SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)



Documentos relacionados
FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

Educando en el mundo digital. Control parental y Redes sociales

USO SEGURO DE INTERNET. Cuadernos de familia

INTERNET SEGURO. Objetivos

Internet y Redes Sociales Peligros y mecanismos de protección

Consejería de Economía, Innovación, Ciencia y Empleo

Escuela de Padres Colegio Vizcaya

Como hacer de nuestra computadora un «patio seguro»

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

Manual de usuario. Autor: Oriol Borrás Gené.

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

Uso responsable del internet

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

CONSEJOS DE SEGUIRDAD EN INTERNET

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Qué son y cómo combatirlas

Guía de seguridad de Facebook

ORIENTACIONES PARA LAS FAMILIAS

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Teléfono: Telefax:

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

12 medidas básicas para la seguridad Informática

Lo primero que nos pedirá cuando accedamos al Correo Electrónico HORDE es que nos identifiquemos:

Es un modo de comunicación que nos permite un contacto continuo y rápido con nuestros/as amigos y amigas, familiares,...

Internet, una ventana al mundo

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Configurar protección infantil en Windows XP

Muchos jóvenes y menos jóvenes con ADN digital miran cada vez más al medio online para construir su marca personal. La importancia de internet y las

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

AUTO MERCADO S.A. Términos y condiciones

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

SEGURIDAD INFORMATICA PHISHING: Definición:

AVISO LEGAL y POLITICA DE PRIVACIDAD

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

PADRES EN LA ERA DIGITAL

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

ENSAYOS CLÍNICOS. Guía para padres y tutores

Manual de Usuaria FACEBOOK. Presentación

Consejos para pequeños internautas

Banca Multicanal. Particulares

Fuente:

Por qué deberías adaptar tu página web a la navegación móvil?

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

GUÍA RED SOCIAL FACEBOOK

Correo basura, fraude, autenticación y privacidad Traducción de Textos Curso 2007/2008

Configuración de DNS seguros

POLÍTICA DE PRIVACIDAD

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Guía sobre Reputación Web

Recomendaciones de seguridad informática

INTRODUCCIÓN. Algunas recomendaciones básicas:

Seguridad en el ordenador

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

alumnos y alumnas Queremos un mundo mejor? Hagámoslo! La violencia no resuelve los conflictos. Sólo crea conflictos nuevos.

GUÍA REDES SOCIALES E INTERNET

Título: EL USO DE LAS REDES SOCIALES

FALSOS ANTIVIRUS Y ANTIESPÍAS

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

GMAIL (avanzado) 1. Accede a la web de Gmail, Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales


Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Buenas Prácticas en Correo Electrónico

Reestructurando la vida después del divorcio

Redes Sociales. Tema 2a

Programa de encriptación WIFI.

Manual de Usuario. Facebook

Redes sociales. Jornadas IES Carmen Martín Gaite

Tráete tu Web a webmaker

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

CIBERADICCION UNA NUEVA LUDOPATIA

Sesión No. 11. Contextualización INFORMÁTICA 1. Nombre: Gestor de Base de Datos (Access)

Manual de iniciación a

DOCENTES FORMADORES UGEL 03 PRIMARIA

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

Musikaze Concursos Organiza tu concurso de bandas online

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Utilizar Internet para hacer lo de siempre, no va con nosotros.

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

GUÍA DE USUARIO: GOOGLE DRIVE

videojuegos apuntes para padres y madres

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

CORREO ELECTRÓNICO. QUÉ ES UN CORREO ELECTRÓNICO?

Guía de doble autenticación

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

Condiciones de servicio de Portal Expreso RSA

Transcripción:

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen EN EL ARTÍCULO ANTERIOR (SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN I), ENUMERAMOS LOS PRINCIPALES ELEMENTOS DE PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS FRENTE A LAS AMENAZAS PROPIAS DE LAS REDES DE COMUNICACIÓN. EN ESTE CASO NOS DEDICAMOS A LA PREVISIÓN Y PROTECCIÓN DEL PROPIO USUARIO EN EL TRANSCURSO DEL MANEJO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. Palabras clave Amenazas, internet, suplantación, redes sociales, seguridad, intimidad INTRODUCCIÓN Proteger a las personas es lo más importante cuando establecemos un plan de seguridad en el uso de las tecnologías de la información y la comunicación. Los daños a la máquina o sistema informático no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. Nos centraremos en este artículo en la seguridad en el uso de Internet, aunque la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador.

AMENAZAS A LA PERSONA O A SU IDENTIDAD Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están: Acceso involuntario a la información ilegal o perjudicial Uno de los principales problemas que ofrece la red de Internet es la facilidad con la que se accede la información de cualquier tipo. Así, podemos acceder sin muchas dificultades a contenidos inadecuados como puede ser la pornografía, negocios de dudosa legalidad, portales de apuestas o casinos. Estas páginas, existen también versiones que automáticamente se nos abren en forma de ventanas emergentes sin nuestra autorización. Estos problemas, en el caso de los menores que utilizan el ordenador, son de extrema gravedad. La suplantación de la identidad, los robos y las estafas Otro de los grandes fenómenos actuales de ataque contra la intimidad, es la suplantación de identidad. Para ello, se utiliza información conseguida de forma ilícita (como mediante pishing, explicado en el artículo anterior) o mediante lo que se denomina Ingeniería Social (consiste en la obtención de información confidencial a través de la manipulación de usuarios legítimos), utilizada principalmente sobre menores y aquellas personas más ingenuas e inconscientes, para poder realizar actos que perjudiquen a una persona o personas, como son robos, modificación de información, distribución de contenidos privados, entre otras acciones. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen Las redes sociales, entre otros elementos de la Web 2.0 ha sido uno de los motores de las tecnologías de información y comunicación, facilitando el trasiego de información y datos personales entre distintos usuarios. Es muy normal poder acceder a las fotos y vídeos que diariamente publican los usuarios de las mismas. El problema, posiblemente desconocido por ellos, son todos aquellos posibles destinos, no siempre recomendables de dicho material, que pueden crear terribles consecuencias.

Es importante incidir en que, en Internet, es muy fácil subir fotos y vídeos, pero muy difícil borrarlos. El ciberbullying o ciberacoso (acoso en la Red) Es uno de los aspectos más oscuros del uso de las modernas tecnologías de la información y las comunicaciones y uno de los que más daño causan entre los jóvenes y adolescentes. Se puede definir ciberacoso como la utilización de cualquiera de las modernas TICs para hostigar a una persona con encarnizamiento y ensañamiento, convirtiéndola así en una víctima a la que de manera hostil y continuada se pretende causar daño. El ciberacoso tiene graves consecuencias para los jóvenes que lo padecen y que, en la mayoría de las ocasiones, no lo denuncian por miedo o por vergüenza. Un elemento importante del ciberacoso, resaltado en el vídeo, es que resulta mucho más fácil iniciar, difundir o contribuir a campañas de acoso por medios tecnológicos que cuando se está físicamente con la otra persona, ya que estas tecnologías implican un distanciamiento con la víctima que diluye la responsabilidad y borra la consideración que como persona se debe a la misma al no tenerla presente en el instante en que se produce el acoso. Entonces, una vez que conocemos los principales problemas que podemos encontrarnos en Internet, de qué modo podemos solucionarlo? Debemos distinguir dos tipos de actuación. Por un lado podemos recurrir a los programas o software de protección de intimidad disponible en el mercado, pero lo más importante y fundamental es la actitud en el manejo de las diferentes tecnologías de la comunicación. Por ello tenemos: SOFTWARE DE PROTECCIÓN DE INTIMIDAD Y ACCESOS Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Son ejemplos de programas de control parental: - Windows Live Protección infantil - ICRAPlus

- NAOMI - K9 Web Protection Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza: padres, profesores y especialistas. NORMAS BÁSICAS DE CIRCULACIÓN POR LA RED PARA LOS JÓVENES Los menores son los individuos más vulnerables frente a posibles ataques en Internet. En muchos casos desconocen la realidad existente en la red, y por otro lado, despiertan más curiosidad por las novedades que se le pueden ofrecer. Pero no por ello se les debe privar del uso de las redes de comunicación, pues son un elemento fundamental de transmisión de información en los tiempos que corren, y se hace necesario implicarlos desde su juventud, con el fin de que las dominen e incorporen a su vida diaria. Sin embargo, sí les podemos proporcionar una serie de normas básicas en el manejo de las tecnologías de la información y la comunicación, de forma genérica. Estas normas son: 1. Respeta las indicaciones realizadas por los adultos (padres en casa, y profesores en el instituto). Consúltales previamente acerca de la navegación por Internet, y utilízalo únicamente cuando estés en presencia de ellos. 2. Utiliza programas de control parental, y respeta las indicaciones de Prohibido a menores 3. No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. 4. No utilices nicks o alias en foros y chats que contengan tu fecha de nacimiento o datos sobre ti.

5. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas más seguras de hacer amigos. 6. No publiques fotos y vídeos tuyos a la ligera. Si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres y profesores. 7. Maneja con cuidado los datos vertidos en redes sociales, pues no serán vistos únicamente por quien tú quieras. 8. Mantente actualizado respecto a la tecnología, y consciente de la realidad en la red. 9. Limita el tiempo de navegación por Internet, y recuerda que no es simplemente para ocio y diversión, sino también una valiosa herramienta de trabajo. 10. No descargues archivos sin el consentimiento de un adulto. Pueden contener elementos inapropiados, infringir derechos de autor o ser ilegales. 11. No entres en sitios en que soliciten una tarjeta de crédito, y mucho menos la tomes prestada o la robes. 12. Si recibes algún mensaje o correo extraño o desagradable, háblalo con un adulto 13. No des tu dirección de correo a la ligera, ni respondas al correo basura (SPAM, explicado en el artículo anterior) ni ayudes a distribuir HOAX (explicados igualmente en el artículo precedente) En definitiva, en el manejo de las tecnologías de la información y la comunicación, siempre utilizaremos el sentido común, y por supuesto, no haremos nada que tampoco haríamos en nuestra vida cotidiana.

Son múltiples las amenazas y riesgos que entraña el uso de la red, pero también son muchos los elementos de protección y conocimientos de los que disponemos para evitarlos. Por todo ello, es fundamental una constante actualización de información y recursos para un correcto uso del Internet, así como una actitud adecuada que pueda hacer frente a los nuevos problemas que aparecen día a día en Internet. Bibliografía http://www.psicologia-online.com/colaboradores/nacho/ainternet.htm Web con contenidos acerca de la adicción a Internet http://www.madrid.org/cs/satellite?cid=1247227036935&language=es&pagename=portalap DCM%2FPage%2FPAPD_listado Página de la Agencia de Protección de Datos de la Comunidad de Madrid, con contenidos y recursos varios acerca del Plan de Comunicación en Protección de Datos Personales para Centros Educativos Públicos. Autoría Eduardo López Soto Murcia srd505@hotmail.com