Taller de Seguridad en Internet 5to B

0

No comments posted yet

Comments

Slide 22

Integrantes: nico e., andy, fran y simon

Slide 2

Contraseñas seguras No usar la misma clave para todo. Para cada usuario que tenemos de correo electrónico, red social, banco, etc. deberíamos contar con una contraseña distinta. Los ciberdelincuentes suelen robar contraseñas de sitios web que cuentan con poca seguridad, y luego intentan replicar las mismas en entornos más seguros, como webs de los bancos. Por eso: usar distintas claves en diversos sitios de Internet.

Slide 3

Claves largas, complejas y si no tienen sentido, mejor. Las mejores contraseñas, es decir las más difíciles de adivinar y por ende de ser sustraídas, son las largas, que contienen letras, números, signos de puntuación y símbolos. Hay palabras o frases inventadas por el usuario que pueden ser fáciles de recordar para él mismo e imposibles de descifrar para quien lo intente. Ej: "Tengo1clave+segura."

Slide 4

¡No compartirlas con nadie! Las claves son personales y no deben ser compartidas con nadie. El usuario es el dueño de la cuenta, pero también es el dueño de la clave. La misma no debe ser conocida más que por su dueño.

Slide 5

Contraseñas fáciles, pero difíciles de olvidar y de adivinar. Para muchos, las contraseñas complejas son un riesgo por la posibilidad de olvidarlas. Un truco es usar una palabra o frase fácil, pero cambiando las vocales por números. Por ejemplo: 'Tengo algo para decirte sería "T3ng0alg0parad3c1rt3". Integrar símbolos en tus claves. También se puede tener una clave fácil de recordar y difícil de adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil de adivinar) quedaría convertida en "vaca!"#".

Slide 6

Evitar información personal No incluir en la contraseña Nombre, Apellido, fecha de nacimiento, número de documento, o información del estilo, ya que son más fáciles de adivinar. Procurar cambiar la clave luego de un período de tiempo prudencial Si usamos equipos compartidos o redes públicas en sitios públicos será prudente cambiar las claves de acceso que utilizamos en dichos equipos y redes luego de determinado tiempo.

Slide 7

Preguntas secretas En el momento de la registración en un sitio web, uno de los requisitos que surgen al completar los datos es establecer una Pregunta Secreta por si alguna vez no recordamos la clave o contraseña de acceso. Por eso debemos elegir la que consideremos más complicada de adivinar, es decir evitando las de respuestas obvias. Ejemplo: Color favorito.

Slide 8

Guardar las claves en un documento de texto Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para los distintos usuarios con los que contamos) puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC. Esto puede ser pesado o tedioso, pero es muy seguro. A estos archivos es conveniente resguardarlos con una clave segura (encriptarlos). faCU, Tuli, Martu N. y Martu G. 5º B

Slide 9

¿Qué es? El ciberacoso puede definirse como la acción de llevar a cabo “amenazas, hostigamiento, humillación u otro tipo de molestia realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, correo electrónico, mensajería instantánea, juegos online, redes sociales, etc”. El cyberbullying es un caso de ciberacoso aplicado en un contexto en el que únicamente están implicados Cyberbullying

Slide 10

No hay derecho al olvido: Internet no ofrece este derecho y, por ende, por más que se borre lo publicado, si otra persona ya la guardó, la información seguirá reproduciéndose. Además, los registros de navegación guardan datos, provocando que no haya seguridad sobre la desaparición de la información. Esto hace que el daño causado sobre quien sufre el acoso no tenga un final establecido y continúe reproduciéndose.

Slide 11

Falsa sensación de anonimato: Internet puede invitar a participar del acoso a personas que no lo harían en forma personal. La falsa sensación de anonimato genera una también falsa sensación de minimización de la agresión. Esto causa que más personas se sumen al acoso, agrandando el círculo de discriminadores. Diversos dispositivos para el hostigamiento: La web ofrece medios variados para realizar el acoso, como por ejemplo cadenas de e-mails, mensajes personales e imágenes o videos difamatorios. Esto reproduce el daño ya que se combinan los dispositivos y por ende se multiplican los canales de difusión y recepción.

Slide 12

No registro del otro La agresión personal tiene como característica la respuesta inmediata del agredido. En la discriminación web, en cambio, no contamos con la información sobre cómo lastima lo que publicamos al otro en forma inmediata y esto ayuda a profundizar la humillación. Si en una pelea el agresor toma cuenta de que el agredido se siente herido, es posible que se arrepienta o interrumpa su acción. La Web impide ver los gestos o reacción del otro y es probable que la agresión se extienda a pesar de lastimar al otro. Perfiles Es importante para los adultos saber que los clásicos perfiles de los agresores no se copian en la Web, sino que nuevas personas pueden verse tentadas de participar, tanto produciendo como compartiendo información. La falsa sensación de anonimato, de la mano de la soledad en la que suele establecerse la conexión, permiten que quienes no se animan a discriminar en forma personal, tengan más facilidades para hacerlo vía web.

Slide 13

La víctima Quien sufre la humillación o discriminación. En Internet puede tener, a pesar de la timidez, mayor posibilidad de venganza. Es por eso que es importante enseñar a no responder con más violencia a la discriminación. El acosador Persona que normalmente, por problemas de autoestima, necesita manifestar su poder humillando a otro.

Slide 14

El reforzador de la agresión Quien estimula al agresor. En la Web puede potenciar el alcance la información que humilla al agredido y por ende cobra un gran protagonismo. Es un tipo de perfil que pasa a un primer plano en el cyberbullying. El defensor de la víctima Quien intenta ayudar al agredido a salir de la victimización.

Slide 15

El ayudante del agresor Quien coopera con el agresor. En la Web pueden cumplir el mismo rol que el reforzador, cobrando un protagonismo mayor al extender el alcance de lo público. Es importante en ambos casos reforzar la idea de que no sólo quien produce la información es el agresor, sino también quien comparte y potencia la publicación.

Slide 16

Los espectadores Aquellos que ven la agresión desde fuera y pueden convertirse en alentadores del hecho o en sujetos pasivos. En Internet el espectador cobra otro protagonismo al tener la posibilidad de compartir información. Es importante trabajar la idea de que compartir también es participar y cortar el círculo de la humillación es una forma de ayudar. Euge, Loli, Valen, Cami y Miru 5toB

Slide 17

https://youtu.be/SEC_dOWFN5M?list=PL5qAyYHQkpLt7jDuV2nr2eVp0wfJtuU1q video

Slide 18

HOSTIGAMIENTO envío de imágenes denigrantes, seguimiento a través de software espía, envío de virus informáticos, en los juegos online se seleccionan jugadores para humillarlo constantemente por su forma de juego, entre otros. EXCLUSIÓN uso de entorno públicos para acosar y mandar comentarios despectivos o difamatorios con el objetivo de provocar una respuesta expansiva, denegación del acceso a foros, chat o plataformas sociales de todo el grupo a la víctima, entre otros. MANIPULACIÓN uso de información encontrada en las plataformas para difundirla de forma no adecuada entre los miembros, acceso con la clave de otra persona a un servicio y realización de acciones que puedan perjudicarlo en su nombre, entre otros. Formas de cyberbullying

Slide 19

Para la víctima: la expansión y viralización del contenido logra que el dato o información difamatoria llegue a más personas que las estipuladas y por ende se extienda la humillación. La falta de olvido en la web hace que el acto discriminatorio perdure en el tiempo. Para el victimario: registro de su accionar y asociación de lo hecho con su perfil tanto en el presente como en el futuro. Para todos los perfiles: Cuando se produce una humillación en forma personal, responde a un contexto tanto de la vida del agresor, como de la de los cómplices y del agredido. En Internet y gracias al no olvido de las publicaciones, este recorte temporal se pierde y la información perdura más allá de los contextos de los protagonistas. Esta característica hace que las consecuencias se extiendan y generen una constante relación entre ese hecho y los participantes, más allá de que se hayan arrepentido (en el caso del agresor o cómplice) o que hayan podido superar lo ocurrido (en el caso de la víctima). Este es un punto central donde el adulto debe actuar. Ya sea si el cercano es un niño agresor o si es un agredido, es necesario recordar que al producirse en Internet, el acoso se vuelve un sello que perdurará en su reputación online en el presente y en el futuro. Es fundamental trabajar el tema a partir de ejemplos concretos, como puede ser una futura búsqueda laboral donde la agresión se vuelva un antecedente que un posible jefe vaya a tener en cuenta. Estos ejemplos pueden ser útiles para evitar la participación en las discriminaciones web. Para la víctima La expansión del contenido logra que el dato o información difamatoria llegue a más personas que las estipuladas y por ende se extienda la humillación. La falta de olvido en la web hace que el acto discriminatorio perdure en el tiempo. Para el victimario Registro de su accionar y asociación de lo hecho con su perfil tanto en el presente como en el futuro. Para todos los perfiles Cuando se produce una humillación en forma personal, responde a un contexto tanto de la vida del agresor, como de la de los cómplices y del agredido. Este es un punto central donde el adulto debe actuar. Los niños o niñas víctimas de discriminación en Internet suelen manifestar cambios en su conducta, principalmente tristeza. Es probable que sufran variaciones en su rendimiento escolar y que busquen mantenerse al día en forma constante de lo ocurrido en la Web para controlar las publicaciones que otros hacen sobre ellos. El encerrarse y buscar estar solos también puede ser un síntoma a tener en cuenta.

Slide 20

Prevención y acción 1 Diálogo: la charla abierta con los niños y niñas donde se permite expresar lo que les ocurre, es indispensable para detectar en forma temprana los casos de ciberacoso. 2 Es importante no minimizar ni exagerar la situación, aceptando lo ocurrido desde el acompañamiento. 3 Evitar echarle la culpa a Internet ya que los comportamiento online condicen con los offline y por ende, la Web es sólo un medio para llevarlos a cabo. 4 No actuar sin escuchar las necesidades del niño. Una respuesta que no tenga en cuenta lo que el chico necesita, puede exponerlo aún más y potenciar su humillación. Es por eso que si bien es indispensable que el adulto acompañe, debe consensuar reglas de acompañamiento con el niño.

Slide 21

5 Alentar el hablar sobre el tema con amigos o cercanos, ya que mantener la situación en secreto potencia tanto sus consecuencias como su aislamiento. 6 Desalentar actitudes revanchistas o vengativas, ya que sólo llevan a mayor violencia y no conllevan soluciones. 7 No responder a la discriminación con más discriminación. 8 Incentivar el evitar sumarse a discriminaciones hechas por terceros como así también reenviar mensajes ofensivos. 9 Participación en las redes sociales. Ser parte en la educación sobre buenas prácticas en Internet, estableciendo perfiles privados y eligiendo como amigos sólo a personas que realmente conozcan. 10 Acudir al servidor o sitio web donde se establece el acoso. Denunciar, bloquear o eliminar a los acosadores. MATIL, LU, Marga y VERI. 5° B

Slide 22

Prevención para juegos online Integrantes: Nico E. , Andy, Fran y Simón 5º B

Slide 23

En cuanto a la modalidad de Internet, existen numerosas páginas web donde los chicos pueden jugar, chatear y contactarse online con usuarios de todo el mundo. Este tipo de juegos pueden pedir la descarga de algún tipo de aplicación, aunque no es una condición necesaria. El acceso a los juegos se da con suma facilidad y rapidez. Existen juegos online que pueden jugarse a través de las distintas consolas que existen en el mercado. Este es un hecho muy novedoso, ya que hasta no hace mucho tiempo, el usuario solo podía jugar individualmente o con quien lo estuviera acompañando. Pero esto cambió con la aparición del Multijugador, porque permite jugar online como si estuviese en la web.

Slide 24

Los Smartphone, o teléfonos inteligentes, tienen incluidas distintas posibilidades de acceder a juegos online, mediante aplicaciones (gratuitas o pagas) que se pueden descargar y usar ilimitadamente. Si tenemos en cuenta que cada vez más chicos tienen acceso a este tipo de tecnología, la concientización es algo ineludible. Tener conexión a Internet a través del teléfono, permite al usuario jugar en línea y conectarse con otras personas que estén jugando ese juego. Los delincuentes informáticos descubrieron en los juegos online una nueva posibilidad de entrada a las computadoras o Smartphone.

Slide 25

Robar datos personales: obtener el nombre, apellido, edad, sexo, correo electrónico, contraseñas, número de tarjeta de crédito, información personal o sensible almacenada por el usuario en el dispositivo que utilice para jugar online. Robar cuentas de usuarios: controlar cuentas de usuarios que estén en un nivel avanzado de determinado juego. El tiempo dedicado y la dificultad que requieren ciertos juegos, hacen que haya otros usuarios que paguen por cuentas con niveles avanzados.

Slide 26

Se utilizan distintas técnicas como la ingeniería social, el phishing, el aprovechamiento de las fallas de los sistemas de los juegos, etc. La ingeniería social suele verse en los chats de los juegos, en los que el estafador publica links a páginas web con la excusa de ofrecer productos y servicios, o bien, aportar información sobre algún tema del juego.

Slide 27

*Es necesario proteger cada dispositivo vinculado con juegos online. *Desconfiar de todas las notificaciones por la que se nos pida otorgar nuestro usuario y contraseña. *No descargar juegos de sitios no oficiales. Son un peligro para la seguridad del jugador. *Instalar antivirus en las computadoras, Smartphone u otros dispositivos. *No introducir datos de tarjetas de crédito en chats. *No olvidar que aunque siempre juguemos online con los mismos usuarios, continúan siendo desconocidos.

Slide 28

Vacaciones seguras Manu, Juan, Mateo y Nico .A, 5-B

Slide 29

No digas a dónde te vas de vacaciones ni des detalles de cuántos días estarás fuera de tu casa porque podes facilitar a los ladrones a que te roben. 1 2 Desactiva la geolocalización automática en tu Smartphone o Tablet, para que en caso de subir alguna foto o actualizar tu estado porque pueden ver donde estas.

Slide 30

3 Evitá hacer transacciones económicas o acceder a cuentas que requieran contraseña desde una PC de acceso público, como los que ponen a tu disposición hoteles y locutorios. 4 Cambiá tus contraseñas. Al volver de las vacaciones aprovechá para cambiarlas en caso de que hayas tenido que utilizarlas en PC de acceso público. Recordá que para que sean más seguras, las contraseñas deben incluir mayúsculas, números y símbolos.

Slide 31

5 Recordá cerrar las sesiones que abriste en la PC de un ciber o locutorio. Si no lo hacés el próximo que use esa computadora podrá acceder a tus cuentas.

URL:
More by this User
Most Viewed