybersecurity
  • 2. Broadband Educational Project 2013 Propósito: • El Broadband Educational Project es una iniciativa del Broadband Taskforce que promueve el uso del ancho de banda (Broadband) en la comunidad. • Participantes de diversos municipios en Puerto Rico completaron de horas de capacitación sobre Literacia digital, Broadband y Seguridad en el Internet. • Los participantes realizarán una conferencia en su comunidad sobre el uso del Broadband y la Seguridad en el Internet.
  • 4. Objetivos • Identificar los elementos que componen el Internet • Describir la historia de la Internet. • Explicar los riesgos de seguridad en informática. • Describir los conceptos cyberbullyng, grooming, acoso sexual . • Identificar los elementos que permiten navegar seguros en el Internet • Describir herramientas y unidades para navegar seguros.
  • 5. Historia del Internet • Surge como un proyecto de investigación ARPA (Advanced Research Projects Agency) • Su objetivo era crear una red de comunicaciones resistente a fallos.-‐ARPANET • Red para comunicación militar capaz de seguir funcionando después de un ataque nuclear.
  • 6. Historia del Internet • 1990 Desmantelamiento de ARPANET • 1992 Tim Berners Lee, fisico del CERN(Suiza) crea WWW(WorldWideWeb)
  • 7. Broadband • Banda Ancha o “Broadband”: se define como una conexión de alta velocidad a la Internet • Alta velocidad según la FCC: • 1Mbs – Download / 4Mbs – Upload • PELICULA
  • 8. Beneficios del Internet • Fácil acceso a información de todo tipo, de forma libre y gratuita. • Acceso anónimo a la información y a determinados servicios, que aumenta esa sensación de libertad y autonomía completa. • Fácil y rápida transmisión de la información aprovechando la infraestructura de comunicaciones proporcionada por Internet.
  • 9. Beneficios del Internet • Fácil intercambio de información entre usuarios, a menudo desconocidos. • Fácil establecimiento de relaciones interpersonales en las que se omite o falsea la auténtica personalidad aprovechando el anonimato. • Facilita su proceso de socialización a través del uso de servicios como son los chats, juegos en red, participación en ciertas redes sociales, etcétera.
  • 10. Beneficios del Internet • Facilita su acceso a la ciencia, cultura y ocio favoreciendo y completando así su educación fuera del ámbito de la escuela. • Facilita la realización de tareas escolares y trabajos personales potenciando su capacidad de búsqueda, análisis y toma de decisiones de forma individual. • Facilita el proceso de aprendizaje a alumnos que padecen enfermedades de larga duración y que tiene que permanecer lejos de las aulas durante largos períodos de tiempo.
  • 11. Beneficios del Internet • Facilita el seguimiento por parte de los padres del proceso de enseñanza-aprendizaje de sus hijos. • Mejora los resultados académicos, según muestran estadísticas realizadas sobre estos temas.
  • 12. Riesgos del uso de Internet • La condición de ser menor y por lo tanto estar vulnerable y desprotegido. • Si a eso añadimos el 'detalle' de que, la mayor parte de las veces, los padres no conocen ese mundo, estamos desde su punto de vista, en la situación perfecta, ideal. • Hago lo que quiero, de forma anónima cuando me interesa, tengo la computadora en mi habitación” • Fácil acceso a servicios de dudosa calidad educativa, ética y/o moral.
  • 13. Clasificación de Riesgos del uso de Internet • Relativos al tipo y acceso a la información. • Relativos a relaciones personales. • Relativos al propio funcionamiento de Internet. • Relativos a temas económicos.
  • 14. Riesgos del uso de Internet Relativos al tipo y acceso a la información • El menor tiene disponible grandes volúmenes de información de todo tipo, sin ningún tipo de clasificación ni control de acceso la mayor parte de las veces. • Esto favorece su acceso a información escrita, visual o auditiva no acorde a su edad. • Tal es el caso de contenidos violentos, xenófobos, sectas de todo tipo, contenidos pornográficos, o relacionados con el cyberbullying, etcétera.
  • 15. Riesgos del uso de Internet Relativos a relaciones personales • Podemos decir que Internet favorece las relaciones interpersonales ya que acerca a las personas, aunque de forma telemática. • El usuario puede falsear la realidad y mostrarse a los demás de una forma diferente a como es en realidad, e incluso falsear su identidad. • Puede favorecer el aislamiento. • El menor con problemas de socialización puede encerrarse más en sí mismo. • Puede producir peligrosas adicciones, como son los juegos de red, las redes sociales, los chats, participación en subastas, juegos de azar, etcétera.
  • 16. Riesgos del uso de Internet Relativos al propio funcionamiento de Internet • Existen también riesgos derivados de la propia red. • En Internet continuamente se producen situaciones de riesgo derivadas de la tecnología utilizada. • Los temibles virus, gusanos, puertas traseras, que pueden producir grandes daños a nuestros ordenadores domésticos.
  • 17. Riesgos del uso de Internet Relativos a temas económicos • Muchos jóvenes no son conscientes que la conexión a determinadas páginas web requieren facilitar datos que pueden constituir un gasto importante. • Además están las compras de naturaleza oscura, engaños, negocios ilegales y un largo etcétera. • Por otra parte, muchos jóvenes tampoco son conscientes del tema de las descargas ilegales sin darse cuenta de que están generando un perjuicio importante para los propietarios.
  • 18. ¿Qué es Cyberbullying? • La expresión en inglés define cuando un niño, adolescente o preadolescente es atormentado, amenazado, acosado, humillado, avergonzado por otra persona desde Internet, medios interactivos, tecnologías digitales y teléfonos móviles. • El Cyberbullying es el acoso de un menor de edad contra otro menor. • Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales.
  • 19. Historia del Cyberbullying • El Cyberbullying es una gran preocupación hoy en sociedades muy avanzadas como la japonesa. • En Japón existen 38,000 páginas web que, además de mostrar contenidos pornográficos y extremadamente violentos, sirven para que los estudiantes de secundaria o bachillerato publiquen amenazas, mensajes ofensivos o fotografías comprometedoras de sus propios colegas.
  • 20. Historia delCyberbullyng • El Cyberbullying saltó a las portadas de los medios de comunicación en julio de 2007, cuando un joven de 18 años se suicidó después de que sus compañeros pusieran una fotografía suya desnudo en un sitio web no oficial de su escuela. • El Ministerio de Educación de Japón realizó un analizó 2,000 páginas y foros y la mitad contenían mensajes insultantes, más del 40 por ciento utilizaban un lenguaje relacionado con el sexo y un 25 por ciento de los mensajes tenían frases y palabras violentas como "te voy a matar" y "muerte".
  • 21. La escuela y el cyberbullying • Los educadores en general tienen las manos atadas para luchar contra el cyberbullying porque la mayoría de las acciones de acoso tienen lugar fuera de la escuela y del horario escolar. • Los profesionales de la educación pueden ser muy eficaces trabajando con los padres para detener y corregir situaciones cyberbullying y educando a los estudiantes en normas éticas de comportamiento en Internet y explicando lo que dice el código penal sobre el acoso.
  • 22. Actos de acoso directo de cyberbullying  Mensajes de acoso desde mensajería instantánea (chat, MSN, Skype, Yahoo Messenger…)  Robo de contraseñas de cuentas de correo y usuario web.  Comentarios ofensivos en blogs y sitios web.  Envío de imágenes a través de email y teléfonos móviles.  Encuestas en Internet insultando o injuriando a algún menor.
  • 23. Actos de acoso directo de cyberbullying • El envío de código malicioso y virus al email de la víctima acosada. • Envío de Porno y emails basura. • Suplantación de identidad. • El acosador asume la identidad de la víctima en internet y comete actos delictivos o que denigran la imagen del acosado. • Juegos interactivos involucrando al acosado.
  • 24. Señales de victimas de cyberbullying • Su hijo evita la computadora, el teléfono celular y otros dispositivos tecnológicos, o parece estresado cuando recibe un correo electrónico, un mensaje instantáneo o uno de texto. • Su hijo se aparta de la familia y sus amigos, o no quiere asistir a la escuela ni a eventos sociales. • Su hijo evita las conversaciones sobre el uso de la computadora.
  • 25. Señales de victimas de cyberbullying • Su hijo muestra señales de baja autoestima, incluyendo depresión y/o miedo. • Sus calificaciones empeoran. • Tiene hábitos deficientes de alimentación o de sueño
  • 26. ̏Grooming” • Es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de menores fingiendo empatía y cariño con fines de satisfacción sexual y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales. • Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. • De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
  • 27. Como proteger a los niños del hostigamiento • Dígale a su hijo que no conteste correos electrónicos, mensajes ni comentarios groseros. • Guarde la evidencia, como correos electrónicos y mensajes de texto, y tome capturas de la pantalla de los comentarios e imágenes. Además, tome nota de la fecha y la hora en que ocurre el acoso. • Póngase en contacto con su proveedor de servicio de Internet (Internet Service Provider, ISP) o su proveedor de telefonía celular.
  • 28. Como proteger a los niños del hostigamiento • Pídale al administrador del sitio web o al proveedor de servicio de Internet que retire las páginas web creadas para lastimar a su hijo. • Si el acoso ocurre a través de correos electrónicos, sitios de redes sociales, mensajes instantáneos y salas de chat, enséñele a su hijo a "bloquear" a los hostigadores cibernéticos o borre la cuenta actual de su hijo y abra una nueva.
  • 29. Como proteger a los niños del hostigamiento • Si el acoso ocurre a través de mensajes de texto y de teléfono, cambie el número de teléfono e indíquele a su hijo que comparta el nuevo número solamente con personas dignas de confianza. • También, verifique si las funciones del teléfono le permiten bloquear el número. • Involucre a la escuela a la que asiste su hijo.
  • 30. Como proteger a los niños del hostigamiento • Conozca la política de la escuela sobre el hostigamiento cibernético e insista para que los administradores tomen una postura en contra de todas las formas de intimidación. • Realice una denuncia en www.cybertipline.com, y si cree que ocurrió algo ilegal, informe a la policía.
  • 31. Inicie Conversación con su hijo • Use estos temas para iniciar una conversación sobre seguridad en el Internet con sus hijos. • Cuanto más les hable sobre seguridad en línea, más fácil será. – ¿Por qué crees que hay personas que hostigan cibernéticamente? – ¿Cómo maneja tu escuela el hostigamiento cibernético? – ¿Alguna vez enviaste un mensaje ofensivo porque estabas disgustado? – ¿Qué harías si alguien creara un perfil falso y ofensivo de ti o de alguno de tus amigos? – ¿Qué puedes hacer para no ser víctima del hostigamiento cibernético? – ¿Con quién hablarías si esto te sucediera?
  • 32. ¿Qué es la Seguridad Informática? • Consiste en asegurarse que los recursos del sistema de información(material informático o programas)sean utilizados de la manera que se decidió. • Que el acceso a la información , así como su modificación sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 33. Herramientas de control parental • Un sistema de control parental es: “Toda herramienta o aplicación que tiene la capacidad de bloquear, restringir o filtrar el acceso a determinados contenidos o programas, accesibles a través de un ordenador o de la Red, y de dotar de un control sobre el equipo y las actividades que se realizan con él, a la persona que sea el administrador del mismo, que normalmente deberá ser el padre o tutor del menor”.
  • 34. Herramientas de control parental • Se clasifican de dos formas – Herramientas de monitorización – Filtros de contenidos
  • 35. Herramientas de control parental • Herramientas de monitorización: – Llevan a cabo un registro de las páginas visitadas y tiempo de permanencia en ellas, pero no prohíben el acceso a páginas web de contenido inapropiado.
  • 36. Herramientas de control parental • Filtros de contenidos – Permiten bloquear el acceso a páginas web cuya dirección contenga un determinado patrón o el propio contenido de la página web contenga determinadas palabras. – También permiten bloquear el acceso a ciertos servicios de Internet como a chats, etc, así como limitar el tiempo de conexión
  • 37. Herramientas de monitorización • Permiten conocer las páginas visitadas, la permanencia en ellas, qué documentos se han abierto recientemente tanto locales como de la web. • El propio sistema proporciona los siguientes mecanismos de control: – Utilización del 'Historial‘ – Utilización de 'Documentos recientes‘ – Utilización de las 'cookies'
  • 38. Herramientas de monitorización • Utilización del 'Historial'
  • 39. Herramientas de monitorización • Este mismo historial se puede incluir en un panel a la izquierda de la pantalla que agrupará las webs visitadas cronológicamente.
  • 40. Herramientas de monitorización • Utilización de Documentos recientes
  • 41. Herramientas de monitorización • Utilización de las 'cookies‘ • Ir a Editar > Preferencias > pestaña Privacidad y en la sección cookies podemos aceptarlas con excepciones, guardarlas hasta que expiren o cerremos el navegador y también podemos verlas.
  • 42. Filtros de contenidos • La función básica de un filtro de contenidos es cortar el acceso, a través de Internet, a contenidos ilícitos e inapropiados. • Antes de pasar a comentar las diferentes técnicas de filtrado de contenido que existen, vamos a intentar explicar qué entendemos por contenidos ilícitos y contenidos inapropiados.
  • 43. Filtros de contenidos • Filtrado por contenido: – Consiste de unas listas de recursos no apropiados a los que se impide el acceso y que se actualizan continuamente. • Filtrado semántico: – Su objetivo es comparar las palabras de un texto con una serie de palabras clave que están asociadas a contenidos no apropiados.
  • 44. Filtros de contenidos • Filtrado de imágenes: – Analiza la imagen analizando técnicamente la imagen y buscando características típicas de las imágenes pornográficas. • Filtrado por catalogación: – Consiste en asociar a cada página web una información relativa al tipo de contenido de la página. – Con esta técnica se facilita el bloqueo de determinadas páginas desde el navegador y herramientas pero tiene el problema de que es el propio proveedor de la página el que tiene que auto clasificarse de forma voluntaria, ya que no existe una legislación al respecto que obligue a ello.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50. Referencias Hinduja, S., Patchin J. Bullying Beyond the Schoolyard: Preventing and Responding to Cyberbullying. Thousand Oaks: CorwinPress, 2009. Internet Grooming. http://www.internet-grooming.net/ National Center for missing and explotted children. http://es.netsmartz.org/Cyberbullying. Observatorio Tecnologico. Gobierno de Espana. http://recursostic.educacion.es/observator io/web/ca/software/software-general/909-monografico- control-parental?start=1. ¿Que es el hostigamiento en la linea o cyberbulling? http://skato23-01- 96.wikispaces.com/%C2%BFQue+es+el+ho stigamiento+en+la+linea+o+cyberbulling%3F.