• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad en Informática y teléfonos celulares - Para padres
 

Seguridad en Informática y teléfonos celulares - Para padres

on

  • 9,813 views

Explicación de los cuidados que hay que tener en Internet y telefonía celular.

Explicación de los cuidados que hay que tener en Internet y telefonía celular.
Para padres.

Statistics

Views

Total Views
9,813
Views on SlideShare
2,608
Embed Views
7,205

Actions

Likes
0
Downloads
16
Comments
0

35 Embeds 7,205

http://www.fmmeducacion.com.ar 3979
http://ticnaturales2013.blogspot.com.ar 765
http://ticsociales2012.blogspot.com.ar 597
http://ticsociales2013.blogspot.com.ar 572
http://ticnaturales2012.blogspot.com.ar 448
http://ticsociales2012.blogspot.com 153
http://www.ticsociales2012.blogspot.com.ar 89
http://www.ticnaturales2012.blogspot.com.ar 83
http://www.ticsociales2013.blogspot.com.ar 81
http://www.ticnaturales2013.blogspot.com.ar 80
http://ticsociales2011.blogspot.com 61
http://ticnaturales2011.blogspot.com 52
http://ticsociales2012.blogspot.mx 52
http://32nacional2011.blogspot.com 30
http://fmmeducacion.com.ar 26
http://35nacional2011.blogspot.com 22
http://ticnaturales2012.blogspot.com 21
http://ticnaturales2013.blogspot.com 17
http://ticnaturales2012.blogspot.mx 13
http://campus.infd.edu.ar 12
http://ticsociales2011.blogspot.com.ar 10
http://ticsociales2012.blogspot.com.es 10
http://ticsociales2013.blogspot.com 9
http://ticnaturales2011.blogspot.com.ar 4
http://ticsociales2012.blogspot.de 3
http://ticnaturales2013.blogspot.mx 3
http://www.ticsociales2011.blogspot.com.ar 2
http://ticsociales2012.blogspot.fr 2
http://ticnaturales2012.blogspot.com.es 2
http://translate.googleusercontent.com 2
http://32nacional2011.blogspot.com.ar 1
http://35nacional2011.blogspot.com.ar 1
http://www.blogger.com 1
http://www.google.es 1
http://www.32nacional2011.blogspot.com 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad en Informática y teléfonos celulares - Para padres Seguridad en Informática y teléfonos celulares - Para padres Presentation Transcript

    • Actividad de Extensión Educativa Acciones preventivas en el uso de telefonía celular y redes informáticas Profesor Federico Martín Maglio Material de la charla para bajar: http://www.instituto127.com.ar (este material) http://www.martinmaglio.com.ar (el que se les dio a las chicas)
    • ¡Cuidado! pueden ser origen de un grave problema
    • Pero no hay que tener miedo ¡para todo hay una solución!
    • Diario “El Día” 14 de febrero de 2009
      • El chat y los fotolog, los canales de comunicación preferidos por los adolescentes de hoy, resultan cada vez una herramienta más peligrosa; los chicos revelan ingenuamente sus asuntos personales ante desconocidos, y no desconfían de subir fotos íntimas.
      • Esa fuente rica de datos, entregados como en bandeja por los propios jóvenes cibernautas, facilitan la captación engañosa, particularmente de mujeres, para ser empleadas en redes de explotación sexual.
      • Desaparición de adolescentes de su hogares luego de ir a encontrarse con alguien a quien conocía sólo por Internet.
      Advierten sobre los peligros del chat y fotolog para los más chicos http:// www.eldia.com.ar / edis /20090214/20090214152902.htm
    • Diario “Crítica” 27 de abril de 2009
      • Es lo primero que uno se pregunta: ¿¡cómo alguien puede mandar “Dios” al 2020!? Pero sucede.
      • Las publicidades inundan la pantalla con carteles de neón berretas con “mandá las palabras sexo, virgen, vecinita, gemidos, debut, vicio, etc., etc. al 2020, 2112, 6661, 3113, 30300”.
      • Debajo de la pantalla y a toda velocidad pasan unas letras diminutas que ni el hombre biónico podría leer.
      • Es muy difícil darse de baja de estos “servicios”.
      Cómo estafan a millones de usuarios con los SMS http:// www.criticadigital.com.ar / index.php?secc = nota&nid =22417
    • Diario “La Nación” 3 de mayo de 2009
      • Peligros con abusadores y delincuentes (secuestros).
      • Algunos chicos tienen buenas habilidades para saltearse los controles que puedan ponerse en las computadoras.
      • Aparecen empresas que ofrecen el servicio de “moderar” la cuenta de los chicos. Gran negocio.
      • En vez de verse protegidos y agradecer, los chicos inventan formas para evadir los controles.
      Cómo regular los mundos virtuales infantiles http:// www.lanacion.com.ar / nota.asp?nota_id =1123497
    • Diario “Clarín” 23 de marzo de 2009
      • Redes sociales como Facebook, Sónico, Hi5, Blogger, MSN Messenger, Taringa!, Unyk, Sonico, Twitter, Fotolog, etc. se pueden convertir en un grave problema.
      • El usuario que entra, envía invitaciones a sus amigos desde estos sitios poniendo la dirección de correo la cual es invadida por propagandas que son insoportables y muy molestas (cantidad).
      • Si alguien quiere invitar a un amigo debe hacerlo por medio de su correo personal.
      • Estos sitios venden la información de sus usuarios a empresas de promociones y publicidades.
      En Internet, hacer click en "aceptar" tiene sus riesgos http:// www.clarin.com /diario/2009/03/23/ um /m-01883033.htm
    • Diario “La Gaceta” 6 de marzo de 2009
      • Los ciber-estafadores con mala intención utilizan la información publicada en el sitio para obtener datos privados de los usuarios.
      • Pueden ver todas las informaciones que aparecen en el portal. Uno puede estar publicando, sin querer, datos personales de gran valor.
      • Información publicada en el perfil del usuario representa un recurso muy útil para los ciber piratas. Por ejemplo, el nombre de los abuelos o las mascotas, indicados en las fotografías, pueden ayudarlo a responder las preguntas necesarias para obtener la contraseña o iniciar acciones de estafa como falsos secuestros.
      • Por medio de enlaces, pueden contagiarnos de virus que permiten al pirata robarnos cuentas de correo o incluso del banco.
      Afirman que Facebook es un blanco fácil para los piratas informáticos http:// www.lagaceta.com.ar / vernota.asp?id_nota =316570
    • Portal “Ciudad.com” 18 de abril de 2009
      • Una investigación demostró que los estudiantes que usan Facebook tienen peores notas que aquellos que no usan.
      • Según el estudio, esto se debe a que se dedica menos tiempo al estudio y realización de tareas escolares y más tiempo visitar la página para ver que hay de nuevo.
      Echale la culpa a Facebook http:// www.ciudad.com.ar /2009/04/16/actualidad/01899366. html
    • Diario “La Nación” 1º de mayo de 2009
      • Muchos alumnos hacen tareas de la escuela copiando de sitios de Internet sin leer lo que van a entregar al docente. Hasta queda en el texto el nombre del autor y hasta el sitio de donde copian.
      • Hay sitios en que se ofrecen a hacer las tareas por un pago de dinero.
      • Muchos docentes hace tiempo que se están capacitando para cambiar la forma de trabajo y evitar la copia directa de textos que no se leen.
      Cuando Internet hace la tarea http:// www.lanacion.com.ar / nota.asp?nota_id =1123480
    • Diario “Clarín” 4 de febrero de 2009
      • Los dieron de baja porque se los ordenó un juez. De otra forma, no lo hacen.
      • A este tipo de empresas sólo les importa tener usuarios y no se hacen responsables de qué tipo de gente hay, no les importa para nada lo que te pase a vos.
      • Estos 90.000 delincuentes son los que se detectaron, hay muchos miles más y en todas las redes sociales ¡cuidado!
      MySpace expulsó a 90 mil usuarios condenados por delitos sexuales http:// www.clarin.com /diario/2009/02/04/ um /m-01852159.htm
    • Diario “Perfil” 20 de abril de 2009
      • Lo denunció una joven de 14 años que quedó embarazada luego de una violación. El hombre, de 55 años, la habría contactado a través de un sitio de Internet.
      • Todo comenzó en julio pasado, cuando la víctima, entonces de 13 años, comenzó a intercambiar mensajes con un hombre. Según publicó el diario Clarín, él la sedujo, se encontraron, y abusó de la menor, quien quedó embarazada.
      • En MetroFlog, el sospechoso tenía una foto con el torso desnudo, sin que se viera bien su rostro, y escribía que buscaba contactar "jovencitas" para ser su "amigo" o "padrino".
      Detuvieron a un "sátiro del fotolog" en Tucumán http:// www.perfil.com /contenidos/2009/04/20/noticia_0006. html
    • Diario “Clarín” 10 de mayo de 2009
      • Se llama “sexting” al intercambio entre jóvenes de fotos y videos provocativos. Estas imágenes circulan en Internet y teléfonos celulares y pueden ser usadas en sitios para adultos.
      • En Missing Children alertan que estos adolescentes pueden ser captados luego por redes de trata de personas.
      El "sexting" crece a pesar de sus peligros http:// www.clarin.com /diario/2009/05/10/ um /m-01915380.htm
    • Portal “RedUsers” 25 de marzo de 2009
      • Muchos delincuentes utilizan sus imágenes por satélite para seleccionar edificios y casas para robarlos.
      • Esta herramienta facilita el ubicar direcciones tomadas de los perfiles personales de las redes sociales (FaceBook, Unyk, etc.).
      Google Earth: una herramienta para robar http:// www.redusers.com / google - earth -una-herramienta-para-robar
    • Diario “La Nación” 17 de marzo de 2009
      • En varias partes del mundo surgen proyectos para prohibir fotos satelitales de lugares clave.
      • Bases de submarinos nucleares, bases militares, generadores de energía, oficinas gubernamentales, escuelas, etc.
      • ¿A qué se le teme? A la utilización de esta herramienta por parte de delincuentes y terroristas internacionales.
      • Se propone mayor tecnología para combatirlos, como el control por cámaras en vivo de toda una ciudad (fin de la vida privada, cuidado).
      Google Earth hace temblar la seguridad de los países http:// www.lanacion.com.ar / nota.asp?nota_id =1109470
    • Diario “InfoBae” 11 de mayo de 2009
      • Miles de usuarios se quejan porque las condiciones de uso de esta empresa le otorgan la capacidad de controlar información personal, incluso después de que los usuarios cancelen sus cuentas.
      • ¿Qué información pueden usar? Todos los datos personales, fotografías, dibujos, videos, etc.
      • ¿Para qué la pueden usar? Publicidades por diversos medios, promociones, publicación en otros sitios.
      • Pueden hacer lo que quieran sin pedir permiso a sus usuarios.
      • Una persona falleció y sus familiares pidieron la baja. Hasta los jueces le dieron la razón a la empresa para no dar la baja (queda como testimonio de su vida).
      Se multiplican las quejas por el control de la información en Facebook http:// www.infobae.com /contenidos/432186-100884-0-Se-multiplican-las-quejas-el-control-la- informaci%C3 %B3n- Facebook
    • Diario “Clarín” 9 de febrero de 2009
      • Tener amigos en redes sociales pero sólo de “amigos” y no a desconocidos. No sigan con eso de querer tener muchos amigos.
      • No abrir datos adjuntos de correos electrónicos a no ser que sean de “amigos”.
      • Siempre desconfíen de conexiones compartidas (ciber, wi-fi, etc.).
      • Si no lo usás, apagá el bluetooth del celular y en el mismo, no pongas “mamá”, “papá”, “abuela” porque si te lo roban pueden simular un secuestro.
      • Nunca y por ningún motivo den información personal.
      • Como contraseñas, no pongas datos conocidos como el DNI, número de teléfono, fecha de nacimiento, etc.
      • Hay otras recomendaciones, como por ejemplo, para los que realizan operaciones bancarias.
      Diez datos clave para navegar por Internet sin exponerse a riesgos http:// www.clarin.com /diario/2009/02/09/ um /m-01855595.htm
    • ¿Cómo defendernos? Si ya hicimos un perfil en algún sitio de redes sociales, entonces…
      • Ir al perfil creado y cambiarle los datos por otros que sean falsos o dejar en blanco los casilleros.
      • Jamás publicar la ciudad o el barrio donde vivimos.
      • Jamás publicar fotografías del frente de la vivienda.
      • Jamás publicar fotografías del interior en las que se vean electrodomésticos caros ni del automóvil.
      • Jamás publicar teléfonos personales ni la dirección de nuestra casa.
      • Jamás publicar fotografías “provocativas”.
      • Jamás invitar a amigos desde los formularios de estos sitios. Si se quiere invitar a alguien, debe hacerse utilizando el correo personal.
      • Jamás abrir archivos enviados por usuarios en medio de una conversación con el Messenger.
    • ¿Cómo defendernos? De ser posible…
      • Navegar con Google Chrome o Mozilla Firefox y no con el Microsoft Internet Explorer que tiene graves problemas de seguridad.
      • No utilizar el Messenger porque tiene graves problemas de seguridad. Instalar otro mensajero que acceda a la red del Messenger (Miranda IM, Pidgin, Trillian… ¡hay muchísimos y mejores!).
      • No usar el correo con la cuenta de Hotmail (pueden tenerlo por los contactos, pero no usarlo por tener serios problemas de seguridad); utilizar Gmail o Yahoo!
      • Si quieren tener mayor seguridad, deberían pensar en cambiarse a Linux dejando de lado al Windows.
    • ¿Cómo defendernos? Si somos padres y docentes, entonces…
      • Prohibir la utilización de Internet no arregla nada, empeora la situación ya que los chicos son rebeldes por naturaleza.
      • Prohibir es sinónimo de desafío y se conectarán sólo para demostrar que “no pueden con ellos” ¡y realmente no podrán controlarlos! (casa, escuela, ciber, casa de amigos… tantas posibilidades…).
    • ¿Cómo defendernos? Si somos padres y docentes, entonces…
      • ¿Qué hacer? HABLAR. Dejar en claro las cosas es lo que hay que hacer.
      • Conversar, contarse las cosas que hacemos, advertir y, sobre todo… COMPARTIR EXPERIENCIAS Y ENSEÑANZAS QUE AYUDEN A CRECER COMBATIENDO EL NO SABER Y SER RESPONSABLES.
    • Actividad de Extensión Educativa Acciones preventivas en el uso de telefonía celular y redes informáticas Profesor Federico Martín Maglio Material de la charla para bajar: http://www.instituto127.com.ar (este material) http://www.martinmaglio.com.ar (el que se les dio a las chicas)