View
170
Download
0
Category
Preview:
DESCRIPTION
Video educativo
Citation preview
Tu Privacidad Online
Cómo proteger tu identidad en internet
Redes sociales, políticas de privacidad y riesgos de seguridad
Nombre y Cargo del/los PresentadoresFecha:Lugar:
Esta presentación ha sido licenciada en Creative Commons: http://creativecommons.org/licenses/by/3.0/Cualquier uso o reproducción de estos materiales debe hacer referencia a IAPP e Intel, pero de ninguna manera sugiere que se tiene el apoyo de dichas organizaciones o que éstas apoyan el uso que hace de su obra.
http://www.tuprivacidadonline.org
10
De que vamos a hablar
Qué es la privacidad
y por qué
es importante
Redes sociales
Políticas de
privacidad
Riesgos de
seguridad
11
Video
http://www.youtube.com/watch?v=SSaabPa2Nxw&feature=related
PENSÁ ANTES DE PUBLICAR
12
Privacidad Online
La privacidad online es tu
derecho a decidir quienes tienen
acceso a tu Información Personal
(IP) y cómo pueden usarla.
Cuanto estás online, INFORMATE:
Quién tiene acceso a tu IP?
Cómo la van a usar?
Estás de acuerdo?
13
Redes de “amigos”
Permiten ver perfiles
personales y
actividades de otros
Interacción online
Redes sociales
14
Nada es gratis: El costo de usar una red social
Podés participar en muchas redes sociales
gratuitas. PERO . . .
…Tenés que brindar información personal
para poder participar!
¿Quién se beneficia de esa info?
¿Cómo van a usarla?
¿Cómo podés proteger tu privacidad?
15
Quién puede usar tu info personal?
Operadores de sitios web
Empresas que te quieren vender algo
Colegios
Universidades
Empleadores
Padres
Criminales, abusadores sexuales, pedófilos
16
Reglas básicas: Información personal a proteger
Poné la menor información posible.
Nombre de usuario para chat: que no contenga datos personales #Malena1990
Clave (Password) : ¡¡No compartas con NADIE!!
Tu perfil : evitá usar tu apellido, teléfonos, dirección, fecha de nacimiento, colegio, equipos, planes de viaje etc.
Excepciones: cumpleaños (sin año), nombre de tu cole
17
El sentido común no basta
“NO te subas al auto de un
desconocido.”
“NO abras la puerta a
desconocidos.”
“¿NO hables con
desconocidos…?” Pero si ese es justamente el
objetivo de gran parte de lo que
hacemos online.
¡Conectarnos con
desconocidos!
18
Caching y computadoras públicas
Los buscadores usan un cache que
permite encontrar información
después de ser borrada.
Los cachés temporarios
(cookies) guardan información que
ingresaste en formularios de esas
páginas (dirección, usuario y
contraseña).Que podés hacer para evitarlo:
Después de navegar ir a Herramientas/Opciones de
internet y seleccioná “eliminar cookies” y “borrar
historial”.
Cerrá el programa antes de irte.
19
Spyware
Spyware es un programa que se instala
en tu PC para monitorear y robar tu
información personal.
Instalá software antispyware para
detectar y borrar spyware.
Evitá bajar software gratuito para
compartir documentos
Si lo hacés, asegurate de no compartir
documentos personales y evitar la
instalación de spyware en tu PC.
20
Phishing
El phishing es un engaño para robarte
información personal a través de un
sitio web “trucho”.
En un email sospechoso, no hagas
click en el link provisto y no
brindes información personal.
(Ejemplo: notificación de un banco)
Verificá por teléfono si es genuino.
Instalá en tu PC software anti-phishinghttp://www.clarin.com/diario/2009/10/06/um/m-02013454.htm
21
Preferencias de seguridad: Un proceso difícil
No son inviolables.
Buscá las preferencias de seguridad en tu red social y
aprendé como limitar la información que compartís.
ATENCIÓN: Por lo general las
preferencias iniciales de seguridad
permiten compartir tu información con
toda la red social .
2222
23
Políticas de Privacidad
Casi todos los sitios informan su política
de privacidad.
Principal función: describir cual es
la información personal que te
solicitan, como la usan y como la
guardarán en forma segura.
En Argentina: Ley 25.326 de
Protección de Datos Personales*
*http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
24
25
¿Cuál es su fecha de nacimiento?
26
¿Como podes contactar a Malena?
27
¿Qué tienen ustedes en común con Malena?
28
¿Cuáles de los mensajes puede ser un engaño?
¿Qué Cambiarías en tu perfil?
Basado en: www.cyberstreetsmart.org/Networking/soc_friend.html
29
Regla Número 1!
Si no lo pondrías en un póster en la calle o en tu escuela, no lo publiques!!!!
Juan Perez dice en Facebook
“¡Infernal la fiesta de anoche! ¡¡Qué descontrol! Llegamos al cole en pedo y sin dormir. Menos mal que Pedro me dejó copiarme en el examen de física! ¡¡Aguante el fernet con coca!!”
30
Internet es como un Tatuaje
¿Sabés cuanto sale sacarse un tatuaje?
Conocés los riesgos, costos y
consecuencias de hacerte un tatuaje ?
Las redes sociales, los blogs e incluso los
mails son parecidos
La información, imágenes y videos son
muy difíciles, sino imposibles de
borrar.
Aunque borres la información, las
versiones anteriores permanecen
accesibles a otros.
31
Video
http://www.youtube.com/watch?v=ljrkL7cM7G4
PENSÁ ANTES DE PUBLICAR 2
32
Ejemplos de la vida real
A una adolescente la echaron de
su trabajo por publicar que su
trabajo era aburrido.
Un chico faltó a su trabajo por una
“emergencia familiar” y publicó en
internet fotos de la fiesta a la que
fue. Lo echaron de su trabajo.
Fuente: http://mynaym.com
33
Ejemplos de la vida real 2
Un estudiante colombiano fue expulsado por hablar mal de una
profesora en Facebook
Esta familia publicó su foto familiar en internet
que terminó en un cartel publicitario de un supermercado en Praga
Fuente: http://www.guardian.co.uk/media/2009/jun/11/smith-family-photo-czech-advertisement
34
Ejemplos de la vida real 3
Una nena de 12 años conoció un “amigo”, se encontraron en
la puerta del colegio y fue violada. El amigo no tenía 12 años
como le dijo, tenía 23.
http://www.clarin.com/diario/2009/07/31/policiales/g-01968963.htm
35
Reglas básicas
AMIGOS La gente no es siempre
quien dice ser.
No invites o aceptes como amigos
on-line a personas que no conocés
personalmente.
Si vas a aceptar como “amigo”
a alguien que no conocés
personalmente, procedé con
precaución!
FOTOS No publiques imágenes tuyas
que no compartirías con todos.
No publiques imágenes de
otros que no publicarían ellos
mismos.
Aceptá el derecho de otros
a pedirte que borres su foto de
tu página.
36
Reglas básicas: Evitar riesgos
No hables de sexo por internet, sobre todo con
gente que no conocés.
Nunca aceptes encontrarte en persona con alguien que
“conociste” por internet
Si decidís hacerlo….
Investigá a la persona
Andá acompañado de un adulto
Encontrate en un lugar público y de día
Asegurate que alguien sepa adonde vas
37
Para terminar
Qué es la privacidad?
Qué datos sensibles no debo publicar?
por qué?
Cómo me ayuda configurar las preferencias de
seguridad de una página o aplicación?
Recordás algunas reglas básicas?
Cada cosa que hacés en internet deja una
huella
Respetá la privacidad de los
demás
38
Preguntas?
39
Recursos en internet
Intel http://www.intel.com/policy/dataprivacy.htm (inglés)
Ministerio de Justicia, Dirección Nacional de Protección de Datos Personales
http://www.jus.gov.ar/protegetusdatos/index.html
Ministerio de Educación:
http://www.me.gov.ar/escuelaymedios/material/internet_en_flia2.pdf
Segu-info: http://www.segu-info.com.ar/
Cybertip: http://tcs.cybertipline.com/spanish
Netsmartz: http://www.netsmartz.org/espanol/
Alerta en Línea: http://www.alertaenlinea.gov
Educared: http://www.educared.org.ar/tecnologia/generacion-i/
Navegá Protegido: http://www.navegaprotegido.org/
Chicos en Internet: http://www.chicoseninternet.com.ar/
Cyberstreetsmart: www.cyberstreetsmart.org
What the internet knows about you: http://whattheinternetknowsaboutyou.com
(inglés)
Te invitamos a informarte lo mas posible sobre como utilizar
internet de manera segura y protegiendo tus derechos para
proteger tu información personal.
Esta presentación ha sido licenciada en Creative Commons: http://creativecommons.org/licenses/by/3.0/Cualquier uso o reproducción de estos materiales debe hacer referencia a IAPP e Intel, pero de ninguna
manera sugiere que se tiene el apoyo de dichas organizaciones o que éstas apoyan el uso que hace de su obra.
http://www.tuprivacidadonline.org
41
Back up
42
Inicio slides para padres
43
Video (para padres)
http://www.youtube.com/watch?v=iiTXEFKLbmE
Dónde está Pablo?
Control parental - Consejos
1. Ubicar la PC en un lugar de paso común donde el monitor sea fácilmente visible. Nunca debería ubicarse en la habitación del chico.
2. Confeccionar un contrato sobre el uso de Internet que establezca reglas para su utilización.
3. Utilizar herramientas de control parental.
4. Mostrar interés en las actividades de los chicos en Internet.
5. Dar el ejemplo, cuidando los contenidos que se consumen en todos los medios (TV, radio, internet, revistas, libros, etc.).
Control parental - Herramientas
Herramienta
Página Web - Descripción
K9 Web Protection 4.0
http://www1.k9webprotection.com/
Se instala como cualquier software. Permite controlar contenidos, mails, tiempo de uso, mensajería, palabras claves en URL, limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.).
OnlineFamily.Norton
https://onlinefamily.norton.com/
Se configura desde la página primero. Luego se descarga un instalador para la PC a controlar. La información se guarda en la Web por lo se puede acceder [como padre] a ella en cualquier momento y lugar. Permite controlar contenido, mails, tiempo de uso, mensajería, etc.
OpenDNS http://www.opendns.com
Servicio gratuito que funciona para redes de todos los tamaños.Permite bloquear 50 categorías de páginas, e incluso páginas específicas. Permite monitorear actividad de los usuarios.(solo disponible en inglés)
Control parental - Herramientas
Herramienta
Página Web - Descripción
Parental Control de Windows
http://windowshelp.microsoft.com/Windows/es-XL/
Es nativo del Sistema Operativo. Permite definir días y horarios de navegación, permisos para ejecutar algunos programas, etc. Es muy sencillo de utilizar. Se necesita crear un usuario para cada hijo.
Por parte del proveedor de servicios de Internet (Arnet, Speedy, etc.)
http://productos.arnet.com.ar/detalle_servicio_kitdeseguridad.php?t=h
http://www.speedy.com.ar/productos/seguridad/seguridad.shtml Proveen capacidades similares a los anteriores. Suelen ser sencillos de configurar y deberían ser más seguros, ya que es la misma empresa la que provee y preconfigura el HardWare (en caso que el filtering se haga a nivel de HW).
Speedy (McAfee) cuenta con un analizador de imágenes.
Se pagan con la factura del proveedor, no caducan las licencias, la actualización a nuevas versiones [en general] no representa un cargo extra.
Control parental - Recursos
1. http://www.tecnopadres.com/ Información para padres sobre tecnología en general.
2. http://www.segu-kids.org/ Seguridad para jóvenes, padres y docentes.
3. http://windowshelp.microsoft.com/Windows/es-XL/ - Control parental de Windows Vista.
4. http://www.safefamilies.org/ Sitio sobre la seguridad online de los chicos.
5. http://www.navegaprotegido.org/ Sugerencias para navegar seguro en la Web.
6. http://www.identidadrobada.com/ Información para protección de la identidad online.
7. http://www.chicoseninternet.com.ar/ Cuidados para los chicos que navegan en internet.
48
Fin slides para padres
1. Igual ver si hay tiempo para otros contenido adicional en back up según corresponda
49
Video
http://www.youtube.com/watch?v=LD70Q41bbqU
Antes de colgar tu imagen en la web...piénsalo
50
Video (engaños en Internet)
http://www.youtube.com/watch?v=LD70Q41bbqU
Del otro lado del click
51
Video (Para los mas chicos)
http://www.youtube.com/watch?v=3g1eLLPiySs
Nos conocemos?
Recommended