2. Broadband Educational Project 2013
Propósito:
• El Broadband Educational Project es una iniciativa
del Broadband Taskforce que promueve el uso del
ancho de banda (Broadband) en la comunidad.
• Participantes de diversos municipios en Puerto
Rico completaron de horas de capacitación sobre
Literacia digital, Broadband y Seguridad en el
Internet.
• Los participantes realizarán una conferencia en su
comunidad sobre el uso del Broadband y la
Seguridad en el Internet.
4. Objetivos
• Identificar los elementos que componen el
Internet
• Describir la historia de la Internet.
• Explicar los riesgos de seguridad en informática.
• Describir los conceptos cyberbullyng, grooming,
acoso sexual .
• Identificar los elementos que permiten navegar
seguros en el Internet
• Describir herramientas y unidades para navegar
seguros.
5. Historia del Internet
• Surge como un proyecto de investigación
ARPA (Advanced Research Projects Agency)
• Su objetivo era crear una red de
comunicaciones resistente a fallos.-‐ARPANET
• Red para comunicación militar capaz de seguir
funcionando después de un ataque nuclear.
6. Historia del Internet
• 1990 Desmantelamiento de ARPANET
• 1992 Tim Berners Lee, fisico del CERN(Suiza)
crea WWW(WorldWideWeb)
7. Broadband
• Banda Ancha o “Broadband”: se define como
una conexión de alta velocidad a la Internet
• Alta velocidad según la FCC:
• 1Mbs – Download / 4Mbs – Upload
• PELICULA
8. Beneficios del Internet
• Fácil acceso a información de todo tipo, de
forma libre y gratuita.
• Acceso anónimo a la información y a
determinados servicios, que aumenta esa
sensación de libertad y autonomía completa.
• Fácil y rápida transmisión de la información
aprovechando la infraestructura de
comunicaciones proporcionada por Internet.
9. Beneficios del Internet
• Fácil intercambio de información entre usuarios,
a menudo desconocidos.
• Fácil establecimiento de relaciones
interpersonales en las que se omite o falsea la
auténtica personalidad aprovechando el
anonimato.
• Facilita su proceso de socialización a través del
uso de servicios como son los chats, juegos en
red, participación en ciertas redes sociales,
etcétera.
10. Beneficios del Internet
• Facilita su acceso a la ciencia, cultura y ocio
favoreciendo y completando así su educación fuera
del ámbito de la escuela.
• Facilita la realización de tareas escolares y trabajos
personales potenciando su capacidad de búsqueda,
análisis y toma de decisiones de forma individual.
• Facilita el proceso de aprendizaje a alumnos que
padecen enfermedades de larga duración y que tiene
que permanecer lejos de las aulas durante largos
períodos de tiempo.
11. Beneficios del Internet
• Facilita el seguimiento por parte de los padres
del proceso de enseñanza-aprendizaje de sus
hijos.
• Mejora los resultados académicos, según
muestran estadísticas realizadas sobre estos
temas.
12. Riesgos del uso de Internet
• La condición de ser menor y por lo
tanto estar vulnerable y desprotegido.
• Si a eso añadimos el 'detalle' de que, la
mayor parte de las veces, los padres
no conocen ese mundo, estamos
desde su punto de vista, en la situación
perfecta, ideal.
• Hago lo que quiero, de forma
anónima cuando me interesa, tengo la
computadora en mi
habitación”
• Fácil acceso a servicios de dudosa
calidad educativa, ética y/o moral.
13. Clasificación de Riesgos del uso de
Internet
• Relativos al tipo y acceso a la información.
• Relativos a relaciones personales.
• Relativos al propio funcionamiento de
Internet.
• Relativos a temas económicos.
14. Riesgos del uso de Internet
Relativos al tipo y acceso a la información
• El menor tiene disponible grandes volúmenes de
información de todo tipo, sin ningún tipo de
clasificación ni control de acceso la mayor parte de
las veces.
• Esto favorece su acceso a información escrita, visual
o auditiva no acorde a su edad.
• Tal es el caso de contenidos violentos, xenófobos,
sectas de todo tipo, contenidos pornográficos, o
relacionados con el cyberbullying, etcétera.
15. Riesgos del uso de Internet
Relativos a relaciones personales
• Podemos decir que Internet favorece las relaciones
interpersonales ya que acerca a las personas, aunque de
forma telemática.
• El usuario puede falsear la realidad y mostrarse a los demás
de una forma diferente a como es en realidad, e incluso
falsear su identidad.
• Puede favorecer el aislamiento.
• El menor con problemas de socialización puede encerrarse
más en sí mismo.
• Puede producir peligrosas adicciones, como son los juegos
de red, las redes sociales, los chats, participación en
subastas, juegos de azar, etcétera.
16. Riesgos del uso de Internet
Relativos al propio funcionamiento de
Internet
• Existen también riesgos derivados de la propia
red.
• En Internet continuamente se producen
situaciones de riesgo derivadas de la tecnología
utilizada.
• Los temibles virus, gusanos, puertas traseras, que
pueden producir grandes daños a nuestros
ordenadores domésticos.
17. Riesgos del uso de Internet
Relativos a temas económicos
• Muchos jóvenes no son conscientes que la conexión
a determinadas páginas web requieren facilitar datos
que pueden constituir un gasto importante.
• Además están las compras de naturaleza oscura,
engaños, negocios ilegales y un largo etcétera.
• Por otra parte, muchos jóvenes tampoco son
conscientes del tema de las descargas ilegales sin
darse cuenta de que están generando un perjuicio
importante para los propietarios.
18. ¿Qué es Cyberbullying?
• La expresión en inglés define cuando
un niño, adolescente o
preadolescente es atormentado,
amenazado, acosado, humillado,
avergonzado por otra persona desde
Internet, medios interactivos,
tecnologías digitales y teléfonos
móviles.
• El Cyberbullying es el acoso de un
menor de edad contra otro menor.
• Las autoridades utilizan la expresión
en inglés Cyberstalking cuando un
adulto está involucrado en el acoso,
intentando atraer a niños y
adolescentes para encuentros
sexuales.
19. Historia del Cyberbullying
• El Cyberbullying es una gran preocupación hoy
en sociedades muy avanzadas como la
japonesa.
• En Japón existen 38,000 páginas web que,
además de mostrar contenidos pornográficos
y extremadamente violentos, sirven para que
los estudiantes de secundaria o bachillerato
publiquen amenazas, mensajes ofensivos o
fotografías comprometedoras de sus propios
colegas.
20. Historia delCyberbullyng
• El Cyberbullying saltó a las portadas de los medios de
comunicación en julio de 2007, cuando un joven de 18
años se suicidó después de que sus compañeros
pusieran una fotografía suya desnudo en un sitio web
no oficial de su escuela.
• El Ministerio de Educación de Japón realizó un analizó
2,000 páginas y foros y la mitad contenían mensajes
insultantes, más del 40 por ciento utilizaban un
lenguaje relacionado con el sexo y un 25 por ciento de
los mensajes tenían frases y palabras violentas como
"te voy a matar" y "muerte".
21. La escuela y el cyberbullying
• Los educadores en general tienen las manos
atadas para luchar contra el cyberbullying porque
la mayoría de las acciones de acoso tienen lugar
fuera de la escuela y del horario escolar.
• Los profesionales de la educación pueden ser
muy eficaces trabajando con los padres para
detener y corregir situaciones cyberbullying y
educando a los estudiantes en normas éticas de
comportamiento en Internet y explicando lo que
dice el código penal sobre el acoso.
22. Actos de acoso directo de cyberbullying
Mensajes de acoso desde
mensajería instantánea (chat,
MSN, Skype, Yahoo Messenger…)
Robo de contraseñas de cuentas
de correo y usuario web.
Comentarios ofensivos en blogs y
sitios web.
Envío de imágenes a través de
email y teléfonos móviles.
Encuestas en Internet insultando
o injuriando a algún menor.
23. Actos de acoso directo de cyberbullying
• El envío de código malicioso y
virus al email de la víctima
acosada.
• Envío de Porno y emails basura.
• Suplantación de identidad.
• El acosador asume la identidad
de la víctima en internet y
comete actos delictivos o que
denigran la imagen del acosado.
• Juegos interactivos involucrando
al acosado.
24. Señales de victimas de cyberbullying
• Su hijo evita la computadora, el
teléfono celular y otros dispositivos
tecnológicos, o parece estresado
cuando recibe un correo electrónico,
un mensaje instantáneo o uno de
texto.
• Su hijo se aparta de la familia y sus
amigos, o no quiere asistir a la
escuela ni a eventos sociales.
• Su hijo evita las conversaciones
sobre el uso de la computadora.
25. Señales de victimas de cyberbullying
• Su hijo muestra señales de baja autoestima,
incluyendo depresión y/o miedo.
• Sus calificaciones empeoran.
• Tiene hábitos deficientes de alimentación o
de sueño
26. ̏Grooming”
• Es un fenómeno que podríamos traducir
como engatusamiento y que se utiliza para
describir las prácticas online de ciertos
adultos para ganarse la confianza de
menores fingiendo empatía y cariño con
fines de satisfacción sexual y casi siempre,
obtener imágenes del/a menor desnudo/a o
realizando actos sexuales.
• Por tanto está muy relacionado con la
pederastia y la pornografía infantil en
Internet.
• De hecho el grooming es en muchas
ocasiones la antesala de un abuso sexual.
27. Como proteger a los niños del
hostigamiento
• Dígale a su hijo que no conteste correos electrónicos,
mensajes ni comentarios groseros.
• Guarde la evidencia, como correos electrónicos y
mensajes de texto, y tome capturas de la pantalla de
los comentarios e imágenes. Además, tome nota de
la fecha y la hora en que ocurre el acoso.
• Póngase en contacto con su proveedor de servicio de
Internet (Internet Service Provider, ISP) o su
proveedor de telefonía celular.
28. Como proteger a los niños del
hostigamiento
• Pídale al administrador del sitio web o al
proveedor de servicio de Internet que retire las
páginas web creadas para lastimar a su hijo.
• Si el acoso ocurre a través de correos
electrónicos, sitios de redes sociales, mensajes
instantáneos y salas de chat, enséñele a su hijo a
"bloquear" a los hostigadores cibernéticos o
borre la cuenta actual de su hijo y abra una
nueva.
29. Como proteger a los niños del
hostigamiento
• Si el acoso ocurre a través de mensajes de texto y de
teléfono, cambie el número de teléfono e indíquele a
su hijo que comparta el nuevo número solamente
con personas dignas de confianza.
• También, verifique si las funciones del teléfono le
permiten bloquear el número.
• Involucre a la escuela a la que asiste su hijo.
30. Como proteger a los niños del
hostigamiento
• Conozca la política de la escuela sobre el
hostigamiento cibernético e insista para que
los administradores tomen una postura en
contra de todas las formas de intimidación.
• Realice una denuncia en
www.cybertipline.com, y si cree que ocurrió
algo ilegal, informe a la policía.
31. Inicie Conversación con su hijo
• Use estos temas para iniciar una conversación sobre seguridad en el
Internet con sus hijos.
• Cuanto más les hable sobre seguridad en línea, más fácil será.
– ¿Por qué crees que hay personas que hostigan cibernéticamente?
– ¿Cómo maneja tu escuela el hostigamiento cibernético?
– ¿Alguna vez enviaste un mensaje ofensivo porque estabas disgustado?
– ¿Qué harías si alguien creara un perfil falso y ofensivo de ti o de
alguno de tus amigos?
– ¿Qué puedes hacer para no ser víctima del hostigamiento cibernético?
– ¿Con quién hablarías si esto te sucediera?
32. ¿Qué es la Seguridad Informática?
• Consiste en asegurarse que los recursos del
sistema de información(material informático o
programas)sean utilizados de la manera que
se decidió.
• Que el acceso a la información , así como su
modificación sólo sea posible por las personas
que se encuentren acreditadas y dentro de los
límites de su autorización.
33. Herramientas de control parental
• Un sistema de control parental es:
“Toda herramienta o aplicación que tiene la
capacidad de bloquear, restringir o filtrar el
acceso a determinados contenidos o
programas, accesibles a través de un
ordenador o de la Red, y de dotar de un
control sobre el equipo y las actividades que
se realizan con él, a la persona que sea el
administrador del mismo, que normalmente
deberá ser el padre o tutor del menor”.
34. Herramientas de control parental
• Se clasifican de dos formas
– Herramientas de monitorización
– Filtros de contenidos
35. Herramientas de control parental
• Herramientas de monitorización:
– Llevan a cabo un registro de las páginas visitadas
y tiempo de permanencia en ellas, pero no
prohíben el acceso a páginas web de contenido
inapropiado.
36. Herramientas de control parental
• Filtros de contenidos
– Permiten bloquear el acceso a páginas web cuya
dirección contenga un determinado patrón o el
propio contenido de la página web contenga
determinadas palabras.
– También permiten bloquear el acceso a ciertos
servicios de Internet como a chats, etc, así como
limitar el tiempo de conexión
37. Herramientas de monitorización
• Permiten conocer las páginas visitadas, la
permanencia en ellas, qué documentos se han
abierto recientemente tanto locales como de
la web.
• El propio sistema proporciona los siguientes
mecanismos de control:
– Utilización del 'Historial‘
– Utilización de 'Documentos recientes‘
– Utilización de las 'cookies'
39. Herramientas de monitorización
• Este mismo historial se puede incluir en un panel
a la izquierda de la pantalla que agrupará las
webs visitadas cronológicamente.
41. Herramientas de monitorización
• Utilización de las
'cookies‘
• Ir a Editar > Preferencias
> pestaña Privacidad y en
la sección cookies
podemos aceptarlas con
excepciones, guardarlas
hasta que expiren o
cerremos el navegador y
también podemos verlas.
42. Filtros de contenidos
• La función básica de un filtro de contenidos es
cortar el acceso, a través de Internet, a
contenidos ilícitos e inapropiados.
• Antes de pasar a comentar las diferentes
técnicas de filtrado de contenido que existen,
vamos a intentar explicar qué entendemos por
contenidos ilícitos y contenidos inapropiados.
43. Filtros de contenidos
• Filtrado por contenido:
– Consiste de unas listas de recursos no apropiados
a los que se impide el acceso y que se actualizan
continuamente.
• Filtrado semántico:
– Su objetivo es comparar las palabras de un texto
con una serie de palabras clave que están
asociadas a contenidos no apropiados.
44. Filtros de contenidos
• Filtrado de imágenes:
– Analiza la imagen analizando técnicamente la imagen y
buscando características típicas de las imágenes
pornográficas.
• Filtrado por catalogación:
– Consiste en asociar a cada página web una información
relativa al tipo de contenido de la página.
– Con esta técnica se facilita el bloqueo de determinadas
páginas desde el navegador y herramientas pero tiene el
problema de que es el propio proveedor de la página el
que tiene que auto clasificarse de forma voluntaria, ya que
no existe una legislación al respecto que obligue a ello.
45.
46.
47.
48.
49.
50. Referencias
Hinduja, S., Patchin J. Bullying Beyond the Schoolyard: Preventing and
Responding to Cyberbullying. Thousand Oaks: CorwinPress,
2009.
Internet Grooming. http://www.internet-grooming.net/
National Center for missing and explotted children.
http://es.netsmartz.org/Cyberbullying.
Observatorio Tecnologico. Gobierno de Espana.
http://recursostic.educacion.es/observator
io/web/ca/software/software-general/909-monografico-
control-parental?start=1.
¿Que es el hostigamiento en la linea o cyberbulling? http://skato23-01-
96.wikispaces.com/%C2%BFQue+es+el+ho
stigamiento+en+la+linea+o+cyberbulling%3F.