SlideShare a Scribd company logo
1 of 79
Dra. Aury M. Curbelo
Dra Aury M Curbelo
acurbelo@gmail.com
E cation Tech ogy
                    hnolo



                              ASPECTOS DE SEGURIDAD EN 
                            INFORMÁTICA: CONSEJOS A LOS 
                            INFORMÁTICA: CONSEJOS A LOS
               n




                                       PADRES
  git@l Educ
Dig
E cation Tech ogy
                                            Objetivos
                    hnolo


                            • Definir lo que es seguridad
                              Definir lo que es seguridad.
                            • Discutir casos de amenazas a la seguridad.
               n




                            • Discutir las herramientas en línea más 
                               i    i l h         i         lí    á
                              populares utilizadas por los adolecentes.
  git@l Educ




                            • Discutir las medidas de seguridad para 
                              proteger a nuestra familia.  
Dig
E cation Tech ogy
                    hnolo



                             La tecnología juega un papel muy
                            importante en el mundo. Por esto, la
                                             mundo        esto
               n




                                    seguridad es crucial.
  git@l Educ
Dig
E cation Tech ogy
                                     ¿Qué es seguridad?
                                     ¿Qué es seguridad?
                    hnolo


                            • Wikipedia (2008)
                              Wikipedia (2008)
                              – “Internet security refers to techniques for 
                                ensuring that data stored in a computer cannot 
                                ensuring that data stored in a computer cannot
               n




                                be read or compromised by any individuals 
                                without authorization.”
  git@l Educ
Dig
Dig
  git@l Educ
        E cation Tech ogy
               n    hnolo
E cation Tech ogy
                            Aspectos de seguridad
                            Aspectos de seguridad
                    hnolo


                            Equipo
               n




                            Personal
  git@l Educ




                            F ili
                            Familia
Dig
E cation Tech ogy
                                      Seguridad de Equipo
                                      Seguridad de Equipo
                    hnolo


                            • Pasos
                              – Actualizar el Sistema Operativo‐ Mantener la 
                                aplicación de  Windows update activada
                                aplicación de “Windows update” activada.
               n




                              – Instalar un programa llamado “Firewall”
                              – Instalar un Anti‐virus
                                Instalar un Anti‐virus
  git@l Educ




                              – Utiliza contraseñas seguras
                              – Realiza frecuentemente “Backups” resguardos 
                                Realiza frecuentemente  Backups resguardos
                                de tu información
Dig
E cation Tech ogy
                            Firewall
               n    hnolo




                            1. Los Firewall son como un muro de defensa  
                            1 Los Firewall son como un muro de defensa
  git@l Educ




                               entre tu computadora e Internet.
                            2. Los firewall permiten definir qué programas o 
                                   fi    ll      i   d fi i    é
                               personas pueden pasar por el muro y 
Dig




                               quiénes no.
                                 ié
E cation Tech ogy
  git@l Educ   n    hnolo




                            http://www.firewallguide.com/freeware.htm
Dig
E cation Tech ogy
                            Anti virus
                            Anti‐virus
                    hnolo


                            • Los virus son programas diseñados para
                              Los virus son programas diseñados para 
                              interferir con la operación del equipo, 
                              registrando dañando o borrando
                              registrando, dañando o borrando 
               n




                              información.
                            • Tienen la capacidad de auto enviarse a
                              Tienen la capacidad de auto enviarse a 
  git@l Educ




                              otras computadoras a través de Internet, 
                              de la red local o en medios portátiles
                              de la red local, o en medios portátiles 
                              tales como; como discos, memoria USB, 
                              correos electrónicos etc
                              correos electrónicos, etc., 
Dig
Dig
  git@l Educ
        E cation Tech ogy
               n    hnolo




http://p
       pcworld.ab
                bout.com/
                        /news/Oct132000id3
                                         31002.htm
                                                 m
E cation Tech ogy
               n    hnolo              Softwares‐Anti‐virus




                            AVG AntiVirus              avast! 4 Home Edition
  git@l Educ




                            http://free.grisoft.com/     http://www.avast.com/
Dig
E cation Tech ogy
                                  Contraseñas  Password
                                  Contraseñas “Password”
                    hnolo


                            • Utilice iniciales de frases que le sean fáciles 
                              de recordar.
                               – cuandosalidecollores
               n




                            • Debe contener 8 caracteres‐lo ideal son 14.
                               – Mipostrefavorito2007
  git@l Educ




                            • Combine letras, símbolos y números 
                               – almendraM$2009
                                  l   d M$2009
                            • Cambie frecuentemente sus contraseñas
Dig




                            • No las comparta
E cation Tech ogy
                                              EVITE
                    hnolo


                            • Secuencias
                              – 123456
               n




                            • Fechas de nacimiento
                              Fechas de nacimiento
                            • Nombres de hijos(as) 
  git@l Educ




                            • No copie las contraseñas en la computadora 
Dig
E cation Tech ogy
  git@l Educ   n    hnolo




                            http://www.microsoft.com/protect/yourself/password/checker.mspx
                            http://www microsoft com/protect/yourself/password/checker mspx
Dig
E cation Tech ogy
                            Resguardo‐ “Backup”
                    hnolo

                            •   Registros e información financiera
                            •   Fotografías digitales
                                Fotografías digitales
                            •    Música comprada y digitalizada
               n




                            •    Software comprado y descargado de Internet 
                                 S ft              d d          d d I t    t
                            •   Los archivos de Outlook 
                            •   Archivos relacionados con proyectos personales
                                    h      l                               l
  git@l Educ




                            •    Archivos de trabajos escolares
                            •    Información personal como Currículum, 
                                Testamentos, Árbol genealógico, etc. 
Dig
E cation Tech ogy
                                    ¿Cómo hago el backup?
                                    ¿Cómo hago el backup?
                    hnolo

                            • Se puede hacer:
                               –MManual l
                               – Utilidades de Window
                            • Cuando haga backup anote la fecha en que lo llevó a cabo
                              Cuando haga backup anote la fecha en que lo llevó a cabo.
               n




                            • Utilice:
                               – Discos duros externos
  git@l Educ




                               – CD
                               – DVD
                               – USB‐pendrive
                            • Haz más de UNA copia
Dig
Dig
  git@l Educ
        E cation Tech ogy
               n    hnolo
E cation Tech ogy
                            Aspectos de seguridad
                            Aspectos de seguridad
                    hnolo


                            Equipo
               n




                            Personal
  git@l Educ




                            F ili
                            Familia
Dig
E cation Tech ogy
                                     Seguridad PERSONAL 
                                     Seguridad‐PERSONAL
                    hnolo


                            • Protégete del Spam‐Cómo evitar que tu
                              Protégete del Spam Cómo evitar que tu 
                              buzón de correo electrónico se llene de 
                              basura. 
                              basura
               n




                            • Cuidado con el Phishing ‐Medidas de 
                              seguridad para evitar que te  pesquen
                              seguridad para evitar que te 'pesquen' 
  git@l Educ




                              desprotegido (robo identidad).
                            • P é
                              Protégete del spyware‐
                                        d l
                              Cuidados para evitar que te espíen mientras 
Dig




                              trabajas.
                                 b j
E cation Tech ogy
                            Spam
                    hnolo



                                   Es todo el correo 
               n




                                     electrónico NO deseado 
                                     electrónico NO deseado
                                     que llega a su buzón.
  git@l Educ
Dig
E cation Tech ogy
                            Spam
                    hnolo


                            • Algunos estudios realizados muestran que
                              Algunos estudios realizados muestran que 
                              los mensajes no deseados constituyen 
                              aproximadamente el 80% de la totalidad del
                              aproximadamente el 80% de la totalidad del 
               n




                              correo electrónico transmitido.
                            • Muchos proveedores de servicios de Internet
                              Muchos proveedores de servicios de Internet 
  git@l Educ




                              (ISP) o los mismos programas de correo 
                              electrónico proporcionan filtros que sirven
                              electrónico proporcionan filtros que sirven 
                              como primera línea de defensa contra el 
                              correo no deseado
                              correo no deseado.
Dig
E cation Tech ogy
                            Phishing
                    hnolo


                                       • Son esquemas
                                         Son esquemas 
                                         tecnológicos que 
                                         permitan engañar a un 
                                         permitan engañar a un
               n




                                         usuario y apoderarse de 
                                         la información que se 
                                         la información que se
  git@l Educ




                                         requiere para tener 
                                         acceso a su dinero y 
                                         acceso a su dinero y
                                         tarjetas de crédito, como 
                                         son Nombres de Usuario 
                                         son Nombres de Usuario
Dig




                                         y Contraseñas.
E cation Tech ogy
                                      ¿Qué es Phishing?
                                      ¿Qué es Phishing?
                    hnolo


                            • Se conoce como Phishing al conjunto de
                              Se conoce como Phishing al conjunto de 
                              técnicas empleadas para robar la Identidad 
                              Electrónica de un individuo, logrando con 
                              Electrónica de un individuo logrando con
               n




                              ello tener acceso a áreas o servicios privados 
                              haciendo uso de ellos en beneficio ajeno, 
                              haciendo uso de ellos en beneficio ajeno
  git@l Educ




                              constituyendo por ello el delito de fraude.
Dig
E cation Tech ogy
                                            Phishing
                    hnolo


                            • El 90% de las campañas de Phishing están
                              El 90% de las campañas de Phishing están 
                              orientadas hacia el sector financiero, 
                              también se han registrado ataques a 
                              también se han registrado ataques a
               n




                              sistemas de comercio electrónico como eBay 
                              y PayPal a servicios de reservaciones como
                              y PayPal, a servicios de reservaciones como 
  git@l Educ




                              Expedia.com, y a varios almacenes 
                              comerciales entre otros
                              comerciales entre otros.
Dig
E cation Tech ogy
                             ¿Cómo se lleva a cabo el robo?
                             ¿Cómo se lleva a cabo el robo?
                    hnolo


                            • Con un archivo adjunto‐
                              Con un archivo adjunto
                              – Recibe un correo en donde tle 'informan' que el 
                                servicio de banca en línea ha sido suspendido 
                                servicio de banca en línea ha sido suspendido
               n




                                por diversas causas, y que debes seguir las 
                                instrucciones contenidas en el archivo adjunto 
  git@l Educ




                                para restablecerlo.
                              – Lo ejecutas (haces doble clic) el archivo adjunto, 
                                un código troyano (keylogger) es instalado en tu 
                                computadora sin que lo notes.
Dig
E cation Tech ogy
                    hnolo
                             ¿Cómo se lleva a cabo el robo? 
                                         (cont.)
                            • Página de Web falsa
                              Página de Web falsa
                              – Recibes un correo falso que te explica que por 
                                diferentes causas (todas falsas) tu institución
                                diferentes causas (todas falsas), tu institución 
               n




                                financiera requiere que confirmes toda tu 
                                información confidencial, pidiéndote para ello 
  git@l Educ




                                que visites un sitio en donde se te mostrará un 
                                formato para que puedas fácilmente escribir tus 
                                datos como Número de Cuenta, Nombre de 
                                d            Nú        d C        N b d
                                Usuario, Contraseñas, etc.
Dig
E cation Tech ogy
  git@l Educ   n    hnolo




                            http://www.antiphishing.org
                            htt //       ti hi hi
Dig
E cation Tech ogy
                    hnolo   Spyware
                            • Es un software espía que hace referencia al 
                              software que realiza determinadas tareas en 
                              software que realiza determinadas tareas en
                              el equipo, normalmente sin tu 
                              consentimiento
                              consentimiento. 
               n




                            • El software puede mostrar anuncios o 
                              intentar recopilar tu información personal
                              intentar recopilar tu información personal
  git@l Educ
Dig
Dig
  git@l Educ
        E cation Tech ogy
               n    hnolo
E cation Tech ogy
                    hnolo
                                ¿Cómo sé si mi maquina está 
                                        infectada?
                            1. Aparecen ventanas emergentes “POP  UP”en la pantalla 
                                 p                       g                       p
                               incluso cuando no estás usando Internet.
                            2. La primera página que abre tu explorador Web (su página 
               n




                               d i i i ) l
                               de inicio) o las opciones de búsqueda han cambiado sin tu 
                                                   i     d bú       d h         bi d i t
                               conocimiento.
                            3. El explorador incluye una barra de herramientas nueva 
                                    p                y
  git@l Educ




                               que nunca solicitaste y resulta difícil deshacerse de ella.
                            4. El equipo tarda más de lo habitual en completar ciertas 
                               tareas.
                            5. De pronto, el equipo parece bloquearse con bastante 
                               frecuencia.
Dig
E cation Tech ogy
                             Para eliminar el software espía
                             Para eliminar el software espía
                    hnolo


                            • Microsoft Windows AntiSpyware (Beta)‐
                              Microsoft Windows AntiSpyware (Beta)
                              http://www.microsoft.com/athome/security
                              /spyware/software/default.mspx
                              /spyware/software/default mspx
               n




                            • Lavasoft Ad Aware‐
                              http://www.lavasoftusa.com/
                              http://www lavasoftusa com/
  git@l Educ




                            • Spybot Search & Destroy (S&D) ‐
                              http://www.safer‐
                              h //          f
                              networking.org/index2.html
Dig
E cation Tech ogy
                            Aspectos de seguridad
                            Aspectos de seguridad
                    hnolo


                            Equipo
               n




                            Personal
  git@l Educ




                            F ili
                            Familia
Dig
E cation Tech ogy
                                                        Noticias
                    hnolo


                            “Cada vez y con más frecuencia aparecen
                             Cada vez y con más frecuencia aparecen 
                              noticias en relación con pornografía infantil 
                              en Internet o de abusos sexuales a menores 
                              en Internet o de abusos sexuales a menores
               n




                              con los que se ha contactado a través de la 
                              Red.
                              Red ”
  git@l Educ
Dig




                            http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
E cation Tech ogy
                    hnolo
                            • L
                              La actual situación de Internet permite que 
                                   t l it ió d I t          t     it
                              un niño pueda acceder a páginas con 
                              cualquier tipo de temática, desde aquellas 
                                  l i ti d t áti d d                 ll
                              que indican como fabricar bombas caseras, 
               n




                              hasta otras que muestran todo tipo de 
                              h t t                 t    t d ti d
                              aberraciones sexuales.
  git@l Educ
Dig




                            http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
E cation Tech ogy
                    hnolo

                             9 de cada 10 niños de edades entre los 8 y los 
                               16 años, han visto pornografía en Internet.
                               16 años, han visto pornografía en Internet.
                             En la mayoría de los casos, el acceso a este 
                               tipo de contenidos se ha producido a través 
                               tipo de contenidos se ha producido a través
               n




                               de búsquedas en Internet sobre temas que 
                               no tenían nada que ver con pornografía.
                               no tenían nada que ver con pornografía
  git@l Educ
Dig




                            http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
E cation Tech ogy
                    hnolo
                            • El 44% d l
                              El 44% de los menores que navegan con 
                              regularidad se han sentido acosados 
                                    l    t     I t
                              sexualmente en Internet en alguna ocasión, y 
                                                      t     l        ió
                              el 11% ha reconocido haber sido víctima de 
               n




                              esta situación en diversas ocasiones.
                                 t it ió        di            i
  git@l Educ
Dig
E cation Tech ogy
  git@l Educ
Dig            n    hnolo




                            http://www.cnn.com/2008/TECH/01/14/myspace.agreement.ap/index.html
E cation Tech ogy
  git@l Educ   n    hnolo




                            http://www.news.com/8301 13577_3 9860413 36.html
                            http://www.news.com/8301-13577 3-9860413-36.html
Dig
E cation Tech ogy
  git@l Educ   n    hnolo




                            http://tinyurl.com/yqrpaz
                            http://tinyurl com/yqrpaz
Dig
E cation Tech ogy
                    hnolo




                              ¿Cuáles son las aplicaciones 
               n




                            tecnológicas más comunes entre 
                                   los adolecentes?
                                   los adolecentes?
  git@l Educ
Dig
E cation Tech ogy
                                 Window Live Messenger
                    hnolo

                            Sistema de Chat y videoconferencia


                                              Comparto archivos
               n




                                              Tengo acceso a video (live)
                                              Tengo acceso a audio (
                                                 g                 (live)
                                                                        )
  git@l Educ




                                              Puedo añadir una webcam
Dig




                                                  http://get.live.com/messenger/overview
Dig
  git@l Educ
        E cation Tech ogy
               n    hnolo
E cation Tech ogy
                            Teen Chat Decoder
                            Teen Chat Decoder
  git@l Educ
Dig            n    hnolo




                                       http://www.teenchatdecoder.com/
Dig
  git@l Educ
        E cation Tech ogy
               n    hnolo




http://www.myspace.com/
                          Myspace.com
E cation Tech ogy
                                     ¿Qué es Myspace?
                                     ¿Qué es Myspace?
                    hnolo

                            • Es un sitio web de interacción social formado 
                              por perfiles personales de usuarios que 
                              incluye redes de amigos, grupos , entre 
               n




                              otros.
                            • Creado desde febrero 1999.
  git@l Educ
Dig
E cation Tech ogy
                                            Problemas
                    hnolo


                            • Demasiados anuncios‐algunos pueden
                              Demasiados anuncios algunos pueden 
                              contener softwares espías.
                            • Jóvenes de menores de 14 años pueden
                              Jóvenes de menores de 14 años pueden 
               n




                              crear su portal.  (Provee la opción de 
                              restringir el portal o la ficha  profile del
                              restringir el portal o la ficha “profile” del 
  git@l Educ




                              joven. 
                            • DDurante el 2006 la política cambió y ahora la 
                                          l 2006 l     lí i      bió h       l
                              edad es de 16 años.
Dig
E cation Tech ogy
                                           Problemas
                    hnolo

                            • “In June 2006, 16‐year‐old American 
                              Katherine Lester flew to the Middle East, to 
                              K h i L             fl       h Middl E
                              Tel Aviv, Israel, after having tricked her 
               n




                              parents into getting her a passport in order 
                                       i          i h                i    d
                              to be with a 20‐year‐old man she met 
                              through MySpace.U.S. officials in Jordan 
                               h     hM S            U S ffi i l i J d
  git@l Educ




                              persuaded the teen to turn around and go 
                              home.” 
                              h      ”
Dig




                                       http://www.foxnews.com/story/0,2933,198981,00.html
E cation Tech ogy
  git@l Educ   n    hnolo




                            http://www.foxnews.com/story/0,2933,198981,00.html
Dig
E cation Tech ogy
                                                          Problemas
                    hnolo

                            • “In February 2007, a U.S. District Judge in Texas 
                              dismissed a case when a family sued MySpace for 
                              negligence, fraud, and misrepresentation; a girl in 
                              the family had been sexually assaulted by a man 
               n




                              she met through MySpace, after she had 
                               h        h     hM S          f     h h d
                              misrepresented her age as 18 when she was 13. 
                            • R
                              Regarding his dismissal of the case, U.S. District 
                                    di hi di i l f th              U S Di t i t
  git@l Educ




                              Judge Sam Sparks wrote: quot;If anyone had a duty to 
                              protect Julie Doe, it was her parents, not 
                              protect Julie Doe it was her parents not
                              MySpace.quot;
Dig




                               http://www.sfgate.com/cgi-
                               bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
E cation Tech ogy
  git@l Educ
Dig            n    hnolo




                            http://www.sfgate.com/cgi-
                            bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
E cation Tech ogy
  git@l Educ   n    hnolo




                             In July 2007, the company found and deleted 29000
                             profiles belonging to registered sex offenders.
                                           g g       g
Dig




                            http://www.corporatesexoffenders.com/?pg=myspacecleanup
Facebook
E cation Tech ogy
  git@l Educ
Dig            n    hnolo




                            http://www.techcrunch.com/2005/09/07/85-of-college-students-use-facebook/
E cation Tech ogy
               n    hnolo




                                                               Since December 2006, the Central 
                                                              Intelligence Agency has been using 
                                                                     g       g y                   g
  git@l Educ




                                                               Facebook.com, the popular social 
                                                              networking site, to recruit potential 
                                                            employees into its National Clandestine 
                                                             Service. It marks the first time the CIA 
                                                             Service It marks the first time the CIA
                                                             has ventured into social networking to 
                                                                       hire new personnel.
Dig




                            http://www.wired.com/techbiz/it/news/2007/01/72545
E cation Tech ogy
  git@l Educ   n    hnolo




                            http://www.businessweek.com/magazine/content/06_33/b399700
Dig




                            4.htm?chan=search
                            4 ht ? h         h
E cation Tech ogy
                    hnolo


                                                   Fue creado
                                               originalmente para
                            Es un portal de 
                                                uso exclusivo de 
                            redes sociales
               n




                                                 estudiantes de
                                                             de 
                                               Harvard University
  git@l Educ




                                  ¿Qué es Facebook?
Dig
E cation Tech ogy
                    hnolo
                              Fundado C b id M
                              F d d en Cambridge, Massachusetts
                                                        h
                              (February 4, 2004)




                              $50 Millones de dólares en ganancias (2006)
               n




                              +300 empleados
  git@l Educ




                              34 millones de miembros activos




                            Facebook en números
Dig
E cation Tech ogy
                    hnolo


                            Se rumoraba que durate el mes de 
                            Se rumoraba que durate el mes de
                              abril del 2006, las ganancias de 
                              Facebook rondaban en los $1.5 
               n




                              milliones por semana.
  git@l Educ




                            Dato curioso
Dig
E cation Tech ogy
                    hnolo


                            De acuerdo a Chris Hughes, 
                            De acuerdo a Chris Hughes
                            portavoz de  Facebook:
                             ◦ quot;People spend an average of
                                People spend an average of 
               n




                               19 minutes a day on 
                               Facebook”
  git@l Educ




                                           Dato curioso
Dig
E cation Tech ogy
                            Aspectos interesantes de facebook
                    hnolo


                             •   La pared‐ “The Wall”
                                    p
                             •   Grupos‐ “Groups”
               n




                             •   Regalos‐
                                 Regalos “Gifts”
                             •   “Marketplace”
  git@l Educ




                             •   “Pokes”
                             •   “Status”
                             •   “Applications”
Dig
E cation Tech ogy
                    hnolo

                                                                 Foros
                                            Asignaciones




                                                           Eventos
  git@l Educ   n




                            ¿Cuáles son los potenciales usos de Facebook en la 
                                                Educación?

                                ¿Cuáles son los potenciales problemas de 
                                       Facebook en la Educación?
Dig
E cation Tech ogy
                            Usos
                    hnolo

                              Los estudiantes pueden estar en
                              contacto con sus amigos aún
                                               amigos,
                              apesar de que asistan a otras
                              universidades o escuelas.
               n




                              Puede
                              P d mantenerte al dí con l
                                         t     t l día    las
                              noticias de tus compañeros y
                              grupos de intéres.
  git@l Educ




                              Para potenciales ofertas de
                              empleo.
                              Para promoción.
                              ¿Otros?
Dig
E cation Tech ogy
                    hnolo
                                   Necesidad de Facebook
                            • Para que los estudiantes:
                              – Puedan entender el impacto de facebook en las
                                                      p
                                comunidades estudiantiles y en el desarrollo
                                profesional.
               n




                              – Entiendan las aspectos de seguridad en la
                                informática
  git@l Educ




                              – Entienda la responsabilidad de utilizar tecnologías.
                              – Desarrollo de una responsabilidad social y ética.
Dig
E cation Tech ogy
                                                        Problemas
                    hnolo

                            • Seguridad 
  git@l Educ
Dig            n




                                http://media.www.thesantaclara.com/media/storage/paper946/news/2006/02/23/Opinion/F
                                acebook.Security.Means.Common.Sense-1629274.shtml
E cation Tech ogy
                    hnolo

                                              Números de teléfono
                                              Dirrecciones físicas (casa 
                                              Dirrecciones físicas (casa
                                              y trabajo)
                                              Horarios de clases
                                              Horarios de clases
               n




                                              Horarios de trabajo
                                              Número de seguro social
                                              Número de seguro social
  git@l Educ




                                              Afiliaciones políticas
                                              Fotos (CUIDADO)
                                              Fotos (CUIDADO)
                            Consejos sobre Aspectos de seguridad
Dig
Fotos en Facebook causan problemas
        E cation Tech ogy
                    hnolo
                                  a rectora d
                                            de universidad
                                                       d d
                        • SALISBURY, Maryland, EE.UU. (AP) ‐ La rectora de
                          SALISBURY, Maryland, EE.UU. (AP)  La rectora de 
                          la Universidad de Salisbury retiró su semblanza 
                          del portal Facebook luego de que le cuestionaron 
                          las fotos que había difundido
                          las fotos que había difundido.
               n




                             La rectora, Janet Dudley‐Eshbach, había incluido 
                             una foto en la que aparecía apuntando con un 
  git@l Educ




                             palo hacia su hija y un hombre hispano, 
                             acompañada por una leyenda según la cual tenía 
                             acompañada por una leyenda según la cual tenía
                             que quot;ahuyentar a los mexicanos porque estaban 
                             coqueteando constantemente con mi hijaquot;.
Dig




                            http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
Fotos en Facebook causan problemas
        E cation Tech ogy
                    hnolo
                                  a rectora d
                                            de universidad
                                                       d d

                        • La universidad difundió una declaración 
                          atribuida a la rectora que dice: quot;Muchos de 
               n




                          nosotros estamos aprendiendo acerca de las 
                          cosas positivas y las cosas negativas de 
                          portales de contacto social como Facebook. 
                              t l d        t t      i l      F b k
  git@l Educ




                          Lamento que algunas de estas fotos de 
                          vacaciones en familia, con leyendas que 
                          vacaciones en familia con leyendas que
                          buscaban ser graciosas, hayan sido incluidas 
                          en Facebookquot;.
Dig




                            http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
E cation Tech ogy    Universidades que han bloqueado el 
                                     acceso de Facebook
                                            de Facebook
                    hnolo


                            • University of New Mexico en octubre 2005
                              University of New Mexico‐ en octubre 2005 
                              removio el acceso a Facebook desde las 
                              computadoras de la universidad.
                              computadoras de la universidad
               n




                            • El gobierno de Cánada bloqueo el acceso a 
                              sus usuarios desde computadoras del 
                                        i d d          t d     d l
  git@l Educ




                              gobierno.
Dig
El contraparte de Facebook‐
        E cation Tech ogy
                    hnolo
                                              HATEBOOK
  git@l Educ
Dig            n




                                                       Hatebook is an anti-social utility that
                                                       disconnects you from the things YOU HATE.
                            http://www.hatebook.org/
Dig
  git@l Educ
        E cation Tech ogy
               n    hnolo




                       los d
            Consejos a l Padres
E cation Tech ogy
                    hnolo                 Señales de Alerta
                            • Cambio de Pantalla
                            • Llamadas Sospechosas‐ de adultos
                              Llamadas Sospechosas de adultos
                            • Despierto a Altas Horas de la Noche‐Esta 
                              actividad debe limitarse a horas y lugares
                              actividad debe limitarse a horas y lugares 
               n




                              donde haya supervisión.
                            • I
                              Ingreso Repentino de Dinero Efectivo‐Si 
                                      R     ti d Di         Ef ti
  git@l Educ




                              repentinamente su hijo tiene más dinero del que debería, o 
                              aparece con ropa que no le es familiar a usted, o recibe 
                              aparece con ropa que no le es familiar a usted, o recibe
                              regalos que no puede explicar, este puede ser un indicio de 
                              alguna actividad sospechosa.
Dig
E cation Tech ogy
                                      Señales de Alerta
                                      Señales de Alerta
                    hnolo


                            • Inusualmente Molesto por una Interrupción
                              Inusualmente Molesto por una Interrupción 
                              en el Internet‐No es normal que alguien se 
                              ponga a llorar o se enfade demasiado porque
                              ponga a llorar o se enfade demasiado porque 
               n




                              el Internet no funciona por una o dos horas.
                            • Se distancia de Familiares y Amigos
                              Se distancia de Familiares y Amigos
  git@l Educ
Dig
E cation Tech ogy
                                           Softwares
                    hnolo

                            • Cyberpatrol‐ http://www.cyberpatrol.com/ ‐
                              $39.95 ** es el mejor
                            • Cybersitter‐ http://www.cybersitter.com/ ‐
                               y              p        y
               n




                              $39.95
                            • NetNanny ‐
  git@l Educ




                              http://www.netnanny.com/products/home
                            • Lista de programas de seguridad para niños
                              Lista de programas de seguridad para niños‐
                              http://www.sofotex.com/download/Security/
                              Parental Control/
                              Parental_Control/
Dig
E cation Tech ogy
                            CyberVizion
                             y
                    hnolo


                                       Puedes:
                                       Grabar los correos-
                                       electrónicos
               n




                                       Todas las secciones
                                       de chat,
  git@l Educ




                                       videoconferencia
                                       Todos los website
                                       visitados
                                                       $49.95
Dig




                                http://www.moonlight-
                                software.com/cybervizion.htm
E cation Tech ogy
                                    Consejos a los padres
                    hnolo

                            • No espere que los programas de software 
                              hagan su trabajo
                              hagan su trabajo
                            • Tome la iniciativa
               n




                            • Participe con su hijo/a en el Internet ‐
                              Familiarícese con los servicios y programas 
  git@l Educ




                              que su hijo/a utiliza.
                            • Planifique con anticipación‐Hable con su 
                                     q               p
                              hijo/a acerca de las cosas que puede 
                                                       y q      /    p
                              encontrar en Internet y lo que él/ella puede 
Dig




                              hacer al respecto.
E cation Tech ogy
                                    Consejos a los padres
                                    Consejos a los padres
                    hnolo


                            • Estimule otros interese de su hijo/a‐Los
                              Estimule otros interese de su hijo/a Los 
                              menores no deben pasar demasiado tiempo 
                              en el Internet Anímelos a participar en otro
                              en el Internet. Anímelos a participar en otro 
               n




                              tipo de actividades también.
                            • Hay un tiempo y una hora para todo
                              Hay un tiempo y una hora para todo‐
  git@l Educ




                              Mantenga la computadora en una habitación 
                              familiar donde pueda supervisarlo
                              familiar–donde pueda supervisarlo.
Dig
E cation Tech ogy
                    hnolo


                                       Preguntas
                                 Dra. Aury M. Curbelo
               n




                             Digital Education Technology
                                 acurbelo@gmail.com
                                 acurbelo@gmail com
  git@l Educ




                            http://www.acurbelo.org/blogs
Dig

More Related Content

Viewers also liked

Viewers also liked (20)

Volunteer Certificate - New York Eye and Ear Infirmary of Mount Sinai
Volunteer Certificate - New York Eye and Ear Infirmary of Mount SinaiVolunteer Certificate - New York Eye and Ear Infirmary of Mount Sinai
Volunteer Certificate - New York Eye and Ear Infirmary of Mount Sinai
 
2014_DWYEO_Buying_or_Selling
2014_DWYEO_Buying_or_Selling2014_DWYEO_Buying_or_Selling
2014_DWYEO_Buying_or_Selling
 
ITIL_V3_e-Cert
ITIL_V3_e-CertITIL_V3_e-Cert
ITIL_V3_e-Cert
 
Introduction To Morphology - Definitions
Introduction To Morphology - DefinitionsIntroduction To Morphology - Definitions
Introduction To Morphology - Definitions
 
Los
LosLos
Los
 
8
88
8
 
Cadete a
Cadete aCadete a
Cadete a
 
embracing change
embracing changeembracing change
embracing change
 
الادارة
الادارةالادارة
الادارة
 
Konseptongasya
Konseptongasya Konseptongasya
Konseptongasya
 
Belajar hacker
Belajar hackerBelajar hacker
Belajar hacker
 
Designed Art
Designed ArtDesigned Art
Designed Art
 
Curriculum
CurriculumCurriculum
Curriculum
 
National Senior Certificate
National Senior CertificateNational Senior Certificate
National Senior Certificate
 
certificate
certificatecertificate
certificate
 
Recommendation Ltr - SCampbell
Recommendation Ltr - SCampbellRecommendation Ltr - SCampbell
Recommendation Ltr - SCampbell
 
Indoor soap skating iveta havlová
Indoor soap skating iveta havlováIndoor soap skating iveta havlová
Indoor soap skating iveta havlová
 
Novembre musica 2012
Novembre musica 2012Novembre musica 2012
Novembre musica 2012
 
FYP Report up to date COMPLETE
FYP Report up to date COMPLETEFYP Report up to date COMPLETE
FYP Report up to date COMPLETE
 
2. hand out
2. hand out2. hand out
2. hand out
 

Similar to Seguridad: Lo que Todo Padre debería Conocer

Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4Roger CARHUATOCTO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Problemas de Seguridad informaticos
Problemas de Seguridad informaticosProblemas de Seguridad informaticos
Problemas de Seguridad informaticosLiss2794
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtMauricio Romero
 
Presentacion Udem
Presentacion UdemPresentacion Udem
Presentacion Udemrovskyhp
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware3con14
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadRobertoRcSp
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetosiris-7
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptaciondegarden
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasgugarte
 

Similar to Seguridad: Lo que Todo Padre debería Conocer (20)

Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas de Seguridad informaticos
Problemas de Seguridad informaticosProblemas de Seguridad informaticos
Problemas de Seguridad informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ayuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero GtAyuda Web Seguridad Romero Gt
Ayuda Web Seguridad Romero Gt
 
Presentacion Udem
Presentacion UdemPresentacion Udem
Presentacion Udem
 
Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
 

More from Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 

More from Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 

Seguridad: Lo que Todo Padre debería Conocer

  • 1. Dra. Aury M. Curbelo Dra Aury M Curbelo acurbelo@gmail.com
  • 2. E cation Tech ogy hnolo ASPECTOS DE SEGURIDAD EN  INFORMÁTICA: CONSEJOS A LOS  INFORMÁTICA: CONSEJOS A LOS n PADRES git@l Educ Dig
  • 3. E cation Tech ogy Objetivos hnolo • Definir lo que es seguridad Definir lo que es seguridad. • Discutir casos de amenazas a la seguridad. n • Discutir las herramientas en línea más  i i l h i lí á populares utilizadas por los adolecentes. git@l Educ • Discutir las medidas de seguridad para  proteger a nuestra familia.   Dig
  • 4. E cation Tech ogy hnolo La tecnología juega un papel muy importante en el mundo. Por esto, la mundo esto n seguridad es crucial. git@l Educ Dig
  • 5. E cation Tech ogy ¿Qué es seguridad? ¿Qué es seguridad? hnolo • Wikipedia (2008) Wikipedia (2008) – “Internet security refers to techniques for  ensuring that data stored in a computer cannot  ensuring that data stored in a computer cannot n be read or compromised by any individuals  without authorization.” git@l Educ Dig
  • 6. Dig git@l Educ E cation Tech ogy n hnolo
  • 7. E cation Tech ogy Aspectos de seguridad Aspectos de seguridad hnolo Equipo n Personal git@l Educ F ili Familia Dig
  • 8. E cation Tech ogy Seguridad de Equipo Seguridad de Equipo hnolo • Pasos – Actualizar el Sistema Operativo‐ Mantener la  aplicación de  Windows update activada aplicación de “Windows update” activada. n – Instalar un programa llamado “Firewall” – Instalar un Anti‐virus Instalar un Anti‐virus git@l Educ – Utiliza contraseñas seguras – Realiza frecuentemente “Backups” resguardos  Realiza frecuentemente  Backups resguardos de tu información Dig
  • 9. E cation Tech ogy Firewall n hnolo 1. Los Firewall son como un muro de defensa   1 Los Firewall son como un muro de defensa git@l Educ entre tu computadora e Internet. 2. Los firewall permiten definir qué programas o  fi ll i d fi i é personas pueden pasar por el muro y  Dig quiénes no. ié
  • 10. E cation Tech ogy git@l Educ n hnolo http://www.firewallguide.com/freeware.htm Dig
  • 11. E cation Tech ogy Anti virus Anti‐virus hnolo • Los virus son programas diseñados para Los virus son programas diseñados para  interferir con la operación del equipo,  registrando dañando o borrando registrando, dañando o borrando  n información. • Tienen la capacidad de auto enviarse a Tienen la capacidad de auto enviarse a  git@l Educ otras computadoras a través de Internet,  de la red local o en medios portátiles de la red local, o en medios portátiles  tales como; como discos, memoria USB,  correos electrónicos etc correos electrónicos, etc.,  Dig
  • 12. Dig git@l Educ E cation Tech ogy n hnolo http://p pcworld.ab bout.com/ /news/Oct132000id3 31002.htm m
  • 13. E cation Tech ogy n hnolo Softwares‐Anti‐virus AVG AntiVirus avast! 4 Home Edition git@l Educ http://free.grisoft.com/ http://www.avast.com/ Dig
  • 14. E cation Tech ogy Contraseñas  Password Contraseñas “Password” hnolo • Utilice iniciales de frases que le sean fáciles  de recordar. – cuandosalidecollores n • Debe contener 8 caracteres‐lo ideal son 14. – Mipostrefavorito2007 git@l Educ • Combine letras, símbolos y números  – almendraM$2009 l d M$2009 • Cambie frecuentemente sus contraseñas Dig • No las comparta
  • 15. E cation Tech ogy EVITE hnolo • Secuencias – 123456 n • Fechas de nacimiento Fechas de nacimiento • Nombres de hijos(as)  git@l Educ • No copie las contraseñas en la computadora  Dig
  • 16. E cation Tech ogy git@l Educ n hnolo http://www.microsoft.com/protect/yourself/password/checker.mspx http://www microsoft com/protect/yourself/password/checker mspx Dig
  • 17. E cation Tech ogy Resguardo‐ “Backup” hnolo • Registros e información financiera • Fotografías digitales Fotografías digitales • Música comprada y digitalizada n • Software comprado y descargado de Internet  S ft d d d d I t t • Los archivos de Outlook  • Archivos relacionados con proyectos personales h l l git@l Educ • Archivos de trabajos escolares • Información personal como Currículum,  Testamentos, Árbol genealógico, etc.  Dig
  • 18. E cation Tech ogy ¿Cómo hago el backup? ¿Cómo hago el backup? hnolo • Se puede hacer: –MManual l – Utilidades de Window • Cuando haga backup anote la fecha en que lo llevó a cabo Cuando haga backup anote la fecha en que lo llevó a cabo. n • Utilice: – Discos duros externos git@l Educ – CD – DVD – USB‐pendrive • Haz más de UNA copia Dig
  • 19. Dig git@l Educ E cation Tech ogy n hnolo
  • 20. E cation Tech ogy Aspectos de seguridad Aspectos de seguridad hnolo Equipo n Personal git@l Educ F ili Familia Dig
  • 21. E cation Tech ogy Seguridad PERSONAL  Seguridad‐PERSONAL hnolo • Protégete del Spam‐Cómo evitar que tu Protégete del Spam Cómo evitar que tu  buzón de correo electrónico se llene de  basura.  basura n • Cuidado con el Phishing ‐Medidas de  seguridad para evitar que te  pesquen seguridad para evitar que te 'pesquen'  git@l Educ desprotegido (robo identidad). • P é Protégete del spyware‐ d l Cuidados para evitar que te espíen mientras  Dig trabajas. b j
  • 22. E cation Tech ogy Spam hnolo Es todo el correo  n electrónico NO deseado  electrónico NO deseado que llega a su buzón. git@l Educ Dig
  • 23. E cation Tech ogy Spam hnolo • Algunos estudios realizados muestran que Algunos estudios realizados muestran que  los mensajes no deseados constituyen  aproximadamente el 80% de la totalidad del aproximadamente el 80% de la totalidad del  n correo electrónico transmitido. • Muchos proveedores de servicios de Internet Muchos proveedores de servicios de Internet  git@l Educ (ISP) o los mismos programas de correo  electrónico proporcionan filtros que sirven electrónico proporcionan filtros que sirven  como primera línea de defensa contra el  correo no deseado correo no deseado. Dig
  • 24. E cation Tech ogy Phishing hnolo • Son esquemas Son esquemas  tecnológicos que  permitan engañar a un  permitan engañar a un n usuario y apoderarse de  la información que se  la información que se git@l Educ requiere para tener  acceso a su dinero y  acceso a su dinero y tarjetas de crédito, como  son Nombres de Usuario  son Nombres de Usuario Dig y Contraseñas.
  • 25. E cation Tech ogy ¿Qué es Phishing? ¿Qué es Phishing? hnolo • Se conoce como Phishing al conjunto de Se conoce como Phishing al conjunto de  técnicas empleadas para robar la Identidad  Electrónica de un individuo, logrando con  Electrónica de un individuo logrando con n ello tener acceso a áreas o servicios privados  haciendo uso de ellos en beneficio ajeno,  haciendo uso de ellos en beneficio ajeno git@l Educ constituyendo por ello el delito de fraude. Dig
  • 26. E cation Tech ogy Phishing hnolo • El 90% de las campañas de Phishing están El 90% de las campañas de Phishing están  orientadas hacia el sector financiero,  también se han registrado ataques a  también se han registrado ataques a n sistemas de comercio electrónico como eBay  y PayPal a servicios de reservaciones como y PayPal, a servicios de reservaciones como  git@l Educ Expedia.com, y a varios almacenes  comerciales entre otros comerciales entre otros. Dig
  • 27. E cation Tech ogy ¿Cómo se lleva a cabo el robo? ¿Cómo se lleva a cabo el robo? hnolo • Con un archivo adjunto‐ Con un archivo adjunto – Recibe un correo en donde tle 'informan' que el  servicio de banca en línea ha sido suspendido  servicio de banca en línea ha sido suspendido n por diversas causas, y que debes seguir las  instrucciones contenidas en el archivo adjunto  git@l Educ para restablecerlo. – Lo ejecutas (haces doble clic) el archivo adjunto,  un código troyano (keylogger) es instalado en tu  computadora sin que lo notes. Dig
  • 28. E cation Tech ogy hnolo ¿Cómo se lleva a cabo el robo?  (cont.) • Página de Web falsa Página de Web falsa – Recibes un correo falso que te explica que por  diferentes causas (todas falsas) tu institución diferentes causas (todas falsas), tu institución  n financiera requiere que confirmes toda tu  información confidencial, pidiéndote para ello  git@l Educ que visites un sitio en donde se te mostrará un  formato para que puedas fácilmente escribir tus  datos como Número de Cuenta, Nombre de  d Nú d C N b d Usuario, Contraseñas, etc. Dig
  • 29. E cation Tech ogy git@l Educ n hnolo http://www.antiphishing.org htt // ti hi hi Dig
  • 30. E cation Tech ogy hnolo Spyware • Es un software espía que hace referencia al  software que realiza determinadas tareas en  software que realiza determinadas tareas en el equipo, normalmente sin tu  consentimiento consentimiento.  n • El software puede mostrar anuncios o  intentar recopilar tu información personal intentar recopilar tu información personal git@l Educ Dig
  • 31. Dig git@l Educ E cation Tech ogy n hnolo
  • 32. E cation Tech ogy hnolo ¿Cómo sé si mi maquina está  infectada? 1. Aparecen ventanas emergentes “POP  UP”en la pantalla  p g p incluso cuando no estás usando Internet. 2. La primera página que abre tu explorador Web (su página  n d i i i ) l de inicio) o las opciones de búsqueda han cambiado sin tu  i d bú d h bi d i t conocimiento. 3. El explorador incluye una barra de herramientas nueva  p y git@l Educ que nunca solicitaste y resulta difícil deshacerse de ella. 4. El equipo tarda más de lo habitual en completar ciertas  tareas. 5. De pronto, el equipo parece bloquearse con bastante  frecuencia. Dig
  • 33. E cation Tech ogy Para eliminar el software espía Para eliminar el software espía hnolo • Microsoft Windows AntiSpyware (Beta)‐ Microsoft Windows AntiSpyware (Beta) http://www.microsoft.com/athome/security /spyware/software/default.mspx /spyware/software/default mspx n • Lavasoft Ad Aware‐ http://www.lavasoftusa.com/ http://www lavasoftusa com/ git@l Educ • Spybot Search & Destroy (S&D) ‐ http://www.safer‐ h // f networking.org/index2.html Dig
  • 34. E cation Tech ogy Aspectos de seguridad Aspectos de seguridad hnolo Equipo n Personal git@l Educ F ili Familia Dig
  • 35. E cation Tech ogy Noticias hnolo “Cada vez y con más frecuencia aparecen Cada vez y con más frecuencia aparecen  noticias en relación con pornografía infantil  en Internet o de abusos sexuales a menores  en Internet o de abusos sexuales a menores n con los que se ha contactado a través de la  Red. Red ” git@l Educ Dig http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
  • 36. E cation Tech ogy hnolo • L La actual situación de Internet permite que  t l it ió d I t t it un niño pueda acceder a páginas con  cualquier tipo de temática, desde aquellas  l i ti d t áti d d ll que indican como fabricar bombas caseras,  n hasta otras que muestran todo tipo de  h t t t t d ti d aberraciones sexuales. git@l Educ Dig http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
  • 37. E cation Tech ogy hnolo 9 de cada 10 niños de edades entre los 8 y los  16 años, han visto pornografía en Internet. 16 años, han visto pornografía en Internet. En la mayoría de los casos, el acceso a este  tipo de contenidos se ha producido a través  tipo de contenidos se ha producido a través n de búsquedas en Internet sobre temas que  no tenían nada que ver con pornografía. no tenían nada que ver con pornografía git@l Educ Dig http://cavaju.blogspot.com/2005/11/nios-e-internet-no-permitas-que-hablen.html
  • 38. E cation Tech ogy hnolo • El 44% d l El 44% de los menores que navegan con  regularidad se han sentido acosados  l t I t sexualmente en Internet en alguna ocasión, y  t l ió el 11% ha reconocido haber sido víctima de  n esta situación en diversas ocasiones. t it ió di i git@l Educ Dig
  • 39. E cation Tech ogy git@l Educ Dig n hnolo http://www.cnn.com/2008/TECH/01/14/myspace.agreement.ap/index.html
  • 40. E cation Tech ogy git@l Educ n hnolo http://www.news.com/8301 13577_3 9860413 36.html http://www.news.com/8301-13577 3-9860413-36.html Dig
  • 41. E cation Tech ogy git@l Educ n hnolo http://tinyurl.com/yqrpaz http://tinyurl com/yqrpaz Dig
  • 42. E cation Tech ogy hnolo ¿Cuáles son las aplicaciones  n tecnológicas más comunes entre  los adolecentes? los adolecentes? git@l Educ Dig
  • 43. E cation Tech ogy Window Live Messenger hnolo Sistema de Chat y videoconferencia Comparto archivos n Tengo acceso a video (live) Tengo acceso a audio ( g (live) ) git@l Educ Puedo añadir una webcam Dig http://get.live.com/messenger/overview
  • 44. Dig git@l Educ E cation Tech ogy n hnolo
  • 45. E cation Tech ogy Teen Chat Decoder Teen Chat Decoder git@l Educ Dig n hnolo http://www.teenchatdecoder.com/
  • 46. Dig git@l Educ E cation Tech ogy n hnolo http://www.myspace.com/ Myspace.com
  • 47. E cation Tech ogy ¿Qué es Myspace? ¿Qué es Myspace? hnolo • Es un sitio web de interacción social formado  por perfiles personales de usuarios que  incluye redes de amigos, grupos , entre  n otros. • Creado desde febrero 1999. git@l Educ Dig
  • 48. E cation Tech ogy Problemas hnolo • Demasiados anuncios‐algunos pueden Demasiados anuncios algunos pueden  contener softwares espías. • Jóvenes de menores de 14 años pueden Jóvenes de menores de 14 años pueden  n crear su portal.  (Provee la opción de  restringir el portal o la ficha  profile del restringir el portal o la ficha “profile” del  git@l Educ joven.  • DDurante el 2006 la política cambió y ahora la  l 2006 l lí i bió h l edad es de 16 años. Dig
  • 49. E cation Tech ogy Problemas hnolo • “In June 2006, 16‐year‐old American  Katherine Lester flew to the Middle East, to  K h i L fl h Middl E Tel Aviv, Israel, after having tricked her  n parents into getting her a passport in order  i i h i d to be with a 20‐year‐old man she met  through MySpace.U.S. officials in Jordan  h hM S U S ffi i l i J d git@l Educ persuaded the teen to turn around and go  home.”  h ” Dig http://www.foxnews.com/story/0,2933,198981,00.html
  • 50. E cation Tech ogy git@l Educ n hnolo http://www.foxnews.com/story/0,2933,198981,00.html Dig
  • 51. E cation Tech ogy Problemas hnolo • “In February 2007, a U.S. District Judge in Texas  dismissed a case when a family sued MySpace for  negligence, fraud, and misrepresentation; a girl in  the family had been sexually assaulted by a man  n she met through MySpace, after she had  h h hM S f h h d misrepresented her age as 18 when she was 13.  • R Regarding his dismissal of the case, U.S. District  di hi di i l f th U S Di t i t git@l Educ Judge Sam Sparks wrote: quot;If anyone had a duty to  protect Julie Doe, it was her parents, not  protect Julie Doe it was her parents not MySpace.quot; Dig http://www.sfgate.com/cgi- bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
  • 52. E cation Tech ogy git@l Educ Dig n hnolo http://www.sfgate.com/cgi- bin/article.cgi?file=/chronicle/archive/2007/02/15/BUGEKO4VU01.DTL&type=business
  • 53. E cation Tech ogy git@l Educ n hnolo In July 2007, the company found and deleted 29000 profiles belonging to registered sex offenders. g g g Dig http://www.corporatesexoffenders.com/?pg=myspacecleanup
  • 55. E cation Tech ogy git@l Educ Dig n hnolo http://www.techcrunch.com/2005/09/07/85-of-college-students-use-facebook/
  • 56. E cation Tech ogy n hnolo Since December 2006, the Central  Intelligence Agency has been using  g g y g git@l Educ Facebook.com, the popular social  networking site, to recruit potential  employees into its National Clandestine  Service. It marks the first time the CIA  Service It marks the first time the CIA has ventured into social networking to  hire new personnel. Dig http://www.wired.com/techbiz/it/news/2007/01/72545
  • 57. E cation Tech ogy git@l Educ n hnolo http://www.businessweek.com/magazine/content/06_33/b399700 Dig 4.htm?chan=search 4 ht ? h h
  • 58. E cation Tech ogy hnolo Fue creado originalmente para Es un portal de  uso exclusivo de  redes sociales n estudiantes de de  Harvard University git@l Educ ¿Qué es Facebook? Dig
  • 59. E cation Tech ogy hnolo Fundado C b id M F d d en Cambridge, Massachusetts h (February 4, 2004) $50 Millones de dólares en ganancias (2006) n +300 empleados git@l Educ 34 millones de miembros activos Facebook en números Dig
  • 60. E cation Tech ogy hnolo Se rumoraba que durate el mes de  Se rumoraba que durate el mes de abril del 2006, las ganancias de  Facebook rondaban en los $1.5  n milliones por semana. git@l Educ Dato curioso Dig
  • 61. E cation Tech ogy hnolo De acuerdo a Chris Hughes,  De acuerdo a Chris Hughes portavoz de  Facebook: ◦ quot;People spend an average of People spend an average of  n 19 minutes a day on  Facebook” git@l Educ Dato curioso Dig
  • 62. E cation Tech ogy Aspectos interesantes de facebook hnolo • La pared‐ “The Wall” p • Grupos‐ “Groups” n • Regalos‐ Regalos “Gifts” • “Marketplace” git@l Educ • “Pokes” • “Status” • “Applications” Dig
  • 63. E cation Tech ogy hnolo Foros Asignaciones Eventos git@l Educ n ¿Cuáles son los potenciales usos de Facebook en la  Educación? ¿Cuáles son los potenciales problemas de  Facebook en la Educación? Dig
  • 64. E cation Tech ogy Usos hnolo Los estudiantes pueden estar en contacto con sus amigos aún amigos, apesar de que asistan a otras universidades o escuelas. n Puede P d mantenerte al dí con l t t l día las noticias de tus compañeros y grupos de intéres. git@l Educ Para potenciales ofertas de empleo. Para promoción. ¿Otros? Dig
  • 65. E cation Tech ogy hnolo Necesidad de Facebook • Para que los estudiantes: – Puedan entender el impacto de facebook en las p comunidades estudiantiles y en el desarrollo profesional. n – Entiendan las aspectos de seguridad en la informática git@l Educ – Entienda la responsabilidad de utilizar tecnologías. – Desarrollo de una responsabilidad social y ética. Dig
  • 66. E cation Tech ogy Problemas hnolo • Seguridad  git@l Educ Dig n http://media.www.thesantaclara.com/media/storage/paper946/news/2006/02/23/Opinion/F acebook.Security.Means.Common.Sense-1629274.shtml
  • 67. E cation Tech ogy hnolo Números de teléfono Dirrecciones físicas (casa  Dirrecciones físicas (casa y trabajo) Horarios de clases Horarios de clases n Horarios de trabajo Número de seguro social Número de seguro social git@l Educ Afiliaciones políticas Fotos (CUIDADO) Fotos (CUIDADO) Consejos sobre Aspectos de seguridad Dig
  • 68. Fotos en Facebook causan problemas E cation Tech ogy hnolo a rectora d de universidad d d • SALISBURY, Maryland, EE.UU. (AP) ‐ La rectora de SALISBURY, Maryland, EE.UU. (AP)  La rectora de  la Universidad de Salisbury retiró su semblanza  del portal Facebook luego de que le cuestionaron  las fotos que había difundido las fotos que había difundido. n La rectora, Janet Dudley‐Eshbach, había incluido  una foto en la que aparecía apuntando con un  git@l Educ palo hacia su hija y un hombre hispano,  acompañada por una leyenda según la cual tenía  acompañada por una leyenda según la cual tenía que quot;ahuyentar a los mexicanos porque estaban  coqueteando constantemente con mi hijaquot;. Dig http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
  • 69. Fotos en Facebook causan problemas E cation Tech ogy hnolo a rectora d de universidad d d • La universidad difundió una declaración  atribuida a la rectora que dice: quot;Muchos de  n nosotros estamos aprendiendo acerca de las  cosas positivas y las cosas negativas de  portales de contacto social como Facebook.  t l d t t i l F b k git@l Educ Lamento que algunas de estas fotos de  vacaciones en familia, con leyendas que  vacaciones en familia con leyendas que buscaban ser graciosas, hayan sido incluidas  en Facebookquot;. Dig http://esfacebook.blogspot.com/2007/10/fotos-en-facebook-causan-problemas.html
  • 70. E cation Tech ogy Universidades que han bloqueado el  acceso de Facebook de Facebook hnolo • University of New Mexico en octubre 2005 University of New Mexico‐ en octubre 2005  removio el acceso a Facebook desde las  computadoras de la universidad. computadoras de la universidad n • El gobierno de Cánada bloqueo el acceso a  sus usuarios desde computadoras del  i d d t d d l git@l Educ gobierno. Dig
  • 71. El contraparte de Facebook‐ E cation Tech ogy hnolo HATEBOOK git@l Educ Dig n Hatebook is an anti-social utility that disconnects you from the things YOU HATE. http://www.hatebook.org/
  • 72. Dig git@l Educ E cation Tech ogy n hnolo los d Consejos a l Padres
  • 73. E cation Tech ogy hnolo Señales de Alerta • Cambio de Pantalla • Llamadas Sospechosas‐ de adultos Llamadas Sospechosas de adultos • Despierto a Altas Horas de la Noche‐Esta  actividad debe limitarse a horas y lugares actividad debe limitarse a horas y lugares  n donde haya supervisión. • I Ingreso Repentino de Dinero Efectivo‐Si  R ti d Di Ef ti git@l Educ repentinamente su hijo tiene más dinero del que debería, o  aparece con ropa que no le es familiar a usted, o recibe  aparece con ropa que no le es familiar a usted, o recibe regalos que no puede explicar, este puede ser un indicio de  alguna actividad sospechosa. Dig
  • 74. E cation Tech ogy Señales de Alerta Señales de Alerta hnolo • Inusualmente Molesto por una Interrupción Inusualmente Molesto por una Interrupción  en el Internet‐No es normal que alguien se  ponga a llorar o se enfade demasiado porque ponga a llorar o se enfade demasiado porque  n el Internet no funciona por una o dos horas. • Se distancia de Familiares y Amigos Se distancia de Familiares y Amigos git@l Educ Dig
  • 75. E cation Tech ogy Softwares hnolo • Cyberpatrol‐ http://www.cyberpatrol.com/ ‐ $39.95 ** es el mejor • Cybersitter‐ http://www.cybersitter.com/ ‐ y p y n $39.95 • NetNanny ‐ git@l Educ http://www.netnanny.com/products/home • Lista de programas de seguridad para niños Lista de programas de seguridad para niños‐ http://www.sofotex.com/download/Security/ Parental Control/ Parental_Control/ Dig
  • 76. E cation Tech ogy CyberVizion y hnolo Puedes: Grabar los correos- electrónicos n Todas las secciones de chat, git@l Educ videoconferencia Todos los website visitados $49.95 Dig http://www.moonlight- software.com/cybervizion.htm
  • 77. E cation Tech ogy Consejos a los padres hnolo • No espere que los programas de software  hagan su trabajo hagan su trabajo • Tome la iniciativa n • Participe con su hijo/a en el Internet ‐ Familiarícese con los servicios y programas  git@l Educ que su hijo/a utiliza. • Planifique con anticipación‐Hable con su  q p hijo/a acerca de las cosas que puede  y q / p encontrar en Internet y lo que él/ella puede  Dig hacer al respecto.
  • 78. E cation Tech ogy Consejos a los padres Consejos a los padres hnolo • Estimule otros interese de su hijo/a‐Los Estimule otros interese de su hijo/a Los  menores no deben pasar demasiado tiempo  en el Internet Anímelos a participar en otro en el Internet. Anímelos a participar en otro  n tipo de actividades también. • Hay un tiempo y una hora para todo Hay un tiempo y una hora para todo‐ git@l Educ Mantenga la computadora en una habitación  familiar donde pueda supervisarlo familiar–donde pueda supervisarlo. Dig
  • 79. E cation Tech ogy hnolo Preguntas Dra. Aury M. Curbelo n Digital Education Technology acurbelo@gmail.com acurbelo@gmail com git@l Educ http://www.acurbelo.org/blogs Dig