Uso Responsable de Internet
Upcoming SlideShare
Loading in...5
×
 

Uso Responsable de Internet

on

  • 3,813 views

Temario de la charla a Padres de la Escuela Nº 1259 "Dante Alighieri" de Santa Fe sobre el Uso Responsable de Internet.

Temario de la charla a Padres de la Escuela Nº 1259 "Dante Alighieri" de Santa Fe sobre el Uso Responsable de Internet.

Statistics

Views

Total Views
3,813
Views on SlideShare
3,652
Embed Views
161

Actions

Likes
0
Downloads
8
Comments
0

4 Embeds 161

http://moderados.educ.ar 136
http://www.uybdantealighierisf.org.ar 16
http://www.marcosrobledo.com.ar 8
http://marcosrobledo.com.ar 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Uso Responsable de Internet Uso Responsable de Internet Presentation Transcript

  •  
  • El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio y estafa pero siempre que involucre la informática como medio para cometer la ilegalidad.
  • Ley de delitos informáticos
      • Delitos informáticos penados y penas instituidas
      • A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos: •    Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP); •    Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); •    Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP); •    Acceso a un sistema o dato informático (artículo 153 bis CP); •    Publicación de una comunicación electrónica (artículo 155 CP); •    Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP); •    Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP); •    Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data); •    Fraude informático (artículo 173, inciso 16 CP); •    Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
      • Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa (ej. art. 155).
    • Web: www. delitosinformaticos .com/
  • Herramientas de Internet : Usos Riesgos Sugerencias
  • Navegar por Internet
    • Los niños pueden leer cuentos, pasear de manera virtual, ver eventos deportivos en directo, jugar, mirar fotos, comprar y/o vender, además de buscar información.
    • Riesgos
    • Los niños pueden encontrarse con sitios que contienen imágenes para adultos o información ofensiva, racista, sexista, violenta o falsa.
    • Para los niños es difícil distinguir entre fuentes de información de confianza y otras menos confiables. Algunos creen que la información debe ser cierta simplemente porque ha sido publicada en línea.
    • Sugerencias
    • Seleccione los programas de búsqueda cuidadosamente. Algunos han sido diseñados específicamente para niños y otros ofrecen opciones para preservar la seguridad de los niños. Ej: www.askkids.com , www.kids.yahoo.com , www.googlemykids.com entre otros.
    • Dígales a los niños que cuando encuentren cualquier material que los haga sentirse asustados, incómodos o confusos se lo digan inmediatamente a usted o a otro adulto de confianza.
    • Ayude a los niños a encontrar información en línea. Al investigar en Internet juntos usted los ayuda a encontrar fuentes de información de confianza y a distinguir entre hechos y ficción.
  • Uso del correo electrónico
    • Los adultos y los niños usan el correo electrónico para comunicarse rápidamente y a bajo costo con personas en todo el mundo. El correo electrónico transmite mensajes, documentos y fotos a otros en cuestión de segundos o de minutos.
    • Sugerencias
    • Hable con sus hijos sobre sus cuentas de correo electrónico y analice los riesgos potenciales involucrados. Ej. Recibir contenidos para adultos, descarga de virus, acceder a páginas falsas, ser estimulado a acceder a páginas o comprar, entre otras.
    • Enseñe a los niños a no abrir correo basura o mensajes de personas a quienes no conozcan personalmente. Recuérdeles que no deben responder a ninguna comunicación en línea sexualmente provocativa.
    • Pídales que le muestren los mensajes sospechosos.
    • Si sus hijos reciben mensajes que contienen amenazas o material que los haga sentir asustados, incómodos o confusos declare el contenido como No Deseado.
    • Cualquiera que use el correo electrónico es vulnerable a recibir “spam” o correo basura, mensajes de personas o compañías que incentiven a los receptores a comprar algo, hacer algo o visitar un sitio web en particular.
  • Conexión social
    • Los sitios de conexión social permiten a los niños expresarse y mantener comunicación con amigos mediante el intercambio de mensajes o comentarios y publicar identidad personal describiendo quienes son y lo que les interesa, blogs o diarios en línea, fotos, escritos creativos, expresiones artísticas, videos y música.
    • El uso del Chat y las Redes Sociales son formas populares de conexión social.
    • Riesgos
    • Algunos sitios y servicios piden a los usuarios que publiquen un “perfil” con su edad, sexo, pasatiempos e intereses. Aunque estas preferencias ayudan a los niños a “conectarse” y compartir intereses comunes, los explotadores potenciales pueden usar y usan esas preferencias en su búsqueda de víctimas.
    • Acceder a contenido no apropiado a la edad (exhibición sexual, violencia, racista u agresiva)
    • Los niños a veces compiten para ver quien tiene la mayor cantidad de contactos y agregan miembros nuevos a sus listas aún si no los conocen personalmente.
    • Sugerencias
    • Edite el perfil para que solo puedan acceder sus amigos.
    • No pulique información personal.
    • Denuncie fotos o contenido inapropiado
  • Facebook: Denunciar personas y fotos
  • Configurar cuenta
  •  
  • Asignar contraseña de Usuario
    • Disponer de un usuario con contraseña para comenzar a utilizar la computadora permitirá generar restricciones en cuanto al uso que haga de la computadora, principalmente al navegar por internet.
    • Para ello, en Windows XP, debes realizar los siguientes pasos:
    • Haz clic en Inicio > Panel de control, y después Cuentas de usuario.
    • En el apartado de Usuarios, haz clic en Agregar.
    • Escribe un nombre para la cuenta de usuario a crear (por ej. el nombre del menor), su nombre completo y una descripción para la cuenta.
    • Escribe una contraseña, y después escríbela de nuevo para confirmar.
    • Haz clic en Siguiente.
    • Selecciona como nivel de acceso para la cuenta de usuario la opción Invitado y después haz clic en Finalizar. Con esta opción estás asignando permisos restringidos a la nueva cuenta. Es fundamental no utilizar el tipo "Administrador" ya que esa cuenta tiene los privilegios más elevados.
    • Si es necesario repite el procedimiento para otros miembros de la familia.
  • Utilización del Historial
    • Internet Explorer proporciona una opción que permite conocer las páginas visitadas organizadas por día o contenido.
    • Se puede acceder directamente desde el navegador pulsando la combinación de teclas CTRL+H.
    • Se muestra una ventana en el lateral izquierdo de la pantalla como se observa en la figura anterior. Junto a la zona de Búsqueda se encuentra la opción Ver que permite organizar y visualizar las webs visitadas bajo diferentes criterios: por fecha, sitio, el más visitado y por orden de los visitados hoy.
    • Desde la ventana del Histórico se pueden eliminar las webs que se quieran simplemente estando sobre la referencia pulsar el botón derecho del ratón y seleccionar Eliminar.
  • Utilización de ‘Documentos recientes’
    • Windows XP lleva un registro de los documentos abiertos por el usuario recientemente y de esta forma agilizar el acceso a ellos en cualquier momento. Para ello ir a:
    • Inicio -> Documentos recientes
  • Limitación desde el navegador web Internet Explorer
    • Respecto a Seguridad
    • El propio navegador web incorpora opciones de configuración que permiten limitar el acceso a determinadas páginas web.
    • Para ello ir a:
    • Herramientas -> Opciones de Internet -> pestaña Seguridad
    • La ventana anterior contiene cuatro zonas que agrupan los sitios web por los que se puede navegar. Para cualquiera de estas zonas se puede personalizar el nivel de seguridad de esa zona pulsando en Personalizar o volver a la configuración predeterminada pulsando en Nivel
    • Predeterminado . Dentro de la opción de personalización se puede seleccionar los niveles de seguridad siguientes:
    • Alta : proporciona la máxima seguridad en la navegación pero también la dificulta.
    • Apropiado para sitios web con contenidos no seguros.
    • Media : seguridad en la navegación sin dificultarla. Pregunta antes de descargar contenidos potencialmente no seguros. Apropiado para la mayoría de sitios web.
    • Media baja : proporciona seguridad similar a media pero sin preguntar en las descargas.
    • Es el nivel que se suele utilizar dentro de una Intranet.
    • Baja : prácticamente sin seguridad, se puede descargar cualquier contenido sin preguntar.
    • Sólo para sitios en los que se confía.
    • Respecto a la Seguridad
    • Las zonas disponibles son:
    • Internet : se muestra por defecto (la primera) y en ella se incluyen todos los sitios web que no se han situado en el resto de zonas.
    • Intranet : contiene todos los sitios web que se encuentran en la intranet de la compañía.
    • Entrando en Sitios se pueden definir los sitios web que van a incluirse en la zona de Intranet local.
    • Sitios de confianza : contiene sitios web de los que se sabe que no van a dañar al equipo.
    • Sitios restringidos : aquellos sitios que pueden suponer un peligro para la computadora o para la información en él contenida. En esta zona se realizan los controles de seguridad más fuertes, impidiendo -incluso- el uso de cookies. Para escribir las direcciones en las que se quiera aplicar las restricciones hay que
    Limitación desde el navegador web Internet Explorer
    • Respecto a los contenidos
    • Para utilizar el control de contenidos desde el navegador web ir a:
    • Herramientas -> Opciones de Internet -> pestaña Contenido
    • Desde esta ventana en la sección de Asesor de Contenido se permite establecer restricciones que ayudan a controlar el contenido de Internet al que se puede acceder desde el equipo. Seleccionando
    • Habilitar se muestra la ventana siguiente:
    • La ventana muestra las diferentes categorías de contenidos que se pueden bloquear en función de los filtros instalados, basados en la información descargada al abrir la página. Se utiliza el sistema de catalogación de contenidos en cuatro categorías: Desnudez, Lenguaje, Sexo y Violencia. La barra de control deslizante permite establecer qué pueden ver los usuarios para cada categoría seleccionada.
    • Es importante recalcar que este sistema de clasificación se basa en las etiquetas que ponen los creadores de contenido en las páginas web. Si una página web no incluye estas etiquetas (actualmente pocas lo hacen) el sistema no filtrará adecuadamente, por lo que es poco fiable.
    Limitación desde el navegador web Internet Explorer
  • Limitación desde el navegador web Internet Explorer
    • Respecto a los contenidos
    • La pestaña Sitios aprobados permite especificar sitios web a los cuales se quiere o no restringir el acceso. Esta opción es importante para aquellos casos en los que no se está utilizando una categoría o plantilla de filtro, y de esta forma se incluyen de forma manual en forma de lista los sitios seleccionados.
    • Desde la pestaña General existen las siguientes opciones a configurar:
    • Opciones de usuario: permite habilitar o no sitios no especificados en la lista de sitios aprobados.
    • Contraseña de Supervisor: se puede establecer una contraseña para que el administrador pueda acceder a contenidos o sitios restringidos.
    • Sistemas de Clasificación: permite añadir y/o eliminar categorías para los filtros .
    • Buscar sistema de clasificación: proporciona una lista de sitios web desde donde se pueden descargar filtros o categorías de contenidos. La descarga es de un archivo .rat en el que se definen los criterios de selección.
  •  
  • Normas de Seguridad
    • de 6 a 8 años
    • Comienza el interés real por Internet y, por ese motivo, es el momento adecuado para establecer un conjunto de normas sencillas de utilización razonables y adaptadas a las edades e inculcar progresivamente valores relacionados con el buen comportamiento, el espíritu crítico y la evaluación de los contenidos consultados.
    • Preparar la opción de menú Favoritos (navegador web Internet Explorer) o Marcadores (navegador web Mozilla Firefox) con los accesos a las páginas que los padres permiten visitar a los niños. Fomentar el acceso a Internet desde aquí.
    • Los padres deben hacer un seguimiento de las actividades de sus hijos frente a la computadora, sobre todo cuando estén conectados a Internet. Es preferible permanecer con ellos en este caso. En esos tiempos es cuando se puede aprovechar para hacer comentarios relativos al buen uso de Internet, siempre adaptados a la edad y a la situación concreta.
    • No proporcionar información personal y/o familiar a través de la red, incluidas fotografías o cualquier tipo de documento por correo electrónico con información privada.
    • de 8 a 10 años
    • En estas edades los niños suelen tomar mucho interés por Internet y puede resultar muy útil establecer con ellos directamente una serie de compromisos a nivel familiar en los que quede reflejado qué pueden hacer y qué prácticas no son convenientes que lleven a cabo.
    • Entre estas normas a las que se compromete el hijo deben figurar:
    • El horario y tiempo de conexión a Internet.
    • Comunicar a los padres el nombre de usuario y contraseña que permiten al niño entrar en chats.
    • No comunicar a nadie (ni siquiera amigos) el nombre de usuario y contraseña personales explicando las posibles repercusiones.
    • No proporcionar información personal y/o familiar a través de la red, incluidas fotografías o cualquier tipo de documento por correo electrónico con información privada.
    • No acordar citas con nadie a través de Internet.
    • Además de estas normas siempre es conveniente que, en la medida de lo posible, los padres permanezcan con los hijos mientras están navegando o buscando información, o simplemente estén utilizando alguna aplicación instalada en la computadora, como juegos, actividades, realización de trabajos, etc. Es la mejor ocasión para, de forma paralela, mantener conversaciones acerca de la utilización de Internet, su buen uso y los riesgos que conlleva con un lenguaje y ejemplos adaptados a su edad.
    Normas de Seguridad
    • de 10 a 12 años
    • Es un intervalo de edades que puede ser determinante. Comienzan a querer ser más independientes y sus ansias de descubrir y obtener nuevos conocimientos se ven, en cierta manera, cubiertas en sus andanzas por la red y hace que, para ellos, el poder acceder a Internet sea fundamental.
    • Normalmente, utilizan la red para jugar en línea, contactar con los amigos mediante la mensajería instantánea, descargar música, obtener información para hacer los deberes de clase, etcétera.
    • Algunas conductas a fomentar, desde el hogar, para estas edades son:
    • La computadora es un elemento a compartir por los miembros de la familia y debe estar situado en un lugar de la casa que no sea el dormitorio de los hijos. Si por algún motivo fuese imprescindible que la computadora estuviese en el dormitorio establecer la norma de trabajar con la puerta abierta. En cualquier caso no es conveniente que los niños dispongan en su habitación de una computadora con conexión a Internet.
    • Crear una lista de normas relativas a la utilización de Internet consensuadas entre padres e hijos. Es importante que estas reglas sean cumplidas por todos los miembros de la familia.
    • Establecer horarios y límites de tiempo consensuados para la navegación.
    • Incorporar elementos de filtrado de contenidos que impidan el acceso a determinados contenidos de riesgo. Es conveniente que estas limitaciones vayan acompañadas de las correspondientes explicaciones por parte de los padres para crear conciencia de que no todo es bueno en la red.
    Normas de Seguridad
  • Normas de Seguridad
    • de 10 a 12 años
    • En caso de que accedan a Internet desde lugares públicos asegúrese que estén accediendo desde un lugar seguro.
    • Es importante que los padres informen a sus hijos que no deben dar informaciones personales o de tipo familiar a nadie ni por correo electrónico, chats, o a través de formularios ni participen en concursos en línea.
    • Hacer saber a los hijos que la descarga de programas, sin suficiente información al respecto, puede provocar la descarga fortuita de virus, gusanos, troyanos y otros programas informáticos malintencionados que pueden dañar el disco duro.
    • No envíes fotografía tuyas ni des nunca tu nombre, tu dirección o tu teléfono cuando navegues por Internet. Pide permiso de tus padres o maestros.
    • Hacer un seguimiento del tipo de conversaciones y temas de correos que intercambian, así como hacer un seguimiento de las páginas visitadas desde el historial y valorar la naturaleza de las páginas.
    • Hablar con los hijos acerca de las normas de comportamiento en Internet poniendo especial incidencia en la necesidad de actuar con responsabilidad.
  • Normas de Seguridad
    • de 13 a 17 años
    • En la medida que son más grande aumenta la necesidad de independencia respecto de la familia y la necesidad de ser aceptado por grupos de amigos.
    • En cuanto a las conductas a tomar son las siguientes:
    • Evitar que la computadora se encuentre en la habitación del niño.
    • Crear normas relativas a la utilización de Internet consensuada entre padres e hijos. Es importante que estas sean cumplidas por todos los miembros de la familia.
    • Incorporar elementos de filtrado de contenidos que impidan el acceso a determinados contenidos de riesgo.
    • Los padres deben transmitir a sus hijos la necesidad de autoprotección, indicándoles que no faciliten información personal o familiar.
    • Mantener la necesidad de cumplir con unas normas de comportamiento en Internet poniendo incidencia en la necesidad de actuar con responsabilidad. Llevar un control sobre el tipo de descargas desde internet, principalmente evitando cometer actos contra la propiedad intelectual.
    • Empiezan a realizar compras y/o ventas en Internet. Es importantes que estas compras sean conocidas y supervisadas por los padres y aprovechar para comentar, frente a las ventajas que plantean sus hijos, los riesgos que estas operaciones pueden conllevar.
    • Hacer saber a sus hijos que la descarga de programas, sin suficiente información al respecto, puede provocar la descarga de virus que pueden dañar el disco.