Seguridad en internet
Upcoming SlideShare
Loading in...5
×
 

Seguridad en internet

on

  • 541 views

 

Statistics

Views

Total Views
541
Views on SlideShare
541
Embed Views
0

Actions

Likes
0
Downloads
10
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Es una red física donde todos los ordenadores que se conectan a ella pueden estar, a su vez, interconectados entre ellos mismos. Un nuevo canal de comunicación que está aglutinando a la mayoría de los existentes (radio, tv, prensa, telefonía, etc.) Herramienta que permite desde cualquier sitio con acceso a la red: una comunicación en tiempo real con cualquier usuario del mundo controlar tecnología a distancia (domótica, ingeniería, etc.) hacer negocios (compra, venta, exposición, publicidad, …) buscar información y crear nuevos contenidos yo he utilizado internet para buscar y organizar los contenidos que os estoy presentado ahora Es el presente y será el futuro de nuestra forma de vida. ¿Dependencia de internet?
  • Consultar información Consulta de Servicios Públicos Consultas a periódicos y revistas Acceso a Bases de Datos Oír la radio, webcams, ver vídeos Intercambiar información Correo o e-mail Programa de correo Webmail Mensajería instantánea (Messenger) FTP ( File Transfer Protocol ) Mensajes a móviles Comunicación Chat IRC ( Internet Relay Chat) Telefonía IP Grupos de discusión ( News ) Listas de correo web Videoconferencia Juegos en red Comprar productos y servicios Recibir formación Descargar archivos Crear información (blogs, fotoblogs,…)
  • Exposición a contenido inapropiado Cuando los jóvenes exploran la Red, pueden toparse con información o imágenes que no coinciden con tus valores o que no son apropiadas para ellos. Abuso Cibernético La mayoría de la gente juega limpio en línea, pero algunos utilizan Internet para acosar, despreciar o intentar intimidar a otros. Los ataques varían desde insultos hasta amenazas físicas, y los padres rara vez lo notan. Invasión a la privacidad y fraude en línea Los niños y jóvenes pueden inocentemente compartir fotografías o información personal sobre ellos mismos o sus familias en páginas de Internet al jugar online o en formularios de registro. Esta información los puede poner a merced de ladrones cibernéticos o pedófilos.
  • Exposición a contacto inapropiado y potencialmente peligroso Los pedófilos pueden usar Internet para hacerse amigos de niños y adolescentes vulnerables, fingiendo ser otro niño o un adulto confiable, o jugando con el deseo de romance y aventura de los adolescentes, para después intentar convencerlos de conocerse en persona. Entender estos riesgos es importante, por eso se necesitan estrategias y herramientas activas que nos ayuden a protegerlos. Abusos en programas para compartir archivos Compartir música, vídeos y otros archivos es peligroso. El uso despreocupado de programas para compartir archivos (de persona a persona, o “peer to peer” en inglés) podría exponer a los niños y jóvenes a contenido perturbador o abrir una puerta a software malicioso que podría dañar, suprimir o copiar información almacenada en el ordenador familiar.
  • A la hora de navegar por internet algunos sitios muestran elementos emergentes o "pop-up", que son ventanas adicionales que se abren cuando se visitan algunas páginas web. Pueden contener anuncios o presentar ofertas especiales, tras las cuales se puede ocultar la instalación de aplicaciones maliciosas. Las operaciones de descarga de archivos también pueden traer riesgos, ya que esta operación puede utilizarse para que se instale en el equipo un software con diferentes finalidades: borrar datos, hacer más lenta su computadora, robo de datos y/o de contraseñas, así como de datos personales, seguimiento de los sitios web visitados, etc. Si la computadora es propia, protéjala a través de una contraseña que no permita el inicio de sesión y que impida que un tercero pueda usarla. Las contraseñas manténgalas, por supuesto, en secreto, no las revele a ningún tercero y no las anote en lugares fácilmente accesibles. Evite acceder a los sitios web a través de enlaces incluidos en mensajes de correo electrónico o en sitios web de terceros. Con objeto de evitar que se pueda realizar un seguimiento de las visitas efectuadas a otros sitios web, borre del equipo periódicamente los archivos temporales o utilice, si dispone de ella, la opción de Exploración InPrivate. VÍDEO – “Peligros, riesgos y amenazas de internet” – Robo de identidad, virus, gusanos y troyanos, spyware, hackers, phishing y estafas online, spam, páginas web inapropiadas
  • Infección Correo electrónico, descargas (download), ftp, copia de discos (CD o DVD), visita de páginas, grupos de discusión (archivos adjuntos) o redes locales Propagación Archivos adjuntos, dentro del código, memoria del ordenador, archivos ejecutables y sectores de arranque de los discos Daños y efectos causados Destructivo y Festivo Un virus puede: formatear el disco duro (borrar su contenido), ralentizar el ordenador, bloquear la instalación de programas con buenas intenciones y que cumplan funcionalidades, desinstalar el sistema operativo, borrar información importante, impedir el almacenamiento y/o guardado de archivos, borrar la lista de dispositivos del equipo (HCL) y muchas otras cosas. Detección Síntomas dudosos y claros Tipos de virus: Gusanos, Residentes, Troyanos, Macros, Ejecutables Precauciones Configurar como página principal un buscador y utilizarlo para acceder a toda la información que nos interese Cada vez que aparezca un SPAM, cerrar el navegador y comenzar de nuevo. La próxima vez que se acceda a la página ya no aparecerá. Usar un buen antivirus. Abrir correos electrónicos en programas que revisen de forma automática los mensajes y la apertura de los ficheros adjuntos, ya sea en Yahoo o Gmail. Eliminación Panda ( www.pandasoftware.es ) MacAffee ( www.mcafee.com ) Norton Symantec ( www.symantec.com ) BitDefender (www.bitdefender.es) Kaspersky (www.kaspersky.com) AVG ( free. avg .com/) Eset Nod32 ( www. eset .es/)
  • CORREO Sólo hay un remitente para cada mensaje. Puede haber múltiples destinatarios para un mensaje y el remitente debe conocer todas sus identificaciones como usuarios de correo. No siempre requiere respuesta pero de haberla, debe transcurrir un tiempo antes de que el remitente la reciba (asincronía). Se basa en el envío de texto plano, pero puede acarrear otro tipo de datos, en la forma de archivos anexos. Se requiere una “cuenta” en un servidor de correo, asociada a un nombre de usuario único y a una clave. El remitente y los destinatarios pueden tener cuentas de correo en servidores diferentes. La entrega del mensaje electrónico se lleva a cabo, aunque el destinatario no esté activo en el servidor de correo. El servidor de correo proporciona espacio de almacenamiento a cada usuario.
  • Para acceder a su cuenta de correo electrónico, además de su código de usuario utilice siempre una contraseña. No utilice la opción de "Guardar contraseña" No brindar datos personales en el correo electrónico Active los filtros de correo no deseado de su programa de correo electrónico y evite reenviar cadenas de mensajes No abra los mensajes que le ofrezcan dudas en cuanto a su origen o posible contenido sin asegurarse, al menos, que han sido analizados por su software antivirus. Procure no utilizar para usos personales la dirección de correo electrónico que le haya sido proporcionada en su trabajo Elija una contraseña que no sea una palabra de los idiomas más utilizados , utilice números, símbolos y cambie la conttresaña Mantenga actualizado su programa cliente de correo electrónico, su navegador y su sistema operativo. Configure su navegador para que no se la facilite a las páginas web a las que accede.
  • CHAT Sólo hay un remitente para cada mensaje. Sólo hay un destinatario para cada mensaje, aunque otros usuarios pueden leerlo. Si requiere respuesta, el remitente la recibe de inmediato (sincronía). Se basa en el envío de texto plano. Requiere la instalación de software especial. Requiere que cada usuario se registre en el servidor de chat, indicando el “apodo” que usará. Algunos servidores de chat otorgan claves de acceso a los usuarios. El remitente y el destinatario deben estar registrados en el mismo servidor de chat. La entrega del mensaje electrónico sólo se lleva a cabo, si el destinatario está activo (conectado) en el servidor de chat, es decir, si está ejecutando el software especial. El servidor de chat proporciona información sobre los usuarios activos en cada momento.
  • El chat por el Messenger es una actividad común para millones de personas en el mundo, sin embargo, existe la posibilidad de mostrar información personal que puede ser utilizada para fines delictivos, he aquí algunos consejos para su uso: Cuidado con el nombre en pantalla o nick Nunca se sabe quién lo pudo haber agregado al Messenger y si se hizo una cuenta falsa para poder agregarlo, a fin de obtener datos de usted. Algunas personas suelen aceptar invitaciones al Messenger sin conocer a quienes lo solicitan o, en ocasiones, confunden los nombres y sin querer ya se tiene a un desconocido en sus contactos. Sepa con quién “chatea” (conversa) Una de las buenas cosas acerca de los mensajeros instantáneos, es que podemos seleccionar con quién conversar y con quién no. Si no está seguro de quién es la persona que lo desea agregar, envíe un email a esa dirección para comprobar que efectivamente se trata de alguien que conoce, de lo contrario puede optar por la opción de No agregarlo. Nunca proporcione información personal Es uno de los primeros consejos que se dan incluso como recomendación del propio Microsoft, nunca revele contraseñas o números importantes, como claves de tarjetas de crédito o números telefónicos. Rechazar archivos que no conozca Hoy en día la transferencia de archivos a nivel del Messenger es una realidad, pero la mayoría de las personas desconocen las consecuencias que esta acción puede traer. Un gran avance fue el de bloquear ciertas extensiones de archivos que en su interior podían contener programas autoejecutables como por ejemplo .ZIP, .RAR. EXE. BAT, etc. No guarde información de su cuenta MSN en una computadora compartida Si usted accede al chat a través de una computadora compartida, y eso hace referencia a cibercafés, escuelas, bibliotecas, universidades, amigos, conocidos, etc. Usted estaría en grave peligro de exponer su vida privada si accede a cualquier forma de guardar la información en una computadora de este tipo. Nunca guarde las conversaciones, ni las direcciones y mucho menos las contraseñas. Cuidado con las citas a ciegas vía Messenger Siempre hay un 50% de posibilidades de que la persona con la cual se encontrará no sea una persona de bien. Internet es un mundo de posibilidades muy abiertas a personas sin escrúpulos, violadores, asesinos, estafadores, etc.
  • FOROS Y GRUPOS DE DISCUSIÓN Sólo hay un remitente para cada mensaje. Todos los participantes (grupo) son destinatarios de todos los mensajes y el remitente no necesita conocer sus identificaciones. Se espera que haya respuesta de uno o más destinatarios (discusión) y suele transcurrir un tiempo antes de que el remitente la reciba (asincronía). Se basa en el envío de texto plano, pero algunos foros permiten publicar otro tipo de datos. Se requiere una “cuenta” en el servidor de foros, asociada a un nombre de usuario único y a una clave. Todos los participantes deben tener cuentas en el mismo servidor de foros. La entrega del mensaje electrónico se lleva a cabo, aunque los destinatarios no estén activos en el servidor de foros. El servidor de foros proporciona espacio de almacenamiento para todos los mensajes. Generalmente un usuario inicia el foro, publicando un tópico de discusión de su interés. El resto de los participantes deben registrarse como miembros de ese grupo, siguiendo las normas específicas de cada servidor de foros. El usuario que inicia el foro suele tener responsabilidades como administrador o moderador de la discusión. La mayoría de los foros solicitan la dirección de correo electrónico de cada usuario, cuando se registra. Así, los usuarios pueden usar el correo para comunicación personal. Un foro se parece mucho a un Grupo de discusión aunque mucho más simple y organizado. Los foros están compuestos por grandes subapartados temáticos, cada uno de estos apartados trata un área de conocimiento diferente. Imagina que entramos a un foro sobre perros, podríamos encontrarnos con un subapartado que tratase sobre el adiestramiento. Dentro de estos apartados encontraremos una multitud de temas empezados por los usuarios del foro y que pueden ser respondidos, completados o discutidos por cualquiera. De esta forma se crean hilos de discusión donde la gente habla sobre temas muy específicos. Los foros, igual que el resto de métodos que hemos visto en este apartado, cuentan con una net-etiqueta o reglas de comportamiento, donde se llama a la corrección tanto gramatical y ortográfica como en el trato con el resto de usuarios.
  • Cada vez hay más tiendas en la red. La oferta de productos crece rápidamente y resulta muy cómodo comprar desde casa. A la hora de realizar compras por Internet surge el espinoso tema de la forma de pago. Aunque cada vez es más seguro pagar por Internet. Pero hay que seguir tomando las precauciones básicas a la hora de comprar. La más elemental es no comprar en los sitios que no nos merezcan confianza, suelen ser empresas desconocidas, que ofrecen gangas, que están en otros países o no dan la dirección, y que sólo permiten pagar con tarjeta de crédito. Una forma de pago que se adapta bien a Internet y ofrece más garantías es el contra-reembolso, no pagas hasta que tienes el producto en tus manos, aunque tampoco te garantiza que el producto funcione bien. Si el sitio donde queremos comprar nos inspira credibilidad y utiliza un servidor seguro (SSL), no tiene porque haber ningún problema en pagar con tarjeta de crédito . Un sitio web que trabaja con un servidor seguro se reconoce porque aparece un pequeño candado en la barra inferior del navegador. Los certificados digitales son expedidos por autoridades certificadoras ( VeriSign , FNMT ) que garantizan la identidad de la empresa o persona que lo posee. Mediante el uso de claves públicas y privadas se puede asegurar que el documento que se transmite llega inalterado a su destino y que el que lo envía es quien dice ser. Por ejemplo, para hacer la declaración de la renta por Internet hace falta poseer un certificado digital o contar con un DNI electrónico. Están apareciendo nuevas formas de pago que pueden ayudar a hacer más segura la compra en Internet, los micropagos como PayPal , o los pagos a través de telefóno móvil , como Paybox . Hay ciertos productos que se prestan más a la compra por Internet porque su calidad es invariable y los podemos conocer antes de comprarlos como los libros y discos, mientras que otros productos se prestan menos por su variabilidad, problemas de transporte o necesidad de probarlos, como los productos de alimentación o de vestir. Se puede comprar en hipermercados como Carrefour , El Corte Ingles , en tiendas de libros y discos como Fnac ( lista librerías) , tiendas de deportes como Barrabes , etc. Aparte de comprar bienes en Internet también se pueden comprar servicios . Por ejemplo las reservas de viajes y hoteles están teniendo gran éxito. Agencias de viajes de España, Marsans , o buscar hoteles en Hotelsearch . La gestión de las cuentas bancarias a través de Internet es una de las mayores áreas de negocio actuales, prácticamente todos los bancos ofrecen la posibilidad de gestionar sus cuentas por Internet. También se está extendiendo la compra-venta de acciones por Internet, ya que las operaciones son más rápidas y más baratas. El intercambio y la entrega de datos de carácter personal debe hacerlo, exclusivamente, en aquellos sitios que cuenten con apariencia segura y un respaldo institutional
  • Mantenga sus datos personales fuera de la computadora Evite guardar información de tarjetas de crédito, etc. en sitios de compras No utilice la misma contraseña para todas sus cuentas en la Internet. Siempre piense antes de proporcionar sus datos y sólo conéctese a redes inalámbricas seguras, si puede
  • Una red social en Internet podría definirse de forma sencilla como aquel lugar de la web en el que se pueden compartir mensajes, fotos y vídeos con el grupo de “amigos” y localizar “nuevas amistades”. Una red social se crea de forma espontánea entre personas que se invitan para formas parte de ella. Algunas redes se crean por amistad, otras por trabajo, por un conocimiento específico o un hobby. En ocasiones, dentro de una misma red social se crean diferentes grupos de miembros unidos por una misma característica. Las redes sociales más populares entre los adolescentes españoles fijan en los 14 años la edad mínima de ingreso. Aunque quizá la razón última que explique el porqué de esta edad tenga más que ver con la Ley Orgánica de Protección de Datos (LOPD) que con la educación, no está de más recordar a los hijos e hijas que tienen prohibido por ley el acceso hasta cumplir los catorce. Mientras tanto, pueden usar si los progenitores lo creen conveniente, otras redes sociales especialmente pensadas para niños: http://www.clubpenguin.com/es/ http://www.scuttlepad.es/ http://www.webkinz.com/es_es/
  • Es como vivir en el grupo, pero con la seguridad que aporta nuestra propia habitación, nuestro entorno más protector. Cosas, que a lo mejor no nos atrevemos a decir o a hacer en público, aquí son fáciles de hacer o de decir. Las características que atraen a los jóvenes de las redes sociales son: Interactividad – pueden hacer cosas manteniéndose activos Sociabilidad – pueden permanecer en contacto con sus iguales Creación de espacios de intimidad y privacidad – pueden aislarse del mundo adulto Personalización – pueden sentirse diferentes Información ilimitada – acceso a fuentes muy diversas para satisfacer su curiosidad, sus dudas o problemas
  • Nadie va por la calle contando su vida al primero que ve, ni mostrando sus fotos más personales a cualquiera que se acerque a nosotros. ¿Por qué este simple ejemplo no sirve para aquellos que, al contrario que en la vida real, sí lo hacen en la red social? Cuando publicamos una foto o escribimos en un blog podemos estar incluyendo información sobre otras personas. Hay que respetar los derechos de los demás.
  • Podríamos optar por: Mantenernos al margen, como si un avestruz, obviando el problema. Será imposible. Tarde o temprano nos implicará: gestiones con la administración, los colegios, los centros sanitarios, seguros, bancos, etc. Conocerla a medida que sea necesario. Irnos acostumbrando a ella poco a poco e interactuando. Tomar partido activamente y usarla para beneficiarnos de sus ventajas y prepararnos ante sus inconvenientes. Hemos de ir con los tiempos. La tecnología nos abruma. El desconocimiento nos abruma. Pero no tenemos más remedio que convivir con ella y adaptarnos a ella. Somos analfabetos en un mundo digital. Pensemos cómo se sintieron nuestros mayores si no sabían leer y escribir. Ahora eso es insuficiente, debemos saber también acceder a una alfabetización digital.
  • Los niños y adolescentes han nacido en una época tecnológica y la usan con la misma naturalidad con que nosotros usábamos la calculadora y nuestros abuelos el cálculo mental. Nosotros hemos de aprender lo que ellos ya saben, si queremos ayudarles y guiarles. No les somos útiles si desconocemos todo. Hoy en día, nuestras enseñanzas, como padres y maestros, pueden quedar relegadas a un segundo plano si no tomamos la iniciativa. Los amigos, la propia red, pueden maleducarlos fácilmente.
  • Ajuste las opciones de seguridad para proteger mejor su identidad A diferencia de otros sitios web de relaciones sociales, Facebook y Tuenti cuenta con algunas opciones eficaces para la protección en Internet, ¡pero hay que utilizarlas! Piense bien a quién permite ser su amigo Al permitir a alguien ser su amigo, estará concediéndole acceso a toda la información (incluidas las fotografías) que tenga marcada como visible para sus amigos. Si cambia de idea sobre algún amigo, puede eliminarlo. Muestre versiones resumidas de su perfil Si lo desea, puede tener "limited friends", amigos a los que sólo permita ver una versión resumida de su perfil. Esto puede ser útil si tiene conocidos a los que no quiere clasificar totalmente como amigos o con los que no se siente cómodo compartiendo según qué información. Desactive las opciones y active las que le convengan Piense cómo quiere utilizar la red social. Si sólo quiere ponerse en contacto con gente, es aconsejable desactivar el resto de opciones adicionales. Desactive las opciones hasta que decida que quiere utilizarlas o las necesita, en lugar de empezar con acceso a todas.
  • Lo más distintivo de esta red social es que solo se puede acceder a ella por invitación, y ahí puede estar el secreto de su gran popularidad. Al ser de acceso restringido se garantiza que todo usuario recién llegado ya tiene un vínculo con otro miembro de la red, lo que le ayudará a establecer relaciones con el resto de los usuarios. El nombre de “tuenti”, según su creador, surgió de la necesidad de encontrar uno que incluyera “tú” y “ti”. Al final escogieron Tuenti porque se parece a “tu entidad” y porque sonaba bien, además de hacer alusión al público veinteañero al que iba orientado. El actual propietario de Tuenti es Telefónica, ya que en agosto de 2010 se hizo con la mayor parte de la empresa. Y tiene intención de expandir la red social a otros países de Latinoamérica y Europa. La edad mínima para crearse un perfil es de 14 años.
  • Si intercambias y entregas datos de carácter personal asegúrate de que los sitios web disponen de protocolos seguros y de política de privacidad. Hay que tener en cuenta que todos los datos que publicamos en las redes sociales pueden ser localizados por nuestras actuales empresas, o las futuras en el caso de los jóvenes, para conocernos.
  • El cyberbullying está creciendo en el mundo y ya ha generado sucesos lamentables. Esta práctica de hostigamiento virtual puede afectar a niños o jóvenes especialmente sensibles a las molestias –sean con mala intención o como broma-. Es importante que los adultos estén atentos a cambios de conducta repentinos o a un uso de Internet que presente alguna particularidad llamativa, para poder indagar en un marco de confianza y conversar sobre el problema. En la Red cualquiera puede publicar prácticamente cualquier cosa, pero existen mecanismos de los servicios online e incluso leyes que protegen a los usuarios contra la difamación y el acoso virtual. Pero lo más importante es que cada individuo pueda entender la situación y no dejar que le afecte dramáticamente. Hay diferentes formas de concretar el cyberbullying: Enviar mensajes vulgares, ofensivos o de amenaza. Difundir acusaciones falsas o información sensible, privada o embarazosa. Suplantación de personalidad, de tal manera que el agresor se hace pasar por la víctima para cometer diversas fechorías cuyas consecuencias sufre el acosado. La víctima puede ser expulsada de la red social dejándola sin “amigos” porque todos le vetan el acceso a sus perfiles.
  • En la vida real, si contamos un secreto a un amigo, si este no lo sabe guardar nos quedamos sin amigo, pero el secreto raramente transciende a un grupo muy numeroso de personas. En la red social, si contamos ese mismo secreto y alguien falla en su configuración de seguridad, puede ser conocido por el mundo entero.
  • Anima a tus hijos a compartir sus experiencias en Internet contigo. Disfruta de Internet con tus hijos. Enseña a tus hijos a confiar en su instinto. Si algo en línea les pone nerviosos, deben decírtelo. Enseña a tus hijos que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real. Muestra a tus hijos cómo respetar a los demás en línea. Asegúrate de que sepan que las reglas de buen comportamiento no cambian sólo porque estén en un equipo informático. Insiste en que tus hijos respeten la propiedad de los demás en línea. Explícales que realizar copias ilegales del trabajo de otras personas (música, videojuegos y otros programas) es robar. Enséñale a tus hijos a que no todo lo que lean o vean en línea es verdad. Anímalos a preguntarte si no están seguros de alguna actividad en Internet.
  • Hable con sus hijos para ayudarlos a entender cuál es la información que no deben revelar en línea. Explíqueles la importancia de no dar a conocer datos sobre sí mismos, sus familiares y amigos. El nombre completo, número de Seguro Social, domicilio, número de teléfono e información financiera familiar — como por ejemplo los números de las cuentas bancarias o de tarjeta de crédito —es información privada y debe seguir siéndolo. Dígales que no elijan un nombre de pantalla que revele demasiada información personal. Utilice las funciones de privacidad para limitar el acceso al sitio Web de su hijo y para restringir la colocación de información. Algunos sitios Web de redes sociales poseen funciones de privacidad muy efectivas. Enséñeles a sus hijos a utilizar estas funciones para limitar el acceso solamente a aquellas personas que desee que vean sus perfiles en línea y explíqueles la importancia de este punto. Explíqueles a sus hijos que solamente deben colocar en línea la información que usted y ellos deseen que sea vista por otras personas. Aunque tenga activadas las funciones de seguridad muchas más personas de las que usted quiere que lo hagan pueden ver parte o la totalidad del perfil en línea de su hijo. Aliéntelos a reflexionar sobre el tipo de lenguaje que usan en un blog y a pensar dos veces antes de subir fotografías o videos a su página. Los empleadores, encargados de admisiones de las universidades, entrenadores deportivos y maestros pueden ver lo que su hijo coloca en Internet. Aliente a los adolescentes a pensar sobre la impresión que pueden causar los nombres de pantalla que elijan. Recuérdeles a sus hijos que una vez que colocan la información en línea, no la pueden quitar. Aunque eliminen la información de un sitio Web, las antiguas versiones quedan registradas en las computadoras ajenas y pueden ser circuladas en línea. Controle por qué medio acceden sus hijos a Internet. Cada vez es más frecuente que los niños y adolescentes accedan a Internet desde sus teléfonos celulares. Infórmese sobre las restricciones que puede imponer al celular de su hijo. Algunas compañías de telefonía celular tienen planes que limitan las descargas, el acceso a Internet y el intercambio de mensajes de texto; y también hay otros planes que permiten utilizar estas funciones solamente durante ciertos horarios. Hable con sus hijos sobre las prácticas de intimidación o bullying . La intimidación o acoso en línea puede presentarse de varias formas, desde dispersar rumores sobre alguna persona, colocar mensajes en línea o reenviarlos sin el consentimiento del autor, hasta mandar mensajes amenazantes. Dígales a sus hijos que las palabras que escriben y las imágenes que colocan en línea pueden tener consecuencias reales. Sus actividades en línea pueden provocar el malestar de la víctima de una intimidación, pueden desprestigiar al autor de un mensaje privado - y en algunas ocasiones pueden causar el castigo de las autoridades. Aliente a sus hijos a conversar con usted cuando se sientan amenazados por un "matón" o por algún tipo de intimidación. Hable con sus hijos sobre la importancia de evitar conversaciones de naturaleza sexual en línea . Los resultados de una investigación realizada recientemente demuestran que los adolescentes que no hablan de sexo con extraños tienen menos probabilidades de entrar en contacto con un acosador. Si usted está preocupado porque piensa que su hijo se está comportando con riesgos cuando está en línea, puede explorar los sitios blog que frecuenta para ver qué tipo de información está colocando. Intente buscar por el nombre o apodo de su hijo, escuela, pasatiempos favoritos, grado que cursa o área de residencia. Dígales a sus hijos que si tienen alguna sospecha confíen en sus instintos. Si cuando están en línea se sienten amenazados por alguna persona o se sienten incómodos con algo que ven en la red, aliéntelos a que se lo cuenten. Puede ayudarlos a reportar sus inquietudes a la policía y al sitio de redes sociales. La mayoría de estos sitios incluyen enlaces para que los usuarios puedan reportar inmediatamente los comportamientos abusivos, sospechosos o inapropiados en línea. Lea las políticas de privacidad de los sitios . Tómese un momento para ver la política de privacidad del sitio, consultar la sección de preguntas frecuentes e información para padres para comprender si ofrecen controles de privacidad. En el sitio se debe detallar claramente su derecho como padre de revisar y eliminar el perfil de su hijo menor de 13 años. Tome algunas medidas adicionales para proteger a sus hijos pequeños. Instale la computadora en un área común de la casa, como por ejemplo en la cocina o en la sala, de esta manera usted puede vigilar lo que hacen en línea. Navegue por Internet con ellos para ayudarlos a desarrollar hábitos seguros. Considere aprovechar las funciones de control paterno que ofrecen algunos sistemas operativos que le permiten controlar los sitios que pueden visitar, si pueden descargar archivos o el horario permitido para navegar en Internet. Visite los mismos sitios que sus hijos . Inscríbase - y use - los lugares de redes sociales que visitan sus hijos. Infórmeles que usted también anda por ahí y enséñeles cómo comportarse cuando se socializan en línea. Revise la lista de amigos de su hijo . Probablemente desee limitar la lista de "amigos" en línea a aquellas personas que su hijo conoce realmente y que son amigable en la vida real. Lea y comprenda las políticas de privacidad de los sitios . Estos sitios deben detallar claramente su derecho como padre de revisar y eliminar el perfil de su hijo menor de 13 años. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
  • Hay varias herramientas que se ofrecen de forma gratuita para controlar los contenidos que se van a visualizar en un equipo, de forma que podemos filtrar esos contenidos para que no se muestren aquellos que se consideran ofensivos o inadecuados para los menores, también pueden controlar la navegación y, en muchos casos, el acceso al correo electrónico, los programas de mensajería instantánea e incluso a las redes de P2P. Hay también otras herramientas que registran el uso del equipo y el historial de navegación del equipo, con lo que los padres pueden hacer un seguimiento de la navegación de los menores en su equipo. http://www.osi.es/Protegete/Protege_tu_PC/Utiles_Gratuitos/control_parental/ http://www.osi.es/Protegete/Menores_protegidos/ Útiles gratuitos de control parental de INTECO-CERT: http://bit.ly/hkzng9 http://www.internetsegura.net/ - Recomendaciones – Herramientas de control – Listado  Hay muchos filtros comentados, aunque la mayoría son de pago. http://naomi.programas-gratis.net/  Filtro gratuito y recomendable pero sólo funciona con Windows XP. http://www.k9webprotection.com/  Filtro gratuito, con buenas prestaciones y válido para los S.O. más habituales, pero está en inglés. Control del uso del ordenador: Clave de acceso a la BIOS: sistema fácil de llevar a cabo Candado o llave USB: hay que instalar un programa específico, el ordenador sólo funciona cuando se inserta la memoria USB Control de acceso a Internet: Centinelas de los proveedores de acceso a Internet Limitación por MAC (Media Acces Control Adress) e IP’s en el router Programas de control de horarios: Windows 7, Windows Vista Cómo evitar que los niños instalen aplicaciones no deseadas: Programas congeladores ( Deep freeze ) Filtros de seguridad de los navegadores: Google SafeSearch, YahooKids
  • Las fotos en Internet son muy fáciles de copiar, modificar y luego volver a publicar. De esta forma, personas que deseen molestar pueden poner en línea imágenes desvirtuadas que molesten o generen algún perjuicio. Lo ideal es compartir fotos sólo con amigos y familiares en sitios que permitan elegir quiénes pueden tener acceso a verlas. Mentir para no dar datos personales cuando un desconocido pregunta a través de una sesión de chat (en foros, en salas de juegos online o mediante la mensajería instantánea), no es una buena idea. En Internet no es posible tener certeza respecto a quien está del otro lado –salvo que se utilice una cámara web, lo cual no está recomendado para comunicaciones con “conocidos virtuales” (que en realidad son desconocidos)- por lo que bien podría suceder que el interlocutor también esté mintiendo, y lo pueda hacer incluso mejor. Si alguien pide datos personales por Internet, lo mejor es abandonar la conversación con esa persona. Mantener conversaciones con desconocidos a lo largo de mucho tiempo no los transforma en conocidos. La supuesta familiaridad que puede brindar el hecho de encontrar siempre a “la misma persona” online durante meses, no garantiza que sea quien dice ser.
  • Ministerio de Industria, Turismo y Comercio - http://www.inteco.es/Seguridad Guardia Civil - http://www.guardiacivil.org/enlaces/seguridad.jsp Agencia Española de Protección de Datos - https://www.agpd.es/portalwebAGPD/index-ides-idphp.php

Seguridad en internet Seguridad en internet Presentation Transcript

  • Seguridad en Internet Abril-Mayo 2011 Pilar Picazo Zofío Curso Web 2.0
    • Red
    • Canal de comunicación
    • Herramienta:
      • Comunicación en tiempo real
      • Control a distancia de tecnología
      • Negocios
      • Creación y búsqueda de información
    • Presente y futuro
    Las tecnologías de la información y la comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida de las personas dentro de un entorno. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Universal
    • Fácil de usar
    • Variada
    • Económica
    • Útil
    • Libre
    • Anónima
    • Autorreguladora
    • Un poco caótica
    • Insegura
    • Crecimiento vertiginoso
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Mantenernos informados
    • Intercambiar información y compartir experiencias
    • Comunicarnos
    • Jugar
    • Comprar productos y servicios y acceder a cuentas bancarias
    • Aprender
    • Acceder a programas, archivos, etc.
    • Crear información (blogs, fotoblogs,…)
      • Satisfacer necesidad de conocimiento.
      • Satisfacer necesidades de ocio.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Mal uso de la información que recibimos o que proporcionamos
    • Acoso
    • Pishing o suplantación de identidad
    • Spam
    • Pornografía, violencia, malas prácticas para la salud o la vida
    • Fraudes, estafas, …
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
      • Contenidos inapropiados
      • Contenidos no aptos para todos los públicos.
      • No infringen la ley.
      • Violencia, pornografía, juegos de azar, etc.
      • Contenidos ilícitos
      • Contenidos que infringen las leyes.
      • Racismo, Pornografía Infantil, Xenofobia, estafas, etc…
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Violación de los derechos de autor y la propiedad intelectual.
    • Invasión a la privacidad.
    • Fraude.
    • Robo.
    • Suplantación de identidad.
    • Propagación de virus informáticos.
    • Información desactualizada o totalmente falsa.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Infección
    • Propagación
    • Daños y efectos causados
    • Detección
    • Tipos de virus
    • Precauciones
    • Eliminación
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática Riesgos en el uso del correo electrónico La suplantación de identidad La instalación de software malicioso La recopilación de direcciones de correo electrónico
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática Riesgos en el uso de las salas de chat No se sabe realmente con quién se está hablando Acceso a imágenes e información que se encuentra en el ordenador desde el que se conecta Facilitar información personal que nadie debe conocer
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • ¿Qué se puede comprar en Internet?
      • Libros y discos, reservas de hoteles, consultas de datos bancarios, entradas para el cine, formación, subastas on-line, información de bolsa, entre otras
    • Formas de pago
      • Contra reembolso, transferencia bancaria, tarjeta de crédito, micro pagos, pagos por teléfono móvil, envío de cheques o envío de dinero en metálico
    • Seguridad
      • SSL y Certificados digitales
    • Precauciones
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • De forma muy sencilla:
      • Nos damos de alta con un nombre, una dirección de correo electrónico y una contraseña.
      • Solicitamos ser amigos de otros integrantes de la red.
      • Comenzamos a distribuir información:
        • comentarios
        • fotos
        • vídeos,…
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • porque son protagonistas de cada comentario, foto, vídeo que comparten en ella.
    • porque esas acciones acaparan el interés del resto del grupo.
    • porque pierden la timidez y la vergüenza .
    • porque se comunican a su manera, con sus propias reglas y sin complejos.
    • porque permiten tener acceso a gente que vive en cualquier lugar.
    • porque existe una complicidad con los demás.
    • porque se pueden mostrar tal como son.
    • porque pueden estar al tanto de todos sus amigos.
    • porque pueden controlar un área de su mundo propio.
    • Porque no suelen estar presentes los padres.
    • SON SUS ESPACIOS
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • La adolescencia es una etapa para la exploración y para la experimentación. Las redes sociales proveen un foro para que ellos se expresen de maneras creativas.
    • Para los adolescentes tímidos o con pocos amigos proporcionan un mundo donde conocer y mejorar sus habilidades sociales.
    • Estos sitios ayudan a los padres y madres a tener una idea de cómo son sus hijos y de cómo se perciben ellos.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática CONOCERLA A MEDIDA QUE SEA NECESARIO CONVENIENTE UTILIZARLA YA ACONSEJABLE MANTENERNOS AL MARGEN ¡IMPOSIBLE!
    • Los niños y los jóvenes son nativos digitales . Los mayores no.
    • Transmisión del conocimiento a través de canales distintos a nosotros.
    • Ignorancia casi total de las actividades que ellos realizan a través del ordenador.
    • Ignorancia total de cómo funcionan las redes sociales donde ellos se comunican.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Estudio Seguridad infantil y costumbres de los menores en Internet (ACPI, 2002):
      • 54% no han recibido formación.
      • 86% acceden desde ordenadores sin protección.
      • Entre un 28%-38% accede a contenidos nocivos (El porcentaje aumenta con la edad)
    • Estudio sobre la seguridad de la información y e-confianza en los hogares españoles (INTECO, 2010).
      • El 41.4% de los hogares esta equipado con sistemas de control parental, mientras que en el 2007 era tan solo de un 9,2%
    “ Dejar a un niño navegar solo por Internet es como dejarlo en medio de la calle .” Víctor Domingo, Presidente de la Asociación de Internautas de España. Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Apenas un 15% de los adolescentes españoles reconoce compartir con sus progenitores algo de tiempo frente a la pantalla.
    • Tres de cada cuatro adolescentes discuten con su padre o su madre por el uso que hacen de Internet.
    • El 15,7 % discute por lo que hace cuando está conectado.
    • Uno de cada dos padres advierte a sus hijos de que no deben comprar (56 ,6%) o dar información personal (48,5%)
    • Uno de cada cuatro internautas puede hacer lo que quiera (navegar en cualquier web, bajar programas, comprar, chatear, etc.), porque nadie le ha prohibido nada.
    • Uno de cada tres declara que sus padres no hacen nada cuando usa la Red: ni comparten momentos de uso, ni preguntan por lo hecho, ni están presentes, ni tan siquiera miran aunque sólo sea un momento para ve qué está haciendo.
    • Dos de cada tres no discute por nada relacionada con el uso de Internet.
    • “ Las redes sociales en la vida de tus hij@s”. Fernando García Fernández.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • El 15% de los que chatean, recibe alguna vez algún tipo de provocación o incitación (sexual, sectas o de conductas peligrosas para su salud).
    • El 85% de los jóvenes que navegan lo hacen solos, sin control por parte de los padres.
    • El 50% de los jóvenes españoles menores de 18 años, son miembros de redes sociales.
    • Al 90% de los padres les preocupa que entren en contacto con desconocidos.
    • El 80% de los padres no sabe qué hace su hijo cuando está conectado a internet.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Ajuste las opciones de seguridad para proteger mejor su identidad
    • Piense bien a quién permite ser su amigo
    • Muestre versiones resumidas de su perfil
    • Desactive las opciones y active las que le convengan
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • El aviso legal del Tuenti, nos comenta en el punto 4 de las Condiciones Generales:
    • “ El Usuario cede en exclusiva a TUENTI y para todo el mundo los derechos de reproducción, distribución y comunicación pública sobre los contenidos que suministre a través del Sitio Web, así como el de modificación para adaptarlos a las necesidades editoriales de TUENTI, y garantiza además la legítima titularidad o facultad de disposición sobre dichos derechos .”
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • ¡PELIGRO! CUIDADO CON EL USO INDEBIDO DE LAS REDES SOCIALES Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Muchos de estos sitios tienen requisitos de edad, pero a menudo saltan estos obstáculos.
    • Los adolescentes no establecen límites sensibles sobre la información que comparten.
    • Debido al anonimato, los adolescentes pueden desarrollar un aire de seguridad falso.
    • Están expuestos con mayor facilidad a contenidos inadecuados, información falsa, robo de identidad, etc.
    • Adolescentes presentan contenido inadecuado como fotos de fiestas con bebidas, uso de drogas, actividad sexual verdadera o inventada, chismes sobre la escuela… Que pueden tener consecuencias graves como la expulsión.
    ¡PELIGRO! CUIDADO CON EL USO INDEBIDO DE LAS REDES SOCIALES Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • ¿Quién está detrás de la pantalla? Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • El uso de la web no es malo, es bueno, aunque con limitaciones.
    • No podemos dejarles solos, tenemos que estar a su lado.
    • Las redes sociales pueden ser muy provechosas si sabemos usarlas.
    • Las redes sociales son un cauce de comunicación:
      • lo que comunicamos se verá y se sabrá tarde o temprano, en muchos casos.
      • lo que en nuestra vida real mantenemos en privado, en la red no tardará en hacerse público.
    • ¿Por qué ocurre esto?
      • Porque una información privada ya no depende sólo de nosotros y de nuestros amigos más íntimos, sino también de:
        • nuestra configuración de privacidad en la red
        • de la configuración de privacidad de nuestros amigos
        • de la seguridad de los ordenadores y grandes servidores donde alojamos la información que subimos
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Prudencia
    • Pudor
    • Intimidad
    • Visión de futuro
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Hablar con nuestro hijos habitualmente.
    • Deben defender su privacidad.
    • Conocer la jerga sobre redes sociales y nuevas tecnologías.
    • Mantenerse informado sobre los hábitos y actividades que llevan a cabo en Internet.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Evitar el catastrofismo
    • Conocer las redes sociales
    • Aplicar el sentido común y la prudencia
    • Leer y respetar las condiciones de servicio
    • Configurar las opciones de privacidad
    • Escoger bien a quienes se acepta como amigos
    • Evitar las conductas de riesgo
    • Dosificar el tiempo de conexión
    • Hablar y aprender con los hijos
    • Establezca su propio decálogo
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • No obsesionarse con internet. Tampoco les prohibimos salir o ir a una discoteca, aún sabiendo los peligros que les esperan allí.
    • Hablar con sus hijos sobre el contenido web inadecuado y enseñarles cómo actuar ante dichos contenidos.
    • Controlar , al igual que hacemos con la TV, tiempos de conexión a internet y horarios de uso.
    • Acostumbrarles a navegar en un entorno familiar , evitando cuando son pequeños que puedan hacerlo solos y sin vigilancia.
    • Enseñarles dónde pueden encontrar la información que buscan y cómo acceder a ella y aprovechar esos momentos para aconsejarles sobre cómo han de usarla.
    • Instalar software específico para evitar ataques no deseados (hackers, pishing, spyware, spam, malware, virus, etc.) y el acceso a contenidos para adultos o perjudiciales.
    • Evitar que jueguen con el ordenador en páginas no comprobadas anteriormente. La mayoría de estas incluyen publicidad perjudicial y ataques constantes de spyware y virus.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Requiera que el ordenador permanezca en áreas abiertas dentro del hogar.
    • Hable, pregunte a sus hijos sobre porqué están en una red social , como funciona, etc.
    • Cree una cuenta con la ayuda de sus hijos en la red social y hágase amigo de sus hijos.
    • Las redes sociales son espacios públicos, aclare a su hijo que la información que incluya estará disponible a todo el mundo. Charle con él sobre que incluir y que no.
    • Comuníquele los peligros y las consecuencias de incluir en línea cosas inadecuadas o demasiada información.
    • Revise el sitio web o blog de su hijo/a junto a ellos, haga de esto una actividad regular.
    • Fije las reglas y déjeles claro que si su comportamiento no es aceptable las consecuencias pueden tener un impacto en sus vida.
    • Use los filtros de control parental y los servicios de ayuda para padres.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Filtros de contenido
      • ¿Qué son?
      • ¿Dónde puedo obtenerlos?
      • ¿Qué hacen?
        • Control de tiempo.
        • Bloqueo de palabras clave.
        • Registros.
        • Bloqueo de programas.
        • Listas blancas y negras.
        • Etiquetado de páginas.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Nunca des tus datos personales a nadie
    • No envíes fotos personales
    • Mantén tus contraseñas en secreto
    • No emplees la webcam
    • Utiliza un nick que suplante tu verdadero nombre.
    • Ten especial cuidado con la información que compartes y a quién das permiso para verla.
    • Acepta como amigos sólo a personas que conozcas y que sean de total confianza.
    • Pide consejo a tus padres siempre
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • Desde las instituciones del Estado:
      • Legislación.
      • Agencia de Protección de Datos.
      • Unidades especiales de la policía.
    • Desde nuestro uso diario:
      • Usarlas de acuerdo con los valores aprendidos.
      • NO ABUSAR DE ELLAS.
      • Ser asertivo.
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
  • Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática
    • www.chaval.es
    • www.buscadorinfantil.com
    • www.inteco.es
    • http://www.mir.es/SGACAVT/seguridad/consejos/internet/
    • http://www.deaquinopasas.org/ (Save the Children)
    • http://www.protegetuinformacion.com
    Biblioteca Regional de Madrid - Pilar Picazo Zofío - Curso IMAP "Web 2.0" - Seguridad informática