SlideShare uma empresa Scribd logo
1 de 119
Baixar para ler offline
El Rol de los Educadores ante el Uso
 y la Seguridad de la Información a
     través de las Redes Sociales

           Aury M. Curbelo-Ruiz, Ph.D
               Universidad de Puerto Rico-Mayaguez


        8vo Congreso Educativo Sistema Universitario Ana G. Méndez
      “Responsabilidad social: Agenda para la Universidad en el Siglo 21”
              Hotel Sheraton Puerto Rico, San Juan, Puerto Rico
                         9 al 11 de septiembre de 2010©2010 Curbelo
Http://acurbelo.org/blogs

Http://slideshare.com/acurbelo
Certificaciones
Aury M. Curbelo-Ruiz, Ph.D
Objetivos
• Describir que son las redes sociales.
• Describir como funcionan las redes sociales.
• Mencionar las redes sociales más populares
  de hoy día.
• Explicar los peligros y amenazas de seguridad
  a través de las redes sociales.
• Mencionar y Analizar el rol de los educadores
  ante la seguridad en las redes sociales.
Objetivos (cont.)
• Describir las medidas de seguridad para
  proteger los datos personales en las redes
  sociales.
• Discutir que el proyecto de Techno-Savvy.
• Mencionar los recursos disponibles en el
  portal.
Bosquejo
¿qué son las
                                      Rol #1 : Desarrollar Competencia
   redes         Roles
                                            Digital- redes sociales
 sociales?

               Rol #3 : Desarrollar           Rol #2 : Desarrollar
                  Competencia              Competencia Digital- temas
                Digital- malwares                de seguridad

                     Rol #4: Conocer la                      Rol #5 Desarrollar
                 importancia de preservar los           Estrategias de Seguridad en
                      datos personales                       las Redes Sociales



                                                            Proyecto: Technosavvy
Muchos educadores desconocen el
 potencial de las redes sociales, y esto
  los lleva no sólo a ser incapaces de
 identificar situaciones de riesgo, sino
también a perder el gran potencial que
    las redes sociales ofrecen como
    herramienta de comunicación y
                formación.
Best Buy, publicó en su página
                                web un oferta de trabajo para la
                                posición de Director en su
                                departamento de Mercadeo.

                                Las dos principales cualidades
                                que buscaban en los candidatos
                                eran un diploma universitario y
                                por lo menos 250
                                seguidores en
                                Twitter

http://www.nevillehobson.com/2009/07/08/job-requirement-twitter-followers/
¿Qué son las redes sociales y cómo
   se utilizan en la educación?
¿Qué son las redes sociales?

• Son sistemas o estructuras sociales
  en los que se realiza un
  intercambio de información entre
  sus miembros.
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
http://www.defenseindustrydaily.com/Sharpen-Yourself-LinkedIn-Social-Networking-Sites-04787/
¿ De qué se trata las Redes sociales?

• Medio Social
  – Contexto
  – Contenido
  – Conversaciones
  – Comunidades

        http://www.bioteams.com/2008/06/15/social_network_design.html
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
Durante el año 2009, se reportó a las
redes sociales como uno de los
principales medios de comunicación en
el mundo.




                              http://www.tendenciasdigitales.com/
“El promedio de veces que los usuarios se conectan a
las redes sociales …es de 5 veces por semana, siendo
Puerto Rico y República Dominicana los que presentan
una mayor frecuencia de acceso. ”
http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
En promedio, cada uno de los internautas en
Latinoamérica pertenece al menos a 2 plataformas
de redes sociales.
http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
¿Cuáles son los ROLES de los
educadores ante el USO de las redes
     sociales en la educación?
Quiz #1: ¿Puede usted identificar a
que red social pertenece cada icono?
CLAVE…..
Si usted como educador no pudo
identificar a que red social
pertenece cada icono…
      Su principal RETO es….
Roles: Desarrollar Competencia Digital
¿En que áreas?...
                        Creación de
                          Cuentas

      Privacidad/                        Especificaciones
    Confidencialidad                            de
                                         funcionamiento

                        Competencia
                          Digital



                                      Aplicaciones
            Seguridad
                                       Educación
Roles: Desarrollar Competencia Digital

Conocer

 Adiestrarse             Redes
                        Sociales
    Capacitarse
Área: Creación de cuentas


         Usuario



                             Creación
                            de Cuentas

      Administrador
Creación de cuentas….
                                                                 Pasos:
                                                                                Usuario
                                                                 1. Ir a la página de Facebook
                                                                 2. Llenar los campos en la zona para
                                                                    registrarse y si estás de acuerdo con las
                                                                    condiciones de uso del servicio oprimir
                                                                    el botón Regístrate.
http://es.kioskea.net/faq/2311-darse-de-alta-o-registrarse-en-facebook

3. Aparecerá una nueva ventana, en donde
escribes los caracteres de seguridad que
aparecen y luego oprimes el botón Regístrate

 4. Aparecerá otra ventana indicando que debes confirmar tu dirección de correo
 electrónico para activar tu cuenta en Facebook.

                                               5. Abre otra ventana, accede a tu correo y busca el
                                               mensaje que has recibido de Facebook, luego dale
                                               click al enlace para activar tu cuenta.
Retos encontrados en los adiestramientos
            de los educadores
• Educadores:
  – No cuentan con una cuenta de correo electrónico.
  – Los que poseen una cuenta de correo electrónico- no
    se acuerdan de su “password” o no pueden escribir la
    dirección correctamente.
     • Ejemplos:
        – www.lrivera@google.com
        – Juandelpueblohotmail.com
  – Se confunden cuando ven los códigos de seguridad
Creación de cuentas….
     Administrador de cuentas
              Tipos de
              Cuentas



Páginas        Grupos                                            Perfil


             http://jordi.bufi.es/como-crear-una-pagina-en-facebook-y-personalizarla
¿Cuál es la diferencia entre crear un perfil,
         grupo o página en Facebook?
   “Los perfiles son para las personas. En un perfil se encuentran todas las
   actividades que ha desarrollado una persona dentro de Facebook y también
   las relaciones sociales que establece con otros usuarios de la misma
   plataforma. El perfil muestra la personalidad y los intereses de cada
   personas. Muestra sus intereses y también cómo es su vida online.”

   página (en el que la gente puede hacerse fan), Tiene una dirección única que
   permite que la gente pueda verla sin ser miembro de Facebook.

                                            Grupo (donde la gente puede unirse)



¿que se usa para las organizaciones (escuelas, colegios, universidades,
Negocios, etc..?
¿Cuál es la diferencia entre crear un perfil,
        grupo o página en Facebook?
“Una página sirve para promocionar productos, instituciones o figuras públicas.
Una página no “pide ser tu contacto o amigo”, sino que una página recibe
admiradores, seguidores y partidarios de lo que se están proponiendo o dando a
conocer. La otra gran diferencia es que la página en Facebook tiene una dirección
única que se puede ser sin tener la necesidad de estar dentro de la red. Es decir,
cualquier persona puede ver esa página en Facebook sin tener que estar inscrito
en la red.”

“Los grupos son creados por usuarios que desean reunir a personas en un tema en
común. A diferencia de un perfil, donde los contactos son tus amigos y conocidos.
En un grupo se pueden sumar personas de diferentes partes y que no se conocen.
Un grupo es un punto de encuentro para que la gente se conozca y establezca
nuevas relaciones.”
           http://www.lapropaladora.com/2009/06/14/comparativas-entre-el-perfil-grupo-o-pagina-de-facebook/
Área: Especificaciones técnicas de la plataforma social


         Plugins
                                     Especificaciones
                                       técnicas del
                                     funcionamiento
                                           de la
                                      plataforma de
                                        red social
         Proveer
        asistencia
Especificaciones de funcionamiento
                             “Plugins”
“(Plug-in) Programa que puede
anexarse a otro para aumentar sus
funcionalidades (generalmente sin
afectar otras funciones ni afectar
la aplicación principal). No se trata de
un parche ni de una actualización, es
un módulo aparte que se incluye
opcionalmente en una aplicación.”



                                http://www.alegsa.com.ar/Dic/plugin.php
Especificaciones de funcionamiento…ejemplos




                    http://www.facebook.com/topic.php?uid=83400976757&topic=10422
Especificaciones de funcionamiento…ejemplos




               http://www.facebook.com/topic.php?uid=83400976757&topic=10422
Retos encontrados en los adiestramientos
            de los educadores
• Educadores no conocen:
  – Los “Browsers” (explorer, firefox, opera, chrome, ect.)
  – Que es un “plugins” y como instalarlo
     • Flash player
     • Acrobat
  – No pueden identificar en Window Explorer como se
    activa y desactiva el “pop up blocker”
  – El “Active X control”
     • Es un lenguaje de programación desarrollado por Microsoft con
       el cual es posible crear aplicaciones exportables a internet y que pueden ser
       vistas desde cualquier navegador compatible, y desde cualquier plataforma.
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Área: Aplicaciones disponibles para ser utilizadas en
educación


        Facebook

                                 Aplicaciones
                                     para
                                  educación

          Twitter
Aplicaciones para educación-
               Facebook




http://www.collegedegree.com/library/college-life/15-facebook-apps-perfect-for-online-education
Aplicaciones para educación-Twitter




         http://clarion.mudejarico.es/archives/148
Aplicaciones para educación-Twitter




   http://jjdeharo.blogspot.com/2009/08/usar-twitter-en-los-centros-educativos.html
Aplicaciones para educación-Twitter




           http://edutwitter.wikispaces.com/
Aplicaciones para educación-Twitter




  http://juanmi.wik.is/Twitter/Twitter_y_su_mundo
¿Roles en que áreas?...

                     Creación de
                       Cuentas

   Privacidad/                       Especificaciones de
 Confidencialidad                      funcionamiento


                     Competencia
                       Digital




                                   Aplicaciones
         Seguridad
                                    Educación
Peligros y amenazas
de seguridad a través
     de las redes
      sociales….
Mencione cuales son los Peligros y amenazas
de seguridad a través de las redes sociales….

 Chantajes        extorsiones      conocer amigos

        amenazas         acosos      enarmorarse

       adicción
                        violación a la privacidad

                                            robo de identidad
violación a la confidencialidad
Mencione cuales son los Peligros y amenazas
de seguridad a través de las redes sociales….

  Chantajes       extorsiones     conocer amigos

        amenazas         acosos    enarmorarse

       adicción
                        violación a la privacidad

                                          robo de identidad
violación a la confidencialidad
Lo que más preocupa a los padres y madres sobre
  las redes sociales es…

      el riesgo de dependencia o uso abusivo (un 39.5%),
      ataques de virus (13.4%),
      acoso sexual (9.9%),
      interacción con desconocidos (9.2%),
      timos y fraudes (8.7%),
      acceso a contenidos inadecuados (8.2%).

Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-
                                                        confianza de sus padres Observatorio de la Seguridad de la Información
Riesgos en el uso de las redes sociales
• Interacción y acecho por otras personas y/o
  ciberbulling (entre iguales).
• Grooming y/o acoso sexual (adulto).
• Amenazas a la privacidad- robo, publicación y
  difusión de datos e imágenes personales.
• Riesgo económico y/o fraude
• Malwares
Si usted como educador no puede
identificar las amenazas y riesgos a
la seguridad en informática…
       Su principal RETO es….
Roles: Desarrollar Competencia Digital

Conocer

 Adiestrarse           Temas de
                       Seguridad
    Capacitarse
Los estudios demuestran que el 75 por ciento
de los incidentes de seguridad son causados
 por errores o por desconocimiento humano.
Seguridad informática es vital para la
            educación




           http://www.elpais.com/articulo/sociedad/padres/sabe/hijos/estan/co
           nectados/redes/sociales/elpepusoc/20090930elpepusoc_7/Tes
¿Qué es la Seguridad en Informática?

• La Seguridad en Informática consiste en:
  – Asegurarse que los recursos del sistema de
    información (material informático o programas) sean
    utilizados de la manera que se decidió.
  – Que el acceso a la información, así como su
    modificación, sólo sea posible por las personas que
    se encuentren acreditadas y dentro de los límites de
    su autorización.
La seguridad de los datos

• La seguridad de los datos comprende tanto la
  protección física de los dispositivos como
  también la integridad, confidencialidad y
  autenticidad de las transmisiones de datos que
  circulen por ésta.
Amenazas de las redes sociales
           (dos perspectivas)

                   Personal              acoso

                                     Depredadores
                                       Sexuales
Amenzas/Peligros
                                 Privacidad/Confidencialidad


                     Equipo/
                   computadora       Malwares
Retos encontrados en los adiestramientos
            de los educadores
• Educadores no conocen:
  – Las amenazas y riesgos hacia la seguridad en las redes
    sociales (personal y/o equipo).
  – Piensan que existe poca o ninguna probabilidad de ser
    acosado por las redes sociales.
  – No han considerado que se puede robar la identidad a
    través de las redes sociales.
  – Perfiles falsos- jamás han considerado la posibilidad de
    crear otro perfil (falso)-Ejemplo en clase-Facilidad de
    creación-consecuencias.
Retos encontrados en los adiestramientos
         de los educadores (cont.)
• Educadores no conocen:
  – Códigos maliciosos “Malwares”
  – Mecanismo de control de “Malwares”
  – Estrategias de prevención y control de seguridad.
  – Sobre el CYBER CODE 2010 de Puerto Rico y sus
    implicaciones en Educación.
Amenazas de las redes sociales
(Perspectiva-Personal)
Peligros en Facebook
           (Perspectiva-Personal)
• Renata Rodriguez, vicerrectora académica de la
  Universidad Centroamericana,
  – “Las personas tienen necesidad de pertenecer a un
    grupo”
• Por lo que las lleva a las redes sociales online, lo
  cual implica ciertos riesgos:
  – En septiembre de 2009 una joven inglesa de 15
    años se suicidó tras los rechazos de numerosos
    compañeros en Facebook.
“Una joven ha sido
                                                                            condenada a una pena
                                                                            de cárcel al amenazar de
                                                                            muerte y acosar a otra
                                                                            compañera publicando
                                                                            mensajes en Facebook.”




http://www.elconfidencial.com/cache/2009/08/25/tecnologia_13_acoso_llega_facebook.html
“Michael Hurst, de
                                                                                     34 años, fue
                                                                                     acusado de “acoso”
                                                                                     por su ex-novia tras
                                                                                     haberle enviado
                                                                                     una solicitud de ser
                                                                                     amigos en
                                                                                     Facebook.”




http://www.noticias24.com/tecnologia/noticia/709/amigos-de-facebook-no-son-tus-amigos/
“La red social lanza una
                                                                            función en el Reino
                                                                            Unido para reportar
                                                                            delitos sexuales en
                                                                            contra de niños; se
                                                                            pretende que esta
                                                                            opción se utilice en
                                                                            otros países y sea
                                                                            dirigida hacia las
                                                                            autoridades locales.”

                                                                            ”Facebook lanzó este lunes
                                                                           una nueva característica
                                                                           destinada a los jóvenes
                                                                           británicos, que les permitirá
                                                                           reportar comportamientos
                                                                           inapropiados o preocupantes
                                                                           de otros usuarios a las
http://www.cnnexpansion.com/tecnologia/2010/07/12/facebook-va-contra-el-
acoso-sexual-en-ru
                                                                           autoridades de protección
                                                                           infantil del país.”
http://www.20minutos.es/noticia/643188/0/facebook/soldado/israeli/
Peligros en Facebook (cont.)
• Delincuentes buscan en las redes sociales
  victimas, y estudian las fotos de las posibles
  victimas.
• Por ejemplo:
  – México hubo varios casos de personas que fueron
    secuestradas porque encontraron su información
    personal publicada en redes sociales.
Algo positivo…
“A California mother whose
                                                    children were kidnapped 15
                                                    years ago was reunited with
                                                    them through Facebook.
                                                    The woman said her husband,
                                                    Faustino Utrera, kidnapped her
                                                    two children and said she would
                                                    never see them again.
                                                    She said she looked everywhere
                                                    for them, and she ultimately
                                                    found out through Facebook that
                                                    they were in Central Florida.”

                                                    “In March, the children's mother
http://news.cnet.com/8301-1023_3-20006895-93.html   searched for her daughter on
                                                    Facebook and found her page.
                                                    She added her as a friend, and
                                                    they messaged back and forth.”
Amenazas de las redes sociales
(Perspectiva-Personal)
Protección de datos en Puerto Rico
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
"Cyber Code 2010”
                                                   "A medida que se va ampliando
                                                   la Internet, asimismo va
                                                   aumentando el uso indebido de
                                                   la misma. Los denominados
                                                   delincuentes cibernéticos se
                                                   pasean por el mundo virtual,
                                                   incurriendo en delitos tales
                                                   como el acceso sin autorización
                                                   o "piratería informática", el
                                                   fraude, el sabotaje informático,
                                                   la trata de niños con fines
                                                   pornográficos y el acecho".

http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIFE
R-GONZALEZ-
Cybercode 2010- proyecto que pretende convertir en
ley, y prohibir celulares en el salón de clases, además de
prohibir los siguiente equipos:

    Equipos Cibernéticos”, significará toda computadora portátil o
    ‘laptop’, computadora de escritorio o ‘desktop’, modem, printer,
    cámara cibernética o ‘webcam’, ‘router’, servidor, reproducciones
    de música o vídeo digital o “MP3”, aplicaciones y programas
    cibernéticos, así como cualquier otro equipo cibernético que exista
    o pueda existir en el futuro.
“Con el artículo 5 de este proyecto se pretenden prohibir el uso
de equipos cibernéticos y electrónicos a los estudiantes dentro
de los salones de clases desde las 7:30 a.m. hasta las 4:00 p.m.”

“González expresó que "desde la pornografía infantil hasta el
cyberbullying, éstas son tendencias que están llegando a los
tribunales. “

“Puerto Rico carecía de una política pública para proteger a los
niños y los jóvenes adultos contra los crímenes cibernéticos".


http://pr.microjuris.com/contentNews?id=148
“Comisión de Asuntos
                                               Federales y de Informática
                                               del Senado, que preside la
                                               senadora Melinda Romero
                                               Donnelly, acudirá al tribunal
                                               para citar so pena de
                                               desacatado al designado
                                               secretario de Educación,
                                               Jesús Rivera Sánchez, luego
                                               de que se ausentara por
                                               tercera ocasión a la vista
                                               pública que evalúa el
                                               Proyecto de la Cámara 2408
                                               que crea el “Cyber Code
                                               2010”.

http://www.wapa.tv/noticias/politica/se-la-ponen-dificil-al-designado-
a-educacion/20100901162956
Disposiciones del Proyecto 2408
•   La medida dispone claramente los criterios sobre uso
  apropiado de sistemas cibernéticos en áreas de
  trabajo y los derechos que asisten al empleado y al
  patrono en ese contexto.
• También se sostiene la presunción de privacidad del
  correo electrónico, disponiendo que el patrono puede
  limitar su uso durante horario laborable o desde
  equipos de la empresa o agencia sólo a gestiones del
  trabajo.
Disposiciones del Proyecto 2408 (cont.)

• Dispone de un debido proceso para atender
  cualquier situación en que surja un uso indebido
  o ilegal del sistema por un empleado, sujeto al
  derecho laboral vigente.

• Dispone la protección de los derechos de
  privacidad y de propiedad intelectual y se clarifica
  la jurisdicción para actuar al amparo de esta Ley.
Disposiciones del Proyecto 2408 (cont.)
• Dispone sobre cómo proteger la información que
  se tiene sobre un usuario del sistema y los
  derechos que amparan en caso de descontinuación
  de servicio.

• Protege a los operadores de cyber-cafés y otros
  puntos de acceso abiertos a todo el público de la
  responsabilidad de las acciones de los usuarios.
¿De quien es responsabilidad
preservar la confidencialidad
de los documentos digitales?
…de nosostros los usuarios
• “En opinión de profesores y expertos legales,
  las personas que entran en Internet para
  realizar lo que se han convertido en
  actividades cotidianas –enviar un correo
  electrónico, escribir blogs, enviar fotos e
  información sobre ellas mismas a sitios web
  de redes sociales-…
• no se dan cuenta de toda la privacidad a la
  que pueden estar renunciando.”
                            http://www.wharton.universia.net/
¿Qué debe hacer el educador?
     (Privacidad de los datos)
• Es fundamental conocer la configuración por
  defecto de la red social que utilicemos y
  sobre todo tener en cuenta que información
  personal queremos guardar.
Amenazas de las redes sociales
(Perspectiva-Equipo)
Roles: Desarrollar Competencia Digital

Conocer

 Adiestrarse           Malwares
    Capacitarse
A medida que crece el número de redes
sociales y de usuarios que participan en
  ellas, también están aumentando la
   cantidad de ataques y de códigos
 maliciosos que pueden distribuirse a
             través de ellas.
Consecuencias de no conocer
información sobre Malwares
¿Qué es un código malicioso?-
             Malwares
Código malicioso es un
término que hace
referencia a cualquier
conjunto de códigos,
especialmente
sentencias de
programación, que
tiene un fin malicioso
¿Qué es un código malicioso?-
            Malwares (cont.)
•Malware es la abreviatura de “Malicious
software” (software malicioso), término que engloba a
todo tipo de programa o código de computadora cuya
función es dañar un sistema o causar un mal
funcionamiento.
•Dentro de este grupo podemos encontrar términos
como: Virus, Trojan (Caballo de Troya), Gusano (Worm),
Dialers, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rogues, etc….
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos
de mujeres muy bonitas, para atraer a los usuarios y que les piden
instalar un reproductor falso para poder ver los videos (que en realidad
es un código malicioso que le permite al hacker tener acceso a la
computadora y a los datos.
Si ves un perfil similar a
                                        lo que ves en la imagen,
                                        no hagas click en el
                                        enlace de vídeo. Si lo
                                        haces, verás una “alerta
                                        de malware”


Lo que en realidad pasara es que se
infectara tu PC; el programa de finge
advertirte sobre malware para luego
instalar su carga viral propia.
SPAM…
Spam
  Las redes sociales suponen una concentración de
  información muy valiosa para los creadores de spam.
  En ellas se pueden encontrar numerosas direcciones
  de e-mails de contactos de una persona, así como
  intereses o aficiones comunes.

Oliver Dehning CEO de antispameurope
   “Los spammers pueden utilizar esta información
   personal para recopilar direcciones de e-mails de
   modo que, cuando envíen spam, parezca que se envía
   desde los contactos directos”
La trampa…
• Uno de los temas claves en las redes sociales y en
  los engaños es la publicidad.
  – Suele pasar que un miembro de una red social reciba
    un mensaje de uno de sus contactos en el que se
    incluya un link para que ingrese y descargue algún tono
    para celulares gratis o algún tipo de productos.
• En realidad, ese mensaje jamás lo envió uno de los
  contactos sino que es un tipo de “spam” que nos
  lleva a alguna red de publicidad.
Los Virus hacen
estragos en Facebook
Los Virus hacen estragos en
                 Facebook
Hey, I have this hilarious video of you dancing. Your face is so
red. You should check it out.



Si has recibido un mensaje de este tipo a través de Facebook o
MySpace, has sido victima del virus     “Koobface”.
 Este virus llega en un email enviado por uno de tus amigos en estas
redes sociales invitándote a ver un supuesto video.
Los Virus hacen estragos en Facebook

 Una vez que la URL es accedida, “Koobface”
 te pide que actualices tu reproductor Flash
 para poder ver el video, y es allí donde esta
 el virus, escondido en un archivo
 “flash_player.exe”.



 Cuando “Koobface” infecta la computadora,
 acciona un servicio llamado Security Accounts
 Manager (SamSs) para que se cargue en el
 start-up. Esto hace que SamSs robe resultados
 de buscadores populares y los derive a sitios
 de búsqueda menos conocidos.
Los Virus hacen estragos en Facebook


La mejor manera de evitar este tipo de virus es mantenerse alerta, ya
que generalmente son fácilmente reconocibles por sus títulos. Hasta
ahora ha encontrado los siguientes títulos en emails:
          # Paris Hilton Tosses Dwarf On The Street
          # Examiners Caught Downloading Grades From The Internet
          # You must see it!!! LOL. My friend catched you on hidden cam
          # Is it really celebrity? Funny Moments
          # lool, yoour blushingg afce is so funny! Checkk out.
Rol #2 Conocer la importancia de
 preservar los datos personales
Todo lo que se publica en Internet es para siempre,
       por eso hay que cuidar mucho los datos
   personales que se publican en redes sociales.
                     Bel Llodrá
                   Dra. Aury M. Curbelo-
                   aury.curbelo@upr.edu
http://www.cnnexpansion.com/economia-insolita/bfquieres-empleo-a1cuidado-con-facebook
Un futuro trabajo…
Las empresas investigan a los
                 candidatos por Facebook
• Una encuesta realizada en junio por
  careerbuilder.com encontró que el 45% de las
  empresas utilizan sitios de redes sociales para
  investigar a los candidatos al trabajo,
  principalmente en Facebook, que tiene 250
  millones de usuarios en todo el mundo.
http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos-
facebook/csrcsrpor/20090908csrcsrtec_3/Tes
Las empresas investigan a los candidatos por
              Facebook (cont.)

• Resultados:
  – El 29% ha usado Facebook para investigar a los
    candidatos a un puesto en su compañía;
     •   el 26% utilizó Linkedln,
     •   el 21% empleó MySpace,
     •   11% lo hizo a través de blogs
     •   7% mediante Twitter.
Las empresas investigan a candidatos para
empleo
• Cerca del 35% de los patronos encuestados
  informó que la información que habían
  encontrado en las redes sociales había
  influido para rechazar a un candidato.
• Ejemplos de información encontrada
  incluyen:
  – fotografías inapropiadas,
  – información acerca de los solicitantes del empleo
    bebiendo o usando drogas, entre otros.
No hables mal de tu trabajo en las redes
               sociales




  En una búsqueda simple de información encontré a personas
      hablando muy mal de su trabajo, lleno de insultos y
    descripciones peyorativas de forma totalmente pública,
          creyendo que no va a haber consecuencias.
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Consejos para no perder el empleo
 Debe tener dos cuentas , una personal
(preferiblemente con seudónimo) y otra
profesional.
Debe ajustar los niveles de privacidad de forma
adecuada.
Debe tener mucho más cuidado con lo que
publica, ya sea texto o imágenes.
Debe ser consciente de que todo lo que subas a
Internet quedará publicado y disponible a
cualquiera por siempre.
Rol #3 Desarrollar Estrategias de
Seguridad en las Redes Sociales
Estrategias de
Seguridad en las
 Redes Sociales
Estrategias…
• Protege tu información
  – Utilice las funciones de privacidad, para restringir
    y aprobar solo quienes pueden visitar tu perfil.
• Evitar reuniones con extraños
  – Si por necesidad debes reunirte con un amigo de
    la red , que sea en un lugar público, tienes que ir
    acompañado de a un familiar, pero lo mas
    recomendable es evitar dichas reuniones con un
    amigo de la red social.
Estrategias… (cont.)
• Piensa antes de publicar tus fotos
  – Cuando subas las fotos debe tener mucho cuidado
    con las imágenes que se van a subir.
  – Siempre piensa antes de publicar, como se sentiría
    tu padre o madre si ven dichas imágenes y si son
    vistas por personas conocidas de la universidad o
    de tu trabajo.
Estrategias… (cont.)
• Revisa frecuentemente los comentarios
  – Si aprobaste que pueden enviarte comentarios,
    primero léelos continuamente, si alguno es
    insolente y vulgar elimina dicho comentario.
  – Bloquea a la persona y reporta sobre este
    inconveniente a la red social
  – Lo más importante es evitar responder
    comentarios de personas extrañas que te
    pregunten información personal.
Estrategias… (cont.)
• No publicar información personal delicada:
  – Datos como:
     • número de teléfono
     • dirección personal
• Existen herramientas dentro de algunas redes
  sociales que permiten delimitar quien ven los
  datos publicados, por lo que es una buena
  idea dar acceso de forma ‘limitada’ a algunas
  personas.
Proyecto Tecnosavvy
¿Por que surge?
• Por la necesidad e inquietud de crear guías y
  recursos en español para educadores en áreas
  de seguridad.
• Temas:
  – Seguridad en redes sociales, Contraseñas seguras,
    “Malwares”, ingeniería social, esteganografía,
    navegación segura, “groming”, acoso, “hacking 101”,
    filtros, antivirus, ect.
  – Guías y Manuales
  – Posters, Comics, Wallpapers sobre temas de
    seguridad
¿Cómo pueden participar?
• Contactar:
  – acurbelo@gmail.com
• Ideas, comentarios, temas nuevos ect.
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales
Preguntas

  Dra. Aury Curbelo
acurbelo@gmail.com
Http://acurbelo.org/blogs
      787-202-8643

Mais conteúdo relacionado

Mais procurados

Luis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershare
Luis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershareLuis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershare
Luis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershareLuis Andre Morales del Aguila
 
La web 2 y la eduación
La web 2 y la eduaciónLa web 2 y la eduación
La web 2 y la eduacióneric prado
 
Guía de crear cuenta, agregar usuarios y publicar en una red social
Guía de crear cuenta, agregar usuarios y publicar en una red socialGuía de crear cuenta, agregar usuarios y publicar en una red social
Guía de crear cuenta, agregar usuarios y publicar en una red socialAndres Prado
 
Guia 1 ofimatica redes sociales
Guia 1 ofimatica redes socialesGuia 1 ofimatica redes sociales
Guia 1 ofimatica redes socialesDulmar Torrado
 
Portal guia docentes "Pedro Ruiz Gallo" - Ciudad Eten
Portal guia docentes "Pedro Ruiz Gallo" - Ciudad EtenPortal guia docentes "Pedro Ruiz Gallo" - Ciudad Eten
Portal guia docentes "Pedro Ruiz Gallo" - Ciudad EtenMónica León Quepuy
 
Curso online redes sociales & herramientas para empresas
Curso online redes sociales & herramientas para empresasCurso online redes sociales & herramientas para empresas
Curso online redes sociales & herramientas para empresasVictor Madueño Calderón
 
Tics equipo2 manualgenially_doc_patzcuaro
Tics equipo2 manualgenially_doc_patzcuaroTics equipo2 manualgenially_doc_patzcuaro
Tics equipo2 manualgenially_doc_patzcuaroErika Cervantes
 
Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...
Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...
Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...Esteban Romero Frías
 
MáSter Online Ejecutivo En Social Media Manager
MáSter Online Ejecutivo En Social Media ManagerMáSter Online Ejecutivo En Social Media Manager
MáSter Online Ejecutivo En Social Media Managervmcalderon
 
MáSter Ejecutivo En Social Media Manager
MáSter Ejecutivo En Social Media ManagerMáSter Ejecutivo En Social Media Manager
MáSter Ejecutivo En Social Media Managervmcalderon
 
MáSter Online Ejecutivo En Social Media Strategist
MáSter Online Ejecutivo En Social Media StrategistMáSter Online Ejecutivo En Social Media Strategist
MáSter Online Ejecutivo En Social Media Strategistvmcalderon
 

Mais procurados (19)

Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Luis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershare
Luis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershareLuis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershare
Luis andre-morales-del-aguila-luisandresmoralesdelaguila-slidershare
 
guia 1 jaime martinez
guia 1 jaime martinezguia 1 jaime martinez
guia 1 jaime martinez
 
Manual de grupos perueduca
Manual de grupos perueducaManual de grupos perueduca
Manual de grupos perueduca
 
La web 2 y la eduación
La web 2 y la eduaciónLa web 2 y la eduación
La web 2 y la eduación
 
Web 2.0 (alvarado)
Web 2.0 (alvarado)Web 2.0 (alvarado)
Web 2.0 (alvarado)
 
Guía de crear cuenta, agregar usuarios y publicar en una red social
Guía de crear cuenta, agregar usuarios y publicar en una red socialGuía de crear cuenta, agregar usuarios y publicar en una red social
Guía de crear cuenta, agregar usuarios y publicar en una red social
 
Guia #1 nicolas cardenas
Guia #1 nicolas cardenasGuia #1 nicolas cardenas
Guia #1 nicolas cardenas
 
Guia 1 ofimatica redes sociales
Guia 1 ofimatica redes socialesGuia 1 ofimatica redes sociales
Guia 1 ofimatica redes sociales
 
Manual de perúeduca página de inicio
Manual de perúeduca página de inicioManual de perúeduca página de inicio
Manual de perúeduca página de inicio
 
Portal guia docentes "Pedro Ruiz Gallo" - Ciudad Eten
Portal guia docentes "Pedro Ruiz Gallo" - Ciudad EtenPortal guia docentes "Pedro Ruiz Gallo" - Ciudad Eten
Portal guia docentes "Pedro Ruiz Gallo" - Ciudad Eten
 
Curso online redes sociales & herramientas para empresas
Curso online redes sociales & herramientas para empresasCurso online redes sociales & herramientas para empresas
Curso online redes sociales & herramientas para empresas
 
Tics equipo2 manualgenially_doc_patzcuaro
Tics equipo2 manualgenially_doc_patzcuaroTics equipo2 manualgenially_doc_patzcuaro
Tics equipo2 manualgenially_doc_patzcuaro
 
Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...
Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...
Redes sociales y reputación digital (Facultad de Ciencias del Trabajo, septie...
 
MáSter Online Ejecutivo En Social Media Manager
MáSter Online Ejecutivo En Social Media ManagerMáSter Online Ejecutivo En Social Media Manager
MáSter Online Ejecutivo En Social Media Manager
 
MáSter Ejecutivo En Social Media Manager
MáSter Ejecutivo En Social Media ManagerMáSter Ejecutivo En Social Media Manager
MáSter Ejecutivo En Social Media Manager
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Desarrollo guia 5 act 1y2
Desarrollo guia 5 act 1y2Desarrollo guia 5 act 1y2
Desarrollo guia 5 act 1y2
 
MáSter Online Ejecutivo En Social Media Strategist
MáSter Online Ejecutivo En Social Media StrategistMáSter Online Ejecutivo En Social Media Strategist
MáSter Online Ejecutivo En Social Media Strategist
 

Semelhante a Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales

Semelhante a Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales (20)

1
11
1
 
Las redes sociales en internet
Las redes sociales en internetLas redes sociales en internet
Las redes sociales en internet
 
Smm 7 abril
Smm 7 abrilSmm 7 abril
Smm 7 abril
 
Publicidad y redes sociales
Publicidad y redes socialesPublicidad y redes sociales
Publicidad y redes sociales
 
Unidad 6.1.2
Unidad 6.1.2Unidad 6.1.2
Unidad 6.1.2
 
Electiva 2 linked in (trabajo final)
Electiva 2 linked in (trabajo final)Electiva 2 linked in (trabajo final)
Electiva 2 linked in (trabajo final)
 
Electiva 2 Trabajo de Linkedin
Electiva 2 Trabajo de Linkedin Electiva 2 Trabajo de Linkedin
Electiva 2 Trabajo de Linkedin
 
Redes
RedesRedes
Redes
 
Las redes sociales en internet
Las redes sociales en internetLas redes sociales en internet
Las redes sociales en internet
 
Sena redes sociales - 2021
Sena   redes sociales - 2021Sena   redes sociales - 2021
Sena redes sociales - 2021
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Sena, redes sociales
Sena, redes sociales Sena, redes sociales
Sena, redes sociales
 
::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::::: Presentación Curso Redes Sociales :::
::: Presentación Curso Redes Sociales :::
 
Linked in
Linked inLinked in
Linked in
 
trabajo de linkedin
trabajo de linkedintrabajo de linkedin
trabajo de linkedin
 
Guía Community Manager - Maestros del Web
Guía Community Manager -  Maestros del WebGuía Community Manager -  Maestros del Web
Guía Community Manager - Maestros del Web
 
Guía del community manager
Guía del community managerGuía del community manager
Guía del community manager
 
Manual community manager 2013
Manual community manager 2013Manual community manager 2013
Manual community manager 2013
 
Community manager-maestros-del-web
Community manager-maestros-del-webCommunity manager-maestros-del-web
Community manager-maestros-del-web
 
Guía del community manager maestros del web
Guía del community manager   maestros del webGuía del community manager   maestros del web
Guía del community manager maestros del web
 

Mais de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 

Mais de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 

Último

IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticosElizabethAcostaQuinc
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfIsabellaLugo3
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de CatalunyaRichard Canabate
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfGabrielHernndez206156
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxzoecaicedosalazar
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxVICTORMANUELBEASAGUI
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .SebastinPrez67
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 

Último (20)

IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
Estadistica , excel avanzado estudios estadisticos
Estadistica , excel avanzado  estudios estadisticosEstadistica , excel avanzado  estudios estadisticos
Estadistica , excel avanzado estudios estadisticos
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 

Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales

  • 1. El Rol de los Educadores ante el Uso y la Seguridad de la Información a través de las Redes Sociales Aury M. Curbelo-Ruiz, Ph.D Universidad de Puerto Rico-Mayaguez 8vo Congreso Educativo Sistema Universitario Ana G. Méndez “Responsabilidad social: Agenda para la Universidad en el Siglo 21” Hotel Sheraton Puerto Rico, San Juan, Puerto Rico 9 al 11 de septiembre de 2010©2010 Curbelo
  • 4. Objetivos • Describir que son las redes sociales. • Describir como funcionan las redes sociales. • Mencionar las redes sociales más populares de hoy día. • Explicar los peligros y amenazas de seguridad a través de las redes sociales. • Mencionar y Analizar el rol de los educadores ante la seguridad en las redes sociales.
  • 5. Objetivos (cont.) • Describir las medidas de seguridad para proteger los datos personales en las redes sociales. • Discutir que el proyecto de Techno-Savvy. • Mencionar los recursos disponibles en el portal.
  • 6. Bosquejo ¿qué son las Rol #1 : Desarrollar Competencia redes Roles Digital- redes sociales sociales? Rol #3 : Desarrollar Rol #2 : Desarrollar Competencia Competencia Digital- temas Digital- malwares de seguridad Rol #4: Conocer la Rol #5 Desarrollar importancia de preservar los Estrategias de Seguridad en datos personales las Redes Sociales Proyecto: Technosavvy
  • 7. Muchos educadores desconocen el potencial de las redes sociales, y esto los lleva no sólo a ser incapaces de identificar situaciones de riesgo, sino también a perder el gran potencial que las redes sociales ofrecen como herramienta de comunicación y formación.
  • 8. Best Buy, publicó en su página web un oferta de trabajo para la posición de Director en su departamento de Mercadeo. Las dos principales cualidades que buscaban en los candidatos eran un diploma universitario y por lo menos 250 seguidores en Twitter http://www.nevillehobson.com/2009/07/08/job-requirement-twitter-followers/
  • 9. ¿Qué son las redes sociales y cómo se utilizan en la educación?
  • 10. ¿Qué son las redes sociales? • Son sistemas o estructuras sociales en los que se realiza un intercambio de información entre sus miembros.
  • 13. ¿ De qué se trata las Redes sociales? • Medio Social – Contexto – Contenido – Conversaciones – Comunidades http://www.bioteams.com/2008/06/15/social_network_design.html
  • 16. Durante el año 2009, se reportó a las redes sociales como uno de los principales medios de comunicación en el mundo. http://www.tendenciasdigitales.com/
  • 17. “El promedio de veces que los usuarios se conectan a las redes sociales …es de 5 veces por semana, siendo Puerto Rico y República Dominicana los que presentan una mayor frecuencia de acceso. ” http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
  • 18. En promedio, cada uno de los internautas en Latinoamérica pertenece al menos a 2 plataformas de redes sociales. http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html
  • 19. ¿Cuáles son los ROLES de los educadores ante el USO de las redes sociales en la educación?
  • 20. Quiz #1: ¿Puede usted identificar a que red social pertenece cada icono?
  • 22. Si usted como educador no pudo identificar a que red social pertenece cada icono… Su principal RETO es….
  • 24. ¿En que áreas?... Creación de Cuentas Privacidad/ Especificaciones Confidencialidad de funcionamiento Competencia Digital Aplicaciones Seguridad Educación
  • 25. Roles: Desarrollar Competencia Digital Conocer Adiestrarse Redes Sociales Capacitarse
  • 26. Área: Creación de cuentas Usuario Creación de Cuentas Administrador
  • 27. Creación de cuentas…. Pasos: Usuario 1. Ir a la página de Facebook 2. Llenar los campos en la zona para registrarse y si estás de acuerdo con las condiciones de uso del servicio oprimir el botón Regístrate. http://es.kioskea.net/faq/2311-darse-de-alta-o-registrarse-en-facebook 3. Aparecerá una nueva ventana, en donde escribes los caracteres de seguridad que aparecen y luego oprimes el botón Regístrate 4. Aparecerá otra ventana indicando que debes confirmar tu dirección de correo electrónico para activar tu cuenta en Facebook. 5. Abre otra ventana, accede a tu correo y busca el mensaje que has recibido de Facebook, luego dale click al enlace para activar tu cuenta.
  • 28. Retos encontrados en los adiestramientos de los educadores • Educadores: – No cuentan con una cuenta de correo electrónico. – Los que poseen una cuenta de correo electrónico- no se acuerdan de su “password” o no pueden escribir la dirección correctamente. • Ejemplos: – www.lrivera@google.com – Juandelpueblohotmail.com – Se confunden cuando ven los códigos de seguridad
  • 29. Creación de cuentas…. Administrador de cuentas Tipos de Cuentas Páginas Grupos Perfil http://jordi.bufi.es/como-crear-una-pagina-en-facebook-y-personalizarla
  • 30. ¿Cuál es la diferencia entre crear un perfil, grupo o página en Facebook? “Los perfiles son para las personas. En un perfil se encuentran todas las actividades que ha desarrollado una persona dentro de Facebook y también las relaciones sociales que establece con otros usuarios de la misma plataforma. El perfil muestra la personalidad y los intereses de cada personas. Muestra sus intereses y también cómo es su vida online.” página (en el que la gente puede hacerse fan), Tiene una dirección única que permite que la gente pueda verla sin ser miembro de Facebook. Grupo (donde la gente puede unirse) ¿que se usa para las organizaciones (escuelas, colegios, universidades, Negocios, etc..?
  • 31. ¿Cuál es la diferencia entre crear un perfil, grupo o página en Facebook? “Una página sirve para promocionar productos, instituciones o figuras públicas. Una página no “pide ser tu contacto o amigo”, sino que una página recibe admiradores, seguidores y partidarios de lo que se están proponiendo o dando a conocer. La otra gran diferencia es que la página en Facebook tiene una dirección única que se puede ser sin tener la necesidad de estar dentro de la red. Es decir, cualquier persona puede ver esa página en Facebook sin tener que estar inscrito en la red.” “Los grupos son creados por usuarios que desean reunir a personas en un tema en común. A diferencia de un perfil, donde los contactos son tus amigos y conocidos. En un grupo se pueden sumar personas de diferentes partes y que no se conocen. Un grupo es un punto de encuentro para que la gente se conozca y establezca nuevas relaciones.” http://www.lapropaladora.com/2009/06/14/comparativas-entre-el-perfil-grupo-o-pagina-de-facebook/
  • 32. Área: Especificaciones técnicas de la plataforma social Plugins Especificaciones técnicas del funcionamiento de la plataforma de red social Proveer asistencia
  • 33. Especificaciones de funcionamiento “Plugins” “(Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades (generalmente sin afectar otras funciones ni afectar la aplicación principal). No se trata de un parche ni de una actualización, es un módulo aparte que se incluye opcionalmente en una aplicación.” http://www.alegsa.com.ar/Dic/plugin.php
  • 34. Especificaciones de funcionamiento…ejemplos http://www.facebook.com/topic.php?uid=83400976757&topic=10422
  • 35. Especificaciones de funcionamiento…ejemplos http://www.facebook.com/topic.php?uid=83400976757&topic=10422
  • 36. Retos encontrados en los adiestramientos de los educadores • Educadores no conocen: – Los “Browsers” (explorer, firefox, opera, chrome, ect.) – Que es un “plugins” y como instalarlo • Flash player • Acrobat – No pueden identificar en Window Explorer como se activa y desactiva el “pop up blocker” – El “Active X control” • Es un lenguaje de programación desarrollado por Microsoft con el cual es posible crear aplicaciones exportables a internet y que pueden ser vistas desde cualquier navegador compatible, y desde cualquier plataforma.
  • 38. Área: Aplicaciones disponibles para ser utilizadas en educación Facebook Aplicaciones para educación Twitter
  • 39. Aplicaciones para educación- Facebook http://www.collegedegree.com/library/college-life/15-facebook-apps-perfect-for-online-education
  • 40. Aplicaciones para educación-Twitter http://clarion.mudejarico.es/archives/148
  • 41. Aplicaciones para educación-Twitter http://jjdeharo.blogspot.com/2009/08/usar-twitter-en-los-centros-educativos.html
  • 42. Aplicaciones para educación-Twitter http://edutwitter.wikispaces.com/
  • 43. Aplicaciones para educación-Twitter http://juanmi.wik.is/Twitter/Twitter_y_su_mundo
  • 44. ¿Roles en que áreas?... Creación de Cuentas Privacidad/ Especificaciones de Confidencialidad funcionamiento Competencia Digital Aplicaciones Seguridad Educación
  • 45. Peligros y amenazas de seguridad a través de las redes sociales….
  • 46. Mencione cuales son los Peligros y amenazas de seguridad a través de las redes sociales…. Chantajes extorsiones conocer amigos amenazas acosos enarmorarse adicción violación a la privacidad robo de identidad violación a la confidencialidad
  • 47. Mencione cuales son los Peligros y amenazas de seguridad a través de las redes sociales…. Chantajes extorsiones conocer amigos amenazas acosos enarmorarse adicción violación a la privacidad robo de identidad violación a la confidencialidad
  • 48. Lo que más preocupa a los padres y madres sobre las redes sociales es… el riesgo de dependencia o uso abusivo (un 39.5%), ataques de virus (13.4%), acoso sexual (9.9%), interacción con desconocidos (9.2%), timos y fraudes (8.7%), acceso a contenidos inadecuados (8.2%). Instituto Nacional de Tecnologías de la Comunicación Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e- confianza de sus padres Observatorio de la Seguridad de la Información
  • 49. Riesgos en el uso de las redes sociales • Interacción y acecho por otras personas y/o ciberbulling (entre iguales). • Grooming y/o acoso sexual (adulto). • Amenazas a la privacidad- robo, publicación y difusión de datos e imágenes personales. • Riesgo económico y/o fraude • Malwares
  • 50. Si usted como educador no puede identificar las amenazas y riesgos a la seguridad en informática… Su principal RETO es….
  • 51. Roles: Desarrollar Competencia Digital Conocer Adiestrarse Temas de Seguridad Capacitarse
  • 52. Los estudios demuestran que el 75 por ciento de los incidentes de seguridad son causados por errores o por desconocimiento humano.
  • 53. Seguridad informática es vital para la educación http://www.elpais.com/articulo/sociedad/padres/sabe/hijos/estan/co nectados/redes/sociales/elpepusoc/20090930elpepusoc_7/Tes
  • 54. ¿Qué es la Seguridad en Informática? • La Seguridad en Informática consiste en: – Asegurarse que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se decidió. – Que el acceso a la información, así como su modificación, sólo sea posible por las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 55. La seguridad de los datos • La seguridad de los datos comprende tanto la protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  • 56. Amenazas de las redes sociales (dos perspectivas) Personal acoso Depredadores Sexuales Amenzas/Peligros Privacidad/Confidencialidad Equipo/ computadora Malwares
  • 57. Retos encontrados en los adiestramientos de los educadores • Educadores no conocen: – Las amenazas y riesgos hacia la seguridad en las redes sociales (personal y/o equipo). – Piensan que existe poca o ninguna probabilidad de ser acosado por las redes sociales. – No han considerado que se puede robar la identidad a través de las redes sociales. – Perfiles falsos- jamás han considerado la posibilidad de crear otro perfil (falso)-Ejemplo en clase-Facilidad de creación-consecuencias.
  • 58. Retos encontrados en los adiestramientos de los educadores (cont.) • Educadores no conocen: – Códigos maliciosos “Malwares” – Mecanismo de control de “Malwares” – Estrategias de prevención y control de seguridad. – Sobre el CYBER CODE 2010 de Puerto Rico y sus implicaciones en Educación.
  • 59. Amenazas de las redes sociales (Perspectiva-Personal)
  • 60. Peligros en Facebook (Perspectiva-Personal) • Renata Rodriguez, vicerrectora académica de la Universidad Centroamericana, – “Las personas tienen necesidad de pertenecer a un grupo” • Por lo que las lleva a las redes sociales online, lo cual implica ciertos riesgos: – En septiembre de 2009 una joven inglesa de 15 años se suicidó tras los rechazos de numerosos compañeros en Facebook.
  • 61. “Una joven ha sido condenada a una pena de cárcel al amenazar de muerte y acosar a otra compañera publicando mensajes en Facebook.” http://www.elconfidencial.com/cache/2009/08/25/tecnologia_13_acoso_llega_facebook.html
  • 62. “Michael Hurst, de 34 años, fue acusado de “acoso” por su ex-novia tras haberle enviado una solicitud de ser amigos en Facebook.” http://www.noticias24.com/tecnologia/noticia/709/amigos-de-facebook-no-son-tus-amigos/
  • 63. “La red social lanza una función en el Reino Unido para reportar delitos sexuales en contra de niños; se pretende que esta opción se utilice en otros países y sea dirigida hacia las autoridades locales.” ”Facebook lanzó este lunes una nueva característica destinada a los jóvenes británicos, que les permitirá reportar comportamientos inapropiados o preocupantes de otros usuarios a las http://www.cnnexpansion.com/tecnologia/2010/07/12/facebook-va-contra-el- acoso-sexual-en-ru autoridades de protección infantil del país.”
  • 65. Peligros en Facebook (cont.) • Delincuentes buscan en las redes sociales victimas, y estudian las fotos de las posibles victimas. • Por ejemplo: – México hubo varios casos de personas que fueron secuestradas porque encontraron su información personal publicada en redes sociales.
  • 67. “A California mother whose children were kidnapped 15 years ago was reunited with them through Facebook. The woman said her husband, Faustino Utrera, kidnapped her two children and said she would never see them again. She said she looked everywhere for them, and she ultimately found out through Facebook that they were in Central Florida.” “In March, the children's mother http://news.cnet.com/8301-1023_3-20006895-93.html searched for her daughter on Facebook and found her page. She added her as a friend, and they messaged back and forth.”
  • 68. Amenazas de las redes sociales (Perspectiva-Personal)
  • 69. Protección de datos en Puerto Rico
  • 71. "Cyber Code 2010” "A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho". http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIFE R-GONZALEZ-
  • 72. Cybercode 2010- proyecto que pretende convertir en ley, y prohibir celulares en el salón de clases, además de prohibir los siguiente equipos: Equipos Cibernéticos”, significará toda computadora portátil o ‘laptop’, computadora de escritorio o ‘desktop’, modem, printer, cámara cibernética o ‘webcam’, ‘router’, servidor, reproducciones de música o vídeo digital o “MP3”, aplicaciones y programas cibernéticos, así como cualquier otro equipo cibernético que exista o pueda existir en el futuro.
  • 73. “Con el artículo 5 de este proyecto se pretenden prohibir el uso de equipos cibernéticos y electrónicos a los estudiantes dentro de los salones de clases desde las 7:30 a.m. hasta las 4:00 p.m.” “González expresó que "desde la pornografía infantil hasta el cyberbullying, éstas son tendencias que están llegando a los tribunales. “ “Puerto Rico carecía de una política pública para proteger a los niños y los jóvenes adultos contra los crímenes cibernéticos". http://pr.microjuris.com/contentNews?id=148
  • 74. “Comisión de Asuntos Federales y de Informática del Senado, que preside la senadora Melinda Romero Donnelly, acudirá al tribunal para citar so pena de desacatado al designado secretario de Educación, Jesús Rivera Sánchez, luego de que se ausentara por tercera ocasión a la vista pública que evalúa el Proyecto de la Cámara 2408 que crea el “Cyber Code 2010”. http://www.wapa.tv/noticias/politica/se-la-ponen-dificil-al-designado- a-educacion/20100901162956
  • 75. Disposiciones del Proyecto 2408 • La medida dispone claramente los criterios sobre uso apropiado de sistemas cibernéticos en áreas de trabajo y los derechos que asisten al empleado y al patrono en ese contexto. • También se sostiene la presunción de privacidad del correo electrónico, disponiendo que el patrono puede limitar su uso durante horario laborable o desde equipos de la empresa o agencia sólo a gestiones del trabajo.
  • 76. Disposiciones del Proyecto 2408 (cont.) • Dispone de un debido proceso para atender cualquier situación en que surja un uso indebido o ilegal del sistema por un empleado, sujeto al derecho laboral vigente. • Dispone la protección de los derechos de privacidad y de propiedad intelectual y se clarifica la jurisdicción para actuar al amparo de esta Ley.
  • 77. Disposiciones del Proyecto 2408 (cont.) • Dispone sobre cómo proteger la información que se tiene sobre un usuario del sistema y los derechos que amparan en caso de descontinuación de servicio. • Protege a los operadores de cyber-cafés y otros puntos de acceso abiertos a todo el público de la responsabilidad de las acciones de los usuarios.
  • 78. ¿De quien es responsabilidad preservar la confidencialidad de los documentos digitales?
  • 80. • “En opinión de profesores y expertos legales, las personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas –enviar un correo electrónico, escribir blogs, enviar fotos e información sobre ellas mismas a sitios web de redes sociales-… • no se dan cuenta de toda la privacidad a la que pueden estar renunciando.” http://www.wharton.universia.net/
  • 81. ¿Qué debe hacer el educador? (Privacidad de los datos) • Es fundamental conocer la configuración por defecto de la red social que utilicemos y sobre todo tener en cuenta que información personal queremos guardar.
  • 82. Amenazas de las redes sociales (Perspectiva-Equipo)
  • 83. Roles: Desarrollar Competencia Digital Conocer Adiestrarse Malwares Capacitarse
  • 84. A medida que crece el número de redes sociales y de usuarios que participan en ellas, también están aumentando la cantidad de ataques y de códigos maliciosos que pueden distribuirse a través de ellas.
  • 85. Consecuencias de no conocer información sobre Malwares
  • 86. ¿Qué es un código malicioso?- Malwares Código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso
  • 87. ¿Qué es un código malicioso?- Malwares (cont.) •Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. •Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….
  • 89. TÉCNICA: incluir perfiles falsos, en su mayoría con fotografías y videos de mujeres muy bonitas, para atraer a los usuarios y que les piden instalar un reproductor falso para poder ver los videos (que en realidad es un código malicioso que le permite al hacker tener acceso a la computadora y a los datos.
  • 90. Si ves un perfil similar a lo que ves en la imagen, no hagas click en el enlace de vídeo. Si lo haces, verás una “alerta de malware” Lo que en realidad pasara es que se infectara tu PC; el programa de finge advertirte sobre malware para luego instalar su carga viral propia.
  • 92. Spam Las redes sociales suponen una concentración de información muy valiosa para los creadores de spam. En ellas se pueden encontrar numerosas direcciones de e-mails de contactos de una persona, así como intereses o aficiones comunes. Oliver Dehning CEO de antispameurope “Los spammers pueden utilizar esta información personal para recopilar direcciones de e-mails de modo que, cuando envíen spam, parezca que se envía desde los contactos directos”
  • 93. La trampa… • Uno de los temas claves en las redes sociales y en los engaños es la publicidad. – Suele pasar que un miembro de una red social reciba un mensaje de uno de sus contactos en el que se incluya un link para que ingrese y descargue algún tono para celulares gratis o algún tipo de productos. • En realidad, ese mensaje jamás lo envió uno de los contactos sino que es un tipo de “spam” que nos lleva a alguna red de publicidad.
  • 95. Los Virus hacen estragos en Facebook Hey, I have this hilarious video of you dancing. Your face is so red. You should check it out. Si has recibido un mensaje de este tipo a través de Facebook o MySpace, has sido victima del virus “Koobface”. Este virus llega en un email enviado por uno de tus amigos en estas redes sociales invitándote a ver un supuesto video.
  • 96. Los Virus hacen estragos en Facebook Una vez que la URL es accedida, “Koobface” te pide que actualices tu reproductor Flash para poder ver el video, y es allí donde esta el virus, escondido en un archivo “flash_player.exe”. Cuando “Koobface” infecta la computadora, acciona un servicio llamado Security Accounts Manager (SamSs) para que se cargue en el start-up. Esto hace que SamSs robe resultados de buscadores populares y los derive a sitios de búsqueda menos conocidos.
  • 97. Los Virus hacen estragos en Facebook La mejor manera de evitar este tipo de virus es mantenerse alerta, ya que generalmente son fácilmente reconocibles por sus títulos. Hasta ahora ha encontrado los siguientes títulos en emails: # Paris Hilton Tosses Dwarf On The Street # Examiners Caught Downloading Grades From The Internet # You must see it!!! LOL. My friend catched you on hidden cam # Is it really celebrity? Funny Moments # lool, yoour blushingg afce is so funny! Checkk out.
  • 98. Rol #2 Conocer la importancia de preservar los datos personales
  • 99. Todo lo que se publica en Internet es para siempre, por eso hay que cuidar mucho los datos personales que se publican en redes sociales. Bel Llodrá Dra. Aury M. Curbelo- aury.curbelo@upr.edu
  • 102. Las empresas investigan a los candidatos por Facebook • Una encuesta realizada en junio por careerbuilder.com encontró que el 45% de las empresas utilizan sitios de redes sociales para investigar a los candidatos al trabajo, principalmente en Facebook, que tiene 250 millones de usuarios en todo el mundo. http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos- facebook/csrcsrpor/20090908csrcsrtec_3/Tes
  • 103. Las empresas investigan a los candidatos por Facebook (cont.) • Resultados: – El 29% ha usado Facebook para investigar a los candidatos a un puesto en su compañía; • el 26% utilizó Linkedln, • el 21% empleó MySpace, • 11% lo hizo a través de blogs • 7% mediante Twitter.
  • 104. Las empresas investigan a candidatos para empleo • Cerca del 35% de los patronos encuestados informó que la información que habían encontrado en las redes sociales había influido para rechazar a un candidato. • Ejemplos de información encontrada incluyen: – fotografías inapropiadas, – información acerca de los solicitantes del empleo bebiendo o usando drogas, entre otros.
  • 105. No hables mal de tu trabajo en las redes sociales En una búsqueda simple de información encontré a personas hablando muy mal de su trabajo, lleno de insultos y descripciones peyorativas de forma totalmente pública, creyendo que no va a haber consecuencias.
  • 108. Consejos para no perder el empleo Debe tener dos cuentas , una personal (preferiblemente con seudónimo) y otra profesional. Debe ajustar los niveles de privacidad de forma adecuada. Debe tener mucho más cuidado con lo que publica, ya sea texto o imágenes. Debe ser consciente de que todo lo que subas a Internet quedará publicado y disponible a cualquiera por siempre.
  • 109. Rol #3 Desarrollar Estrategias de Seguridad en las Redes Sociales
  • 110. Estrategias de Seguridad en las Redes Sociales
  • 111. Estrategias… • Protege tu información – Utilice las funciones de privacidad, para restringir y aprobar solo quienes pueden visitar tu perfil. • Evitar reuniones con extraños – Si por necesidad debes reunirte con un amigo de la red , que sea en un lugar público, tienes que ir acompañado de a un familiar, pero lo mas recomendable es evitar dichas reuniones con un amigo de la red social.
  • 112. Estrategias… (cont.) • Piensa antes de publicar tus fotos – Cuando subas las fotos debe tener mucho cuidado con las imágenes que se van a subir. – Siempre piensa antes de publicar, como se sentiría tu padre o madre si ven dichas imágenes y si son vistas por personas conocidas de la universidad o de tu trabajo.
  • 113. Estrategias… (cont.) • Revisa frecuentemente los comentarios – Si aprobaste que pueden enviarte comentarios, primero léelos continuamente, si alguno es insolente y vulgar elimina dicho comentario. – Bloquea a la persona y reporta sobre este inconveniente a la red social – Lo más importante es evitar responder comentarios de personas extrañas que te pregunten información personal.
  • 114. Estrategias… (cont.) • No publicar información personal delicada: – Datos como: • número de teléfono • dirección personal • Existen herramientas dentro de algunas redes sociales que permiten delimitar quien ven los datos publicados, por lo que es una buena idea dar acceso de forma ‘limitada’ a algunas personas.
  • 116. ¿Por que surge? • Por la necesidad e inquietud de crear guías y recursos en español para educadores en áreas de seguridad. • Temas: – Seguridad en redes sociales, Contraseñas seguras, “Malwares”, ingeniería social, esteganografía, navegación segura, “groming”, acoso, “hacking 101”, filtros, antivirus, ect. – Guías y Manuales – Posters, Comics, Wallpapers sobre temas de seguridad
  • 117. ¿Cómo pueden participar? • Contactar: – acurbelo@gmail.com • Ideas, comentarios, temas nuevos ect.
  • 119. Preguntas Dra. Aury Curbelo acurbelo@gmail.com Http://acurbelo.org/blogs 787-202-8643