4. Objetivos
• Describir que son las redes sociales.
• Describir como funcionan las redes sociales.
• Mencionar las redes sociales más populares
de hoy día.
• Explicar los peligros y amenazas de seguridad
a través de las redes sociales.
• Mencionar y Analizar el rol de los educadores
ante la seguridad en las redes sociales.
5. Objetivos (cont.)
• Describir las medidas de seguridad para
proteger los datos personales en las redes
sociales.
• Discutir que el proyecto de Techno-Savvy.
• Mencionar los recursos disponibles en el
portal.
6. Bosquejo
¿qué son las
Rol #1 : Desarrollar Competencia
redes Roles
Digital- redes sociales
sociales?
Rol #3 : Desarrollar Rol #2 : Desarrollar
Competencia Competencia Digital- temas
Digital- malwares de seguridad
Rol #4: Conocer la Rol #5 Desarrollar
importancia de preservar los Estrategias de Seguridad en
datos personales las Redes Sociales
Proyecto: Technosavvy
7. Muchos educadores desconocen el
potencial de las redes sociales, y esto
los lleva no sólo a ser incapaces de
identificar situaciones de riesgo, sino
también a perder el gran potencial que
las redes sociales ofrecen como
herramienta de comunicación y
formación.
8. Best Buy, publicó en su página
web un oferta de trabajo para la
posición de Director en su
departamento de Mercadeo.
Las dos principales cualidades
que buscaban en los candidatos
eran un diploma universitario y
por lo menos 250
seguidores en
Twitter
http://www.nevillehobson.com/2009/07/08/job-requirement-twitter-followers/
9. ¿Qué son las redes sociales y cómo
se utilizan en la educación?
10. ¿Qué son las redes sociales?
• Son sistemas o estructuras sociales
en los que se realiza un
intercambio de información entre
sus miembros.
13. ¿ De qué se trata las Redes sociales?
• Medio Social
– Contexto
– Contenido
– Conversaciones
– Comunidades
http://www.bioteams.com/2008/06/15/social_network_design.html
16. Durante el año 2009, se reportó a las
redes sociales como uno de los
principales medios de comunicación en
el mundo.
http://www.tendenciasdigitales.com/
17. “El promedio de veces que los usuarios se conectan a
las redes sociales …es de 5 veces por semana, siendo
Puerto Rico y República Dominicana los que presentan
una mayor frecuencia de acceso. ”
http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
18. En promedio, cada uno de los internautas en
Latinoamérica pertenece al menos a 2 plataformas
de redes sociales.
http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
19. ¿Cuáles son los ROLES de los
educadores ante el USO de las redes
sociales en la educación?
20. Quiz #1: ¿Puede usted identificar a
que red social pertenece cada icono?
24. ¿En que áreas?...
Creación de
Cuentas
Privacidad/ Especificaciones
Confidencialidad de
funcionamiento
Competencia
Digital
Aplicaciones
Seguridad
Educación
27. Creación de cuentas….
Pasos:
Usuario
1. Ir a la página de Facebook
2. Llenar los campos en la zona para
registrarse y si estás de acuerdo con las
condiciones de uso del servicio oprimir
el botón Regístrate.
http://es.kioskea.net/faq/2311-darse-de-alta-o-registrarse-en-facebook
3. Aparecerá una nueva ventana, en donde
escribes los caracteres de seguridad que
aparecen y luego oprimes el botón Regístrate
4. Aparecerá otra ventana indicando que debes confirmar tu dirección de correo
electrónico para activar tu cuenta en Facebook.
5. Abre otra ventana, accede a tu correo y busca el
mensaje que has recibido de Facebook, luego dale
click al enlace para activar tu cuenta.
28. Retos encontrados en los adiestramientos
de los educadores
• Educadores:
– No cuentan con una cuenta de correo electrónico.
– Los que poseen una cuenta de correo electrónico- no
se acuerdan de su “password” o no pueden escribir la
dirección correctamente.
• Ejemplos:
– www.lrivera@google.com
– Juandelpueblohotmail.com
– Se confunden cuando ven los códigos de seguridad
29. Creación de cuentas….
Administrador de cuentas
Tipos de
Cuentas
Páginas Grupos Perfil
http://jordi.bufi.es/como-crear-una-pagina-en-facebook-y-personalizarla
30. ¿Cuál es la diferencia entre crear un perfil,
grupo o página en Facebook?
“Los perfiles son para las personas. En un perfil se encuentran todas las
actividades que ha desarrollado una persona dentro de Facebook y también
las relaciones sociales que establece con otros usuarios de la misma
plataforma. El perfil muestra la personalidad y los intereses de cada
personas. Muestra sus intereses y también cómo es su vida online.”
página (en el que la gente puede hacerse fan), Tiene una dirección única que
permite que la gente pueda verla sin ser miembro de Facebook.
Grupo (donde la gente puede unirse)
¿que se usa para las organizaciones (escuelas, colegios, universidades,
Negocios, etc..?
31. ¿Cuál es la diferencia entre crear un perfil,
grupo o página en Facebook?
“Una página sirve para promocionar productos, instituciones o figuras públicas.
Una página no “pide ser tu contacto o amigo”, sino que una página recibe
admiradores, seguidores y partidarios de lo que se están proponiendo o dando a
conocer. La otra gran diferencia es que la página en Facebook tiene una dirección
única que se puede ser sin tener la necesidad de estar dentro de la red. Es decir,
cualquier persona puede ver esa página en Facebook sin tener que estar inscrito
en la red.”
“Los grupos son creados por usuarios que desean reunir a personas en un tema en
común. A diferencia de un perfil, donde los contactos son tus amigos y conocidos.
En un grupo se pueden sumar personas de diferentes partes y que no se conocen.
Un grupo es un punto de encuentro para que la gente se conozca y establezca
nuevas relaciones.”
http://www.lapropaladora.com/2009/06/14/comparativas-entre-el-perfil-grupo-o-pagina-de-facebook/
32. Área: Especificaciones técnicas de la plataforma social
Plugins
Especificaciones
técnicas del
funcionamiento
de la
plataforma de
red social
Proveer
asistencia
33. Especificaciones de funcionamiento
“Plugins”
“(Plug-in) Programa que puede
anexarse a otro para aumentar sus
funcionalidades (generalmente sin
afectar otras funciones ni afectar
la aplicación principal). No se trata de
un parche ni de una actualización, es
un módulo aparte que se incluye
opcionalmente en una aplicación.”
http://www.alegsa.com.ar/Dic/plugin.php
36. Retos encontrados en los adiestramientos
de los educadores
• Educadores no conocen:
– Los “Browsers” (explorer, firefox, opera, chrome, ect.)
– Que es un “plugins” y como instalarlo
• Flash player
• Acrobat
– No pueden identificar en Window Explorer como se
activa y desactiva el “pop up blocker”
– El “Active X control”
• Es un lenguaje de programación desarrollado por Microsoft con
el cual es posible crear aplicaciones exportables a internet y que pueden ser
vistas desde cualquier navegador compatible, y desde cualquier plataforma.
44. ¿Roles en que áreas?...
Creación de
Cuentas
Privacidad/ Especificaciones de
Confidencialidad funcionamiento
Competencia
Digital
Aplicaciones
Seguridad
Educación
46. Mencione cuales son los Peligros y amenazas
de seguridad a través de las redes sociales….
Chantajes extorsiones conocer amigos
amenazas acosos enarmorarse
adicción
violación a la privacidad
robo de identidad
violación a la confidencialidad
47. Mencione cuales son los Peligros y amenazas
de seguridad a través de las redes sociales….
Chantajes extorsiones conocer amigos
amenazas acosos enarmorarse
adicción
violación a la privacidad
robo de identidad
violación a la confidencialidad
48. Lo que más preocupa a los padres y madres sobre
las redes sociales es…
el riesgo de dependencia o uso abusivo (un 39.5%),
ataques de virus (13.4%),
acoso sexual (9.9%),
interacción con desconocidos (9.2%),
timos y fraudes (8.7%),
acceso a contenidos inadecuados (8.2%).
Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-
confianza de sus padres Observatorio de la Seguridad de la Información
49. Riesgos en el uso de las redes sociales
• Interacción y acecho por otras personas y/o
ciberbulling (entre iguales).
• Grooming y/o acoso sexual (adulto).
• Amenazas a la privacidad- robo, publicación y
difusión de datos e imágenes personales.
• Riesgo económico y/o fraude
• Malwares
50. Si usted como educador no puede
identificar las amenazas y riesgos a
la seguridad en informática…
Su principal RETO es….
52. Los estudios demuestran que el 75 por ciento
de los incidentes de seguridad son causados
por errores o por desconocimiento humano.
53. Seguridad informática es vital para la
educación
http://www.elpais.com/articulo/sociedad/padres/sabe/hijos/estan/co
nectados/redes/sociales/elpepusoc/20090930elpepusoc_7/Tes
54. ¿Qué es la Seguridad en Informática?
• La Seguridad en Informática consiste en:
– Asegurarse que los recursos del sistema de
información (material informático o programas) sean
utilizados de la manera que se decidió.
– Que el acceso a la información, así como su
modificación, sólo sea posible por las personas que
se encuentren acreditadas y dentro de los límites de
su autorización.
55. La seguridad de los datos
• La seguridad de los datos comprende tanto la
protección física de los dispositivos como
también la integridad, confidencialidad y
autenticidad de las transmisiones de datos que
circulen por ésta.
56. Amenazas de las redes sociales
(dos perspectivas)
Personal acoso
Depredadores
Sexuales
Amenzas/Peligros
Privacidad/Confidencialidad
Equipo/
computadora Malwares
57. Retos encontrados en los adiestramientos
de los educadores
• Educadores no conocen:
– Las amenazas y riesgos hacia la seguridad en las redes
sociales (personal y/o equipo).
– Piensan que existe poca o ninguna probabilidad de ser
acosado por las redes sociales.
– No han considerado que se puede robar la identidad a
través de las redes sociales.
– Perfiles falsos- jamás han considerado la posibilidad de
crear otro perfil (falso)-Ejemplo en clase-Facilidad de
creación-consecuencias.
58. Retos encontrados en los adiestramientos
de los educadores (cont.)
• Educadores no conocen:
– Códigos maliciosos “Malwares”
– Mecanismo de control de “Malwares”
– Estrategias de prevención y control de seguridad.
– Sobre el CYBER CODE 2010 de Puerto Rico y sus
implicaciones en Educación.
60. Peligros en Facebook
(Perspectiva-Personal)
• Renata Rodriguez, vicerrectora académica de la
Universidad Centroamericana,
– “Las personas tienen necesidad de pertenecer a un
grupo”
• Por lo que las lleva a las redes sociales online, lo
cual implica ciertos riesgos:
– En septiembre de 2009 una joven inglesa de 15
años se suicidó tras los rechazos de numerosos
compañeros en Facebook.
61. “Una joven ha sido
condenada a una pena
de cárcel al amenazar de
muerte y acosar a otra
compañera publicando
mensajes en Facebook.”
http://www.elconfidencial.com/cache/2009/08/25/tecnologia_13_acoso_llega_facebook.html
62. “Michael Hurst, de
34 años, fue
acusado de “acoso”
por su ex-novia tras
haberle enviado
una solicitud de ser
amigos en
Facebook.”
http://www.noticias24.com/tecnologia/noticia/709/amigos-de-facebook-no-son-tus-amigos/
63. “La red social lanza una
función en el Reino
Unido para reportar
delitos sexuales en
contra de niños; se
pretende que esta
opción se utilice en
otros países y sea
dirigida hacia las
autoridades locales.”
”Facebook lanzó este lunes
una nueva característica
destinada a los jóvenes
británicos, que les permitirá
reportar comportamientos
inapropiados o preocupantes
de otros usuarios a las
http://www.cnnexpansion.com/tecnologia/2010/07/12/facebook-va-contra-el-
acoso-sexual-en-ru
autoridades de protección
infantil del país.”
65. Peligros en Facebook (cont.)
• Delincuentes buscan en las redes sociales
victimas, y estudian las fotos de las posibles
victimas.
• Por ejemplo:
– México hubo varios casos de personas que fueron
secuestradas porque encontraron su información
personal publicada en redes sociales.
67. “A California mother whose
children were kidnapped 15
years ago was reunited with
them through Facebook.
The woman said her husband,
Faustino Utrera, kidnapped her
two children and said she would
never see them again.
She said she looked everywhere
for them, and she ultimately
found out through Facebook that
they were in Central Florida.”
“In March, the children's mother
http://news.cnet.com/8301-1023_3-20006895-93.html searched for her daughter on
Facebook and found her page.
She added her as a friend, and
they messaged back and forth.”
71. "Cyber Code 2010”
"A medida que se va ampliando
la Internet, asimismo va
aumentando el uso indebido de
la misma. Los denominados
delincuentes cibernéticos se
pasean por el mundo virtual,
incurriendo en delitos tales
como el acceso sin autorización
o "piratería informática", el
fraude, el sabotaje informático,
la trata de niños con fines
pornográficos y el acecho".
http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIFE
R-GONZALEZ-
72. Cybercode 2010- proyecto que pretende convertir en
ley, y prohibir celulares en el salón de clases, además de
prohibir los siguiente equipos:
Equipos Cibernéticos”, significará toda computadora portátil o
‘laptop’, computadora de escritorio o ‘desktop’, modem, printer,
cámara cibernética o ‘webcam’, ‘router’, servidor, reproducciones
de música o vídeo digital o “MP3”, aplicaciones y programas
cibernéticos, así como cualquier otro equipo cibernético que exista
o pueda existir en el futuro.
73. “Con el artículo 5 de este proyecto se pretenden prohibir el uso
de equipos cibernéticos y electrónicos a los estudiantes dentro
de los salones de clases desde las 7:30 a.m. hasta las 4:00 p.m.”
“González expresó que "desde la pornografía infantil hasta el
cyberbullying, éstas son tendencias que están llegando a los
tribunales. “
“Puerto Rico carecía de una política pública para proteger a los
niños y los jóvenes adultos contra los crímenes cibernéticos".
http://pr.microjuris.com/contentNews?id=148
74. “Comisión de Asuntos
Federales y de Informática
del Senado, que preside la
senadora Melinda Romero
Donnelly, acudirá al tribunal
para citar so pena de
desacatado al designado
secretario de Educación,
Jesús Rivera Sánchez, luego
de que se ausentara por
tercera ocasión a la vista
pública que evalúa el
Proyecto de la Cámara 2408
que crea el “Cyber Code
2010”.
http://www.wapa.tv/noticias/politica/se-la-ponen-dificil-al-designado-
a-educacion/20100901162956
75. Disposiciones del Proyecto 2408
• La medida dispone claramente los criterios sobre uso
apropiado de sistemas cibernéticos en áreas de
trabajo y los derechos que asisten al empleado y al
patrono en ese contexto.
• También se sostiene la presunción de privacidad del
correo electrónico, disponiendo que el patrono puede
limitar su uso durante horario laborable o desde
equipos de la empresa o agencia sólo a gestiones del
trabajo.
76. Disposiciones del Proyecto 2408 (cont.)
• Dispone de un debido proceso para atender
cualquier situación en que surja un uso indebido
o ilegal del sistema por un empleado, sujeto al
derecho laboral vigente.
• Dispone la protección de los derechos de
privacidad y de propiedad intelectual y se clarifica
la jurisdicción para actuar al amparo de esta Ley.
77. Disposiciones del Proyecto 2408 (cont.)
• Dispone sobre cómo proteger la información que
se tiene sobre un usuario del sistema y los
derechos que amparan en caso de descontinuación
de servicio.
• Protege a los operadores de cyber-cafés y otros
puntos de acceso abiertos a todo el público de la
responsabilidad de las acciones de los usuarios.
78. ¿De quien es responsabilidad
preservar la confidencialidad
de los documentos digitales?
80. • “En opinión de profesores y expertos legales,
las personas que entran en Internet para
realizar lo que se han convertido en
actividades cotidianas –enviar un correo
electrónico, escribir blogs, enviar fotos e
información sobre ellas mismas a sitios web
de redes sociales-…
• no se dan cuenta de toda la privacidad a la
que pueden estar renunciando.”
http://www.wharton.universia.net/
81. ¿Qué debe hacer el educador?
(Privacidad de los datos)
• Es fundamental conocer la configuración por
defecto de la red social que utilicemos y
sobre todo tener en cuenta que información
personal queremos guardar.
84. A medida que crece el número de redes
sociales y de usuarios que participan en
ellas, también están aumentando la
cantidad de ataques y de códigos
maliciosos que pueden distribuirse a
través de ellas.
86. ¿Qué es un código malicioso?-
Malwares
Código malicioso es un
término que hace
referencia a cualquier
conjunto de códigos,
especialmente
sentencias de
programación, que
tiene un fin malicioso
87. ¿Qué es un código malicioso?-
Malwares (cont.)
•Malware es la abreviatura de “Malicious
software” (software malicioso), término que engloba a
todo tipo de programa o código de computadora cuya
función es dañar un sistema o causar un mal
funcionamiento.
•Dentro de este grupo podemos encontrar términos
como: Virus, Trojan (Caballo de Troya), Gusano (Worm),
Dialers, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rogues, etc….
89. TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos
de mujeres muy bonitas, para atraer a los usuarios y que les piden
instalar un reproductor falso para poder ver los videos (que en realidad
es un código malicioso que le permite al hacker tener acceso a la
computadora y a los datos.
90. Si ves un perfil similar a
lo que ves en la imagen,
no hagas click en el
enlace de vídeo. Si lo
haces, verás una “alerta
de malware”
Lo que en realidad pasara es que se
infectara tu PC; el programa de finge
advertirte sobre malware para luego
instalar su carga viral propia.
92. Spam
Las redes sociales suponen una concentración de
información muy valiosa para los creadores de spam.
En ellas se pueden encontrar numerosas direcciones
de e-mails de contactos de una persona, así como
intereses o aficiones comunes.
Oliver Dehning CEO de antispameurope
“Los spammers pueden utilizar esta información
personal para recopilar direcciones de e-mails de
modo que, cuando envíen spam, parezca que se envía
desde los contactos directos”
93. La trampa…
• Uno de los temas claves en las redes sociales y en
los engaños es la publicidad.
– Suele pasar que un miembro de una red social reciba
un mensaje de uno de sus contactos en el que se
incluya un link para que ingrese y descargue algún tono
para celulares gratis o algún tipo de productos.
• En realidad, ese mensaje jamás lo envió uno de los
contactos sino que es un tipo de “spam” que nos
lleva a alguna red de publicidad.
95. Los Virus hacen estragos en
Facebook
Hey, I have this hilarious video of you dancing. Your face is so
red. You should check it out.
Si has recibido un mensaje de este tipo a través de Facebook o
MySpace, has sido victima del virus “Koobface”.
Este virus llega en un email enviado por uno de tus amigos en estas
redes sociales invitándote a ver un supuesto video.
96. Los Virus hacen estragos en Facebook
Una vez que la URL es accedida, “Koobface”
te pide que actualices tu reproductor Flash
para poder ver el video, y es allí donde esta
el virus, escondido en un archivo
“flash_player.exe”.
Cuando “Koobface” infecta la computadora,
acciona un servicio llamado Security Accounts
Manager (SamSs) para que se cargue en el
start-up. Esto hace que SamSs robe resultados
de buscadores populares y los derive a sitios
de búsqueda menos conocidos.
97. Los Virus hacen estragos en Facebook
La mejor manera de evitar este tipo de virus es mantenerse alerta, ya
que generalmente son fácilmente reconocibles por sus títulos. Hasta
ahora ha encontrado los siguientes títulos en emails:
# Paris Hilton Tosses Dwarf On The Street
# Examiners Caught Downloading Grades From The Internet
# You must see it!!! LOL. My friend catched you on hidden cam
# Is it really celebrity? Funny Moments
# lool, yoour blushingg afce is so funny! Checkk out.
98. Rol #2 Conocer la importancia de
preservar los datos personales
99. Todo lo que se publica en Internet es para siempre,
por eso hay que cuidar mucho los datos
personales que se publican en redes sociales.
Bel Llodrá
Dra. Aury M. Curbelo-
aury.curbelo@upr.edu
102. Las empresas investigan a los
candidatos por Facebook
• Una encuesta realizada en junio por
careerbuilder.com encontró que el 45% de las
empresas utilizan sitios de redes sociales para
investigar a los candidatos al trabajo,
principalmente en Facebook, que tiene 250
millones de usuarios en todo el mundo.
http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-
facebook/csrcsrpor/20090908csrcsrtec_3/Tes
103. Las empresas investigan a los candidatos por
Facebook (cont.)
• Resultados:
– El 29% ha usado Facebook para investigar a los
candidatos a un puesto en su compañía;
• el 26% utilizó Linkedln,
• el 21% empleó MySpace,
• 11% lo hizo a través de blogs
• 7% mediante Twitter.
104. Las empresas investigan a candidatos para
empleo
• Cerca del 35% de los patronos encuestados
informó que la información que habían
encontrado en las redes sociales había
influido para rechazar a un candidato.
• Ejemplos de información encontrada
incluyen:
– fotografías inapropiadas,
– información acerca de los solicitantes del empleo
bebiendo o usando drogas, entre otros.
105. No hables mal de tu trabajo en las redes
sociales
En una búsqueda simple de información encontré a personas
hablando muy mal de su trabajo, lleno de insultos y
descripciones peyorativas de forma totalmente pública,
creyendo que no va a haber consecuencias.
108. Consejos para no perder el empleo
Debe tener dos cuentas , una personal
(preferiblemente con seudónimo) y otra
profesional.
Debe ajustar los niveles de privacidad de forma
adecuada.
Debe tener mucho más cuidado con lo que
publica, ya sea texto o imágenes.
Debe ser consciente de que todo lo que subas a
Internet quedará publicado y disponible a
cualquiera por siempre.
111. Estrategias…
• Protege tu información
– Utilice las funciones de privacidad, para restringir
y aprobar solo quienes pueden visitar tu perfil.
• Evitar reuniones con extraños
– Si por necesidad debes reunirte con un amigo de
la red , que sea en un lugar público, tienes que ir
acompañado de a un familiar, pero lo mas
recomendable es evitar dichas reuniones con un
amigo de la red social.
112. Estrategias… (cont.)
• Piensa antes de publicar tus fotos
– Cuando subas las fotos debe tener mucho cuidado
con las imágenes que se van a subir.
– Siempre piensa antes de publicar, como se sentiría
tu padre o madre si ven dichas imágenes y si son
vistas por personas conocidas de la universidad o
de tu trabajo.
113. Estrategias… (cont.)
• Revisa frecuentemente los comentarios
– Si aprobaste que pueden enviarte comentarios,
primero léelos continuamente, si alguno es
insolente y vulgar elimina dicho comentario.
– Bloquea a la persona y reporta sobre este
inconveniente a la red social
– Lo más importante es evitar responder
comentarios de personas extrañas que te
pregunten información personal.
114. Estrategias… (cont.)
• No publicar información personal delicada:
– Datos como:
• número de teléfono
• dirección personal
• Existen herramientas dentro de algunas redes
sociales que permiten delimitar quien ven los
datos publicados, por lo que es una buena
idea dar acceso de forma ‘limitada’ a algunas
personas.
116. ¿Por que surge?
• Por la necesidad e inquietud de crear guías y
recursos en español para educadores en áreas
de seguridad.
• Temas:
– Seguridad en redes sociales, Contraseñas seguras,
“Malwares”, ingeniería social, esteganografía,
navegación segura, “groming”, acoso, “hacking 101”,
filtros, antivirus, ect.
– Guías y Manuales
– Posters, Comics, Wallpapers sobre temas de
seguridad