Tu Privacidad OnlineUsemos la tecnología responsablementeRedes sociales, políticas de privacidad y riesgos de seguridadEsta presentación fue desarrollada originalmente en EEUU por Intel y el International Association of PrivacyProfessionals (IAPP) - Adaptada para Argentina por empleados de Intel con el apoyo de la Asociación Civil Chicos.netwww.tuprivacidadonline.org
Internet y las nuevas tecnologíasforman parte de tu vida cotidianaLas nuevas tecnologías sirven para comunicarnos,expresarnos y buscar o difundir información.¿Cómo usan ustedes la tecnología?
Video: Pensá antes de publicarhttp://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related
Privacidad OnlineLa privacidad online es nuestro derecho a decidir quienes tienen acceso a tu Información Personal (IP) y cómo pueden usarla.Cuando estamos online, tenemos que informarnos:Quienes tienen acceso a nuestro IP?Cómo la van a usar?Estamos de acuerdo?
Nada es gratisEl costo de usar una red socialPodemos participar en muchas redes sociales gratuitas.  PERO tenemos que brindar información personal para poder participar! ¿Quién se beneficia con esa información? ¿Cómo van a usarla? ¿Cómo podemos proteger nuestra privacidad?
Redes socialesSon redes de “amigos”
Permiten ver perfiles personales y actividades de otros
Interacción online¿Quienes pueden usar nuestra información personal?Operadores de sitios webEmpresas que te quieren vender algoColegios UniversidadesEmpleadoresPadresCriminalesAbusadores sexuales, pedófilos
Reglas básicas Información personal a proteger• Poner la menor información    personal posible. • En tu Perfilevitá poner tu    apellido, teléfono, dirección,    escuela, planes de viaje,    fotos privadas, etc.• Tu Clave (Password)     ¡¡No la compartas con NADIE!!
Cuando busques información en la web…Consultar diferentes páginas para comparar la información. Que la página pertenezca a una institución confiable o figure el nombre del autor. Elegir una página que  te resulte comprensible y adecuada para tu edad.Preguntarte si la cantidad de información que encontraste es suficiente.Observá si la información está bien organizada y te resulta fácil navegarla.
Navegando por InternetAprender a buscar en Internethttp://www.youtube.com/watch?v=SLbcd4i1bmg
El sentido común no basta“NO te subas al auto de un desconocido.”“NO le abras la puerta a desconocidos.”“¿NO hables con desconocidos…?”Pero si ese es justamente el objetivo de gran parte de lo que hacemos online. ¡Conectarnos con desconocidos!
Uso de computadoras públicasLos buscadores usan un cache que permite encontrar información después de ser borrada.Los cachés temporarios (cookies) guardan información que ingresamos en formularios de esas páginas (dirección, usuario y contraseña).Que podemos hacer para evitarlo:Después de navegar ir a Herramientas/Privacidad. Luego seleccionar “eliminar cookies” y “borrar historial”.
Cerrar el programa antes de irte.SpywareSpyware es un programa que se instala en nuestra PC para monitorear y robar nuestra información personal.  Instalar softwareantispyware para detectar y borrar spyware.Evitar bajar software gratuito para compartir documentosSi lo hacemos, verificar no compartir documentos personales y evitar la instalación de spyware en laPC.
PhishingEl phishing es un engaño para robarnos información personal a través de un sitio web falso.En un email sospechoso, evitar hacer click en el link provisto y no dar información personal. (Ejemplo: notificación de un banco)Verificar por teléfono si es genuino.Instalar en la PC software anti-phishing
Preferencias de seguridad Un proceso difícilNo son inviolables. Es importante buscar las preferencias de seguridad en las redes sociales y sitios que utilizamos, y aprender como limitar la información que compartimos.ATENCIÓN:Por lo general las preferencias iniciales de seguridad (predeterminadas) permiten compartir nuestra información con toda la red social o incluso con todo el mundo.16
Messenger¿Sabés cómo aceptar o rechazar un contacto?
Políticas de PrivacidadCasi todos los sitios informan su política de privacidad.Principal función:describir cual es la información personal que nos solicitan, como la usan y como la guardarán en forma segura.En Argentina: Ley 25.326 de Protección de Datos Personales**http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
Juan Perez dice en Facebook“¡Infernal la fiesta de anoche! ¡¡Qué descontrol!  Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!”Regla Número 1!Si no lo pondrían en un póster en la calle o en tu escuela, no lo publiquen!!!!
Internet es como un Tatuaje¿Conoces los riesgos, costos y consecuencias de hacerte un tatuaje ?¿Sabes cuanto sale borrarlo? Las redes sociales, los blogs e incluso los mails son parecidosLa información, imágenes y videos son muy difíciles, sino imposibles de borrar. Aunque borremos la información, las versiones anteriores permanecen accesibles a otros.
Ejemplos de la vida real
Que aburrido!A Kimberly Swann (16) la echaron de su trabajo por publicar que su trabajo era aburrido.Su comentario en Facebookfue el siguiente:First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mioqueaburrimiento!22Fuente: http://mynaym.com
Que no se enterenKevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en internet fotos de la fiesta a la que fue. Lo echaron de su trabajo.Fuente: http://mynaym.com
Odiemos al profeJoan Sebastián García, un estudiante colombiano (16) fue expulsado por hablar mal de una profesora en Facebook. Su comenatio fue: “es una desgraciada … y vive re-amargada”.Esto es muy usual en los grupos de FacebookFuente:http://www.eluniversal.com/2010/03/10/pol_ava_estudiante-expulsado_10A3559539.shtml
Desde República Checa con amorEsta familia publicó su foto familiar en internetque terminó en un cartel publicitario de un supermercado en Praga25Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
HACE CLICK!El riesgo de no leer antes de HACER CLICK!!!Más de 7500 usuarios vendieron su alma por no leer las condiciones legales. Fue una broma de la empresa devideojuegos GameStation para el día de los inocentes.26Fuente: http://www.fayerwayer.com/2010/04/mas-de-7-mil-usuarios-vendieron-su-alma-por-no-leer-las-condiciones-legales
Secuestro por Facebook27
Muy cerca tuyoUna nena de 12 años conoció un “amigo”, se encontraron en la puerta del colegio y fue violada. El amigo no tenía 12 años como le dijo, tenía 23.http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm
Sobre los AMIGOS…• La gente no es siempre quien dice ser.• No invites o aceptes como amigos on-line a personas que no conocés personalmente.• Si vas a aceptar como amigo a alguien que no conocés, ¡procedé con precaución!
Sobre las FOTOS…No publiques imágenes tuyasque no compartirías con todos.No publiques imágenes de otrosque no publicarían ellos mismos.  Aceptá el derecho de otrosa pedirte que borres su foto o lo desetiquetes en tu página.
Cyber-bullyingCiber-bullying es toda amenaza, hostigamiento, humillación u otro tipo de molestias realizadas pormedio de las nuevas tecnologíasConsejosNo contestes a las provocaciones.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales.
No hagas en la red lo que no harías en persona.
Si te acosan, guarda las pruebas.
Si hay amenazas graves pide ayuda con urgencia.Video: Cyber-BullyingBloquea el acoso en líneahttp://www.youtube.com/watch?v=ch1SwcAra-E&feature=player_embedded#!

Tu privacidad online web

  • 1.
    Tu Privacidad OnlineUsemosla tecnología responsablementeRedes sociales, políticas de privacidad y riesgos de seguridadEsta presentación fue desarrollada originalmente en EEUU por Intel y el International Association of PrivacyProfessionals (IAPP) - Adaptada para Argentina por empleados de Intel con el apoyo de la Asociación Civil Chicos.netwww.tuprivacidadonline.org
  • 2.
    Internet y lasnuevas tecnologíasforman parte de tu vida cotidianaLas nuevas tecnologías sirven para comunicarnos,expresarnos y buscar o difundir información.¿Cómo usan ustedes la tecnología?
  • 3.
    Video: Pensá antesde publicarhttp://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related
  • 4.
    Privacidad OnlineLa privacidadonline es nuestro derecho a decidir quienes tienen acceso a tu Información Personal (IP) y cómo pueden usarla.Cuando estamos online, tenemos que informarnos:Quienes tienen acceso a nuestro IP?Cómo la van a usar?Estamos de acuerdo?
  • 5.
    Nada es gratisElcosto de usar una red socialPodemos participar en muchas redes sociales gratuitas. PERO tenemos que brindar información personal para poder participar! ¿Quién se beneficia con esa información? ¿Cómo van a usarla? ¿Cómo podemos proteger nuestra privacidad?
  • 6.
  • 7.
    Permiten ver perfilespersonales y actividades de otros
  • 8.
    Interacción online¿Quienes puedenusar nuestra información personal?Operadores de sitios webEmpresas que te quieren vender algoColegios UniversidadesEmpleadoresPadresCriminalesAbusadores sexuales, pedófilos
  • 9.
    Reglas básicas Informaciónpersonal a proteger• Poner la menor información personal posible. • En tu Perfilevitá poner tu apellido, teléfono, dirección, escuela, planes de viaje, fotos privadas, etc.• Tu Clave (Password) ¡¡No la compartas con NADIE!!
  • 10.
    Cuando busques informaciónen la web…Consultar diferentes páginas para comparar la información. Que la página pertenezca a una institución confiable o figure el nombre del autor. Elegir una página que te resulte comprensible y adecuada para tu edad.Preguntarte si la cantidad de información que encontraste es suficiente.Observá si la información está bien organizada y te resulta fácil navegarla.
  • 11.
    Navegando por InternetAprendera buscar en Internethttp://www.youtube.com/watch?v=SLbcd4i1bmg
  • 12.
    El sentido comúnno basta“NO te subas al auto de un desconocido.”“NO le abras la puerta a desconocidos.”“¿NO hables con desconocidos…?”Pero si ese es justamente el objetivo de gran parte de lo que hacemos online. ¡Conectarnos con desconocidos!
  • 13.
    Uso de computadoraspúblicasLos buscadores usan un cache que permite encontrar información después de ser borrada.Los cachés temporarios (cookies) guardan información que ingresamos en formularios de esas páginas (dirección, usuario y contraseña).Que podemos hacer para evitarlo:Después de navegar ir a Herramientas/Privacidad. Luego seleccionar “eliminar cookies” y “borrar historial”.
  • 14.
    Cerrar el programaantes de irte.SpywareSpyware es un programa que se instala en nuestra PC para monitorear y robar nuestra información personal. Instalar softwareantispyware para detectar y borrar spyware.Evitar bajar software gratuito para compartir documentosSi lo hacemos, verificar no compartir documentos personales y evitar la instalación de spyware en laPC.
  • 15.
    PhishingEl phishing esun engaño para robarnos información personal a través de un sitio web falso.En un email sospechoso, evitar hacer click en el link provisto y no dar información personal. (Ejemplo: notificación de un banco)Verificar por teléfono si es genuino.Instalar en la PC software anti-phishing
  • 17.
    Preferencias de seguridadUn proceso difícilNo son inviolables. Es importante buscar las preferencias de seguridad en las redes sociales y sitios que utilizamos, y aprender como limitar la información que compartimos.ATENCIÓN:Por lo general las preferencias iniciales de seguridad (predeterminadas) permiten compartir nuestra información con toda la red social o incluso con todo el mundo.16
  • 18.
    Messenger¿Sabés cómo aceptaro rechazar un contacto?
  • 19.
    Políticas de PrivacidadCasitodos los sitios informan su política de privacidad.Principal función:describir cual es la información personal que nos solicitan, como la usan y como la guardarán en forma segura.En Argentina: Ley 25.326 de Protección de Datos Personales**http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
  • 20.
    Juan Perez diceen Facebook“¡Infernal la fiesta de anoche! ¡¡Qué descontrol! Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!”Regla Número 1!Si no lo pondrían en un póster en la calle o en tu escuela, no lo publiquen!!!!
  • 21.
    Internet es comoun Tatuaje¿Conoces los riesgos, costos y consecuencias de hacerte un tatuaje ?¿Sabes cuanto sale borrarlo? Las redes sociales, los blogs e incluso los mails son parecidosLa información, imágenes y videos son muy difíciles, sino imposibles de borrar. Aunque borremos la información, las versiones anteriores permanecen accesibles a otros.
  • 22.
  • 23.
    Que aburrido!A KimberlySwann (16) la echaron de su trabajo por publicar que su trabajo era aburrido.Su comentario en Facebookfue el siguiente:First day at work. omg (oh my God)!! So dull!!' Primer día de trabajo. Dios mioqueaburrimiento!22Fuente: http://mynaym.com
  • 24.
    Que no seenterenKevin Colvin faltó a su trabajo por una “emergencia familiar” y publicó en internet fotos de la fiesta a la que fue. Lo echaron de su trabajo.Fuente: http://mynaym.com
  • 25.
    Odiemos al profeJoanSebastián García, un estudiante colombiano (16) fue expulsado por hablar mal de una profesora en Facebook. Su comenatio fue: “es una desgraciada … y vive re-amargada”.Esto es muy usual en los grupos de FacebookFuente:http://www.eluniversal.com/2010/03/10/pol_ava_estudiante-expulsado_10A3559539.shtml
  • 26.
    Desde República Checacon amorEsta familia publicó su foto familiar en internetque terminó en un cartel publicitario de un supermercado en Praga25Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
  • 27.
    HACE CLICK!El riesgode no leer antes de HACER CLICK!!!Más de 7500 usuarios vendieron su alma por no leer las condiciones legales. Fue una broma de la empresa devideojuegos GameStation para el día de los inocentes.26Fuente: http://www.fayerwayer.com/2010/04/mas-de-7-mil-usuarios-vendieron-su-alma-por-no-leer-las-condiciones-legales
  • 28.
  • 29.
    Muy cerca tuyoUnanena de 12 años conoció un “amigo”, se encontraron en la puerta del colegio y fue violada. El amigo no tenía 12 años como le dijo, tenía 23.http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm
  • 30.
    Sobre los AMIGOS…•La gente no es siempre quien dice ser.• No invites o aceptes como amigos on-line a personas que no conocés personalmente.• Si vas a aceptar como amigo a alguien que no conocés, ¡procedé con precaución!
  • 31.
    Sobre las FOTOS…Nopubliques imágenes tuyasque no compartirías con todos.No publiques imágenes de otrosque no publicarían ellos mismos. Aceptá el derecho de otrosa pedirte que borres su foto o lo desetiquetes en tu página.
  • 32.
    Cyber-bullyingCiber-bullying es todaamenaza, hostigamiento, humillación u otro tipo de molestias realizadas pormedio de las nuevas tecnologíasConsejosNo contestes a las provocaciones.
  • 33.
    Si te molestan,abandona la conexión y pide ayuda.
  • 34.
  • 35.
    No hagas enla red lo que no harías en persona.
  • 36.
    Si te acosan,guarda las pruebas.
  • 37.
    Si hay amenazasgraves pide ayuda con urgencia.Video: Cyber-BullyingBloquea el acoso en líneahttp://www.youtube.com/watch?v=ch1SwcAra-E&feature=player_embedded#!

Notas del editor

  • #11 • ¿Cuál es el tema central del video? • ¿Cuál fue el problema?• ¿Cómo reaccionó la maestra y qué solución le dio?• ¿Alguna vez les pasó algo parecido?
  • #33 •¿Qué creen que siente la chica? •¿Por qué la vemos transformarse?• Si vos no creás una página así ni insultás a nadie por chat pero te sumás a una página donde se habla mal de alguien, ¿cuál es tu responsabilidad?