La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tome las Riendas de su Vida Digital Adaptado por: CARLOS ALFREDO BARRIOS CARLOS COMPUTERS WINNIPEG.

Presentaciones similares


Presentación del tema: "Tome las Riendas de su Vida Digital Adaptado por: CARLOS ALFREDO BARRIOS CARLOS COMPUTERS WINNIPEG."— Transcripción de la presentación:

1 Tome las Riendas de su Vida Digital Adaptado por: CARLOS ALFREDO BARRIOS CARLOS COMPUTERS WINNIPEG

2 Tome las riendas de su vida digital Hoy vamos a hablar de su vida y cómo puede mantenerse más seguro cuando estás en línea. Hemos reunido esta presentación para mostrarte cómo se puede ayudar a: Protegerse a usted (y sus amigos) contra el drama (como bullying) y estafas. 1.Se Guardian de la lista de imágenes, música y amigos en sus dispositivos. 2.Proteja su reputación online, tanto ahora como en el futuro. (Usted no quiere que las universidades y los posibles empleadores puedan descubrir nada malo de ti.) 3.Permanezca en el lado correcto de la ley cuando se utiliza material de los archivos de la web o de las acciones. Pero vamos a empezar con una historia. Una verdadera.

3 Angela’s password didn’t protect her La Contraseña de Ángela no la protegió

4 La Contraseña de Ángela no la protegió. Un día de octubre de 2011, Rolando, un estudiante de secundaria de California, recibió un mensaje de texto de alguien que le dio la contraseña de la cuenta de correo electrónico de una compañera de clase. (El nombre de la compañera de clase no ha sido revelado, pero vamos a llamarla Ángela.) Rolando utilizo la contraseña de correo electrónico de Ángela para acceder a su cuenta de Facebook. Allí se hizo pasar por ella y publicó algunos mensajes inapropiados en las paredes de dos de sus amigos varones. Él también alteró la descripción del perfil de Ángela de una manera muy vulgar. (sigue)->

5 Cuando Ángela se enteró de los mensajes, se lo dijo a su padre, el cual elimino los mensajes de su cuenta y luego llamó a la policía. Entonces, ¿qué salió mal en este escenario? ¿Qué podría haber hecho Ángela para ayudar a protegerse a sí misma? O: ¿Cuál fue el problema con su contraseña?

6 Pregunta 1. Algunas de las respuestas que debe buscar: O alguien irrumpió en su cuenta de correo electrónico y le robó su contraseña o ella dio su contraseña a alguien que después lo compartió. Pregunta 2. Aquí están algunas respuestas posibles que atan con la siguiente diapositiva. Crear una contraseña fuerte para el correo electrónico *No comparta su contraseña *No utilizar la misma contraseña para el correo electrónico y Facebook *No sea descuidada con lo referente a aceptar nuevos amigos.

7 NOTA: Entiende claro que lees y trata de entenderlo antes de hacer “clic”, en especial instrucciones en Ingles o frances. Today I will show you some stuff witch is written in English so you have an idea what I am talking about

8 Use strong passwords y mantengalos en secreto Use strong passwords Long Mix capital and lowercase letters, numbers, and symbols Easy for you to remember; hard for others to guess Milo likes to play football – M!loLikes2PlayF00tball Strong passwords are safer – Str0ngpassw0rdsRsafer! I love popcorn – !L0veP0pc0rn Lock your phone with a PIN No sequential numbers (6789) Don’t repeat the same numbers (3333) Don’t use your own numbers Use different passwords for different accounts Don’t share your password or PIN WITH ANYONE Not even your best friend

9 …Eso fue en ingles; lo entendiste (?) la mayoría de las trampas están escritas en mal ingles. No es que ellos no saben hablar ingles es que así es mas fácil de ir por el Internet sin ser detectados. Seguimos…

10 Utilice contraseñas seguras y mantenerlas en secreto En primer lugar, usted quiere contraseñas que sean fuertes para que la gente no pueda adivinar o recordarlos fácilmente. Una contraseña segura habría ayudado a proteger a Ángela y sus amigos también, y así se mantiene el drama a un mínimo. Entonces, ¿qué hace que una contraseña segura? Las contraseñas seguras son largas frases u oraciones que mezclan letras mayúsculas y minúsculas, números y símbolos. Una forma de crear una contraseña segura es llegar con una frase que significa algo para usted, que pueda recordar. Crear algo propio, luego de jugar con los caracteres para que sea aún más fuerte. Vea cómo puede sustituir un signo de exclamación de un "yo" o un cero por una "o".

11 Diferentes contraseñas. Uno de los problemas con las contraseñas de Ángela era que ella utilizaba la misma contraseña para el correo electrónico y Facebook. Bloquear el teléfono con una contraseña, también, un número de identificación personal. Ya sabes, un PIN. Esto hace que sea más difícil para otros de usar su teléfono para hacerse pasar por usted o leer tus cosas privadas. Entonces, ¿Cómo se hace un buen PIN?

12 Cuando decimos que "no utilizar sus propios números," nos referimos a números como el número de la casa en su dirección o partes de su teléfono, licencia de conducir, cuenta bancaria o números de seguridad social. No comparta. Como vimos en el caso de Ángela, amigos no siempre son responsables de compartir esta información vital. Plus amigos no siempre se quedan amigos. Así que, incluso si tus amigos te tientan: mantener sus contraseñas y números PIN en secreto.

13 ¿Quieres saber lo que pasó después que el padre de Ángela llamó a la policía? Aunque Rolando afirmó que sólo estaba bromeando, fue procesado y condenado en un tribunal de menores por suplantación y robo de identidad bajo las leyes de California. El juez ordenó que lo “sometieran al Programa Alfa Condado de Kings Academia Juvenil por 90 días a un año, y lo puso en libertad condicional. Para ilustrar otros riesgos que puede chocar en línea, déjeme decirle otra historia real acerca de un tipo que llamaremos "Spike".

14 Al hacer clic en enlaces desconocidos puede llevar a problemas Este es Spike!

15 Al hacer clic en enlaces desconocidos puede llevar a problemas Spike recibió un mensaje en Facebook de una aplicación que le permitiera compartir su música con sus amigos. El muchacho hace clic en el enlace, y descarga la aplicación para hacer jailbreak a su teléfono para que pudiera compartir su música. Pero lo que Spike no se dio cuenta fue que la aplicación fue creada por un estafador profesional. La descarga de la aplicación dio el acceso al estafador y a la computadora portátil de Spike. Mientras que el ladrón tenía acceso, se metió en la cuenta de Facebook de Spike y envió un mensaje individual a cada uno en su lista de amigos. El mensaje parecía que era de Spike y les pidió que descargaran algunos "impresionantes tonos y llamadas gratis."

16 Spike no era nada feliz cuando sus irritados amigos expresaron su molestia con él en su muro. Pero el estafador había bloqueado su cuenta como para que no pudiera responder. Mientras tanto cualquier persona que hiciera clic en el vínculo “LINK” le sería descargado el mismo software malintencionado (también conocido como malware) y el estafador podría repetir lo que hizo en la máquina de Spike en cada uno de sus víctimas, hasta que todas sus cuentas eran inaccesibles incluyendo bancos. ¿Qué broma…Qué le pasó a Spike? ¿Qué podría haber hecho el amigo Spike para ayudar a protegerse a sí mismo de aquel estafador? ¿Qué consejo le darías? Como se ha sugerido, los consejos para proteger a Spike-Y sus amigos, es bastante sencillo. …seguimos…>

17 NOTAS PARA RECORDAR Sólo descargar de los sitios con una buena reputación. Tenga cuidado al hacer clic en enlaces. Preste atención DE quien envió el mensaje. Piense antes de hacer clic en un enlace (o abrir un archivo adjunto), incluso si usted conoce a la persona que envió el mensaje. Si es en una lengua que no entiende muy bien; busque ayuda antes de hacer clic.

18 Piense despues click Antes de hacer Clic piense Antes de abrir attachments Inclusive si conose al remitiente

19

20 Piensa, luego haga clic en Piense antes de hacer clic, ya que usted no siempre sabe muy bien quien está en el otro extremo. Y no sólo va a ayudar a proteger a usted y su equipo, pero al igual que en la historia de Spike, usted puede hacer un favor a sus amigos, también. Usted sabe lo que pasó a Spike cuando hace clic en ese enlace. Pero cuando abrimos los adjuntos o attachments en los e-mails y se les da un clic esos pueden hacer el mismo tipo de daño. El malware puede venir acompañado en imágenes, vídeos, juegos, u otros accesorios. Podría: Dañar el ordenador, tal vez incluso hacerlo detener por completo o te deja fuera de él y perderlo todo.

21 El malware destruye tus cosas: borrando tus fotos, juegos, y después de robarla borra la lista de contactos. Espiarlo a usted con la instalación de un software que usted le permitió y así facilito poder rastrear contraseñas o números de cuenta a medida que está escribiendo para robar su dinero o, peor aún, su identidad. Los delincuentes que están tratando de robar su identidad en realidad no importan si tienes ningún dinero en absoluto. Ellos quieren usar su identidad para abrir cuentas bancarias, aplicar para las tarjetas de crédito y préstamos, incluso cometer delitos, todo en su nombre. Y por supuesto, como ya habéis oído en el caso de Spike, usted tiene que tener cuidado incluso si el mensaje proviene de alguien que usted conoce. Realmente puede ser un amigo cuya cuenta fue hackeada. Así que hemos cubierto un par de pasos que puede tomar para ayudar a protegerse: utilizar contraseñas seguras y pensar antes de hacer clic.

22 You can’t take it back

23

24 Lo que se postea en el Internet no solo se queda en el Internet. Estas leyes son un ejemplo por las consecuencias de perder el control, por lo que ahora vamos a hablar de algunas de las ideas que he mencionado para ayudarle a mantener el control de su información, los amigos, y la reputación.

25 Compartir con cuidado *No acepte o comparar sugerentes fotos o videos *Hacer páginas de red social privada *Mantener información personal a ti mismo *Sea selectivo acerca de agregar amigos *Comparte tus logros

26 ¿Sabía usted que cualquier persona menor de 18 años que ha enviado una foto sugerente o video de ellos mismos o con amigos en un mensaje de texto o Facebook, dicen (también conocido como sexting) -corre el riesgo de ser acusado de violar las leyes que prohíben la distribución de pornografía infantil? Y que cualquier persona que obtiene las imágenes también puede violar las leyes que prohíben la posesión de pornografía infantil? Si son declarados culpables, podrían enfrentar la misma suerte que el tiempo pagado por adultos pornógrafos- e ir a la cárcel como criminales (por tiempos potencialmente largos), mas el registro como delincuente sexual, y así sucesivamente.

27 Páginas privadas. ¿Alguien sabe cómo hacer que las páginas de la red social sea privada? En Facebook, por ejemplo? O: ¿Qué otras redes sociales la utilizan? ¿Cómo controlar su privacidad allí? Busque en Configuración, Opciones o Preferencias maneras de manejar su privacidad: selecciona quien puede ver tu perfil o fotos etiquetadas con su nombre, cómo la gente puede buscarlo a usted, quien puede hacer comentarios, y cómo bloquear a las personas. Otra idea: Algunos sitios permiten crear listas separada etc.- que pueden gestionar listas-para el amigo de la familia, su equipo deportivo o club de la escuela, sus amigos más cercanos, y así lo que compartes con cada grupo. De vez en cuando, revise la configuración porque estos sitios cambian lo que puede controlar (en particular en respuesta a la presión pública, Facebook es un ejemplo perfecto).

28

29 Información personal. No hay una configuración (setting) perfecta. No importa lo privado que pueda ser sus páginas, recuerda que quien tiene acceso (sus amigos) todavía pueden ver lo que publicas. Usted todavía tiene que usar el sentido común. Mantenga guardado detalles delicados que podrían ser utilizados para hacerse pasar por usted, defraudar, o los números de su domicilio, teléfono y de la cuenta, la edad o fecha de nacimiento, incluso fotos, especialmente los más sugerentes. Esto también significa crear páginas de perfil en los sitios socials o en juegos que no muestran tales detalles. Esto es particularmente importante para los perfiles de Twitter, que son públicas de forma predeterminada. Por supuesto, usted no desea compartir su contraseña. Ya hemos hablado sobre el problema con eso! No publiques nada que dirías normalmente sólo con un amigo cercano, incluyendo sentimientos. Si usted es feliz, triste, enojado, o tiene problemas de dinero, confiando en términos generales podría aumentar el riesgo de ser intimidados o blanco de estafas.

30 Tampoco diga cuanto “billete” tienes en las redes. Ya que te lloverán amigos y no de ti precisamente. Si tienes tu negocio basado en tu domicilio y lo anuncias en las redes. Mantén una estricta manera de ser visitado. No permitas “walkin”. Hágale saber a sus clientes que tienen que llamar y hacer una cita con usted, no antes de preguntarle por su teléfono y de donde viene y como se enteró de su negocio y así saber exactamente cuándo se presentaran. Sea cauteloso con nuevos clientes especialmente si no los recomendó nadie o viceversa. Mantenga al día su cámara de seguridad.

31 Usted ve la bondad y la crueldad en las redes sociales

32 Usted ve la bondad y la crueldad en las redes sociales ( You see kindness and cruelty on social networks ) Recientemente, el Pew Internet & American Life Project miraron a cómo la gente alrededor de su edad (12 a 17) están usando los sitios de medios sociales. Los investigadores querían entender casi todo acerca de sus experiencias allí, y sobre todo lo que hacen sobre cualquier comportamiento negativo que ve o experiencia. ¿Sabías que el 80 por ciento de las personas de su edad están utilizando los sitios de medios sociales como Facebook y Twitter? ¿Le parece bajo o alto para sus amigos o la escuela? ¿Qué medios de comunicación social se utilizan? Las respuestas pueden incluir: Facebook, Twitter, YouTube, Hulu, Flickr, Foursquare, Tumblr

33 88% of teens surveyed witnessed cruelty 78% of teens surveyed reported at least one positive experience You see kindness and cruelty on social networks

34 25% face-to-face argument 22% ended a friendship 6% trouble at school 8% physical fight What you do online doesn’t stay just online

35 Se Un Amigo Verdadero  No digas en la Red lo que normalmente no dices *Defienda sus amigos *Mantenga las cosas personales de los demás contigo

36 Sea un verdadero amigo Los puntos más destacados son estos: Si no desea llevarlo en una camiseta o decirlo en persona a alguien, no hace sentido publicarla en línea.

37 En defensa de los amigos. No ignore el drama cuando vea que esto ocurra. Salga en defensa de cualquier persona que vea siendo acosado. Los bolis son menos propensos a atacar a alguien que tiene un fuerte grupo de amigos, y por lo general se detendrá cuando los amigos de la víctima rally a su alrededor. (Acosadores cibernéticos también pueden sorprenderse al saber que sus acciones pueden ser un delito.) Dígale al agresor que se detenga.

38 Ayuda a tu amigo a bloquear y rechazar a cualquier persona cuya conducta es inapropiada o la amenazan de alguna manera. Consulte con el servicio social, mensajería instantánea, teléfono-móvil y asi averiguar cómo eliminar de sus contactos al opresor. *No forward mensajes de odio. *No tomar represalias.

39 Reportar problemas: Póngase en contacto con el servicio web o empresa donde se produjo el problema. La mayoría de los servicios hacen de este fácil de hacer y se puede reportar de forma anónima, por lo que nadie sabrá que usted hizo. Por ejemplo, en los servicios de Microsoft® o software, busque un enlace Reporte de abuso o póngase en contacto con Microsoft en www.microsoft.com/reportabuse. Si el acosador es un estudiante, considere informar a la escuela.

40 Mantenga detalles personales secreto. Pregunte a sus amigos y familiares pida permiso antes de compartir cualquiera de sus datos personales en sus páginas-esto incluye el etiquetado en fotos, diciendo su ubicación, revelando secretos que te han dicho. De esta manera, usted puede ayudar a proteger su privacidad del mismo modo que defender su propia. Así que nuestro último consejo de seguridad tiene que ver con el uso de la web con honestidad. Se inicia con otra historia real acerca de los jugadores que piratean un juego, programas y derechos del autor.

41 Bajar Programas pirateados no es juego

42 Programas piratas no son un juego NightGame Xbox® "Call of Duty: Modern Warfare 2" salió a la venta, y miles de jugadores se alinearon por horas de antelación para apoderarse de los primeros ejemplares cuando el juego fue lanzado en el filo de la medianoche. Pero hasta un millón de otros jugadores eligieron la ruta de la piratería, modificando sus consolas Xbox para eludir las funciones de administración de derechos digitales para que puedan descargar copias ilegales de juego. Ahora están pagando por ello. La mayoría de esos jugadores fueron prohibidos de Xbox LIVE®- de por vida, hasta un millón de jugadores! –por bajar y Jugar versiones de juegos de Microsoft pirateado. Estos jugadores han aprendido por las malas que el robo tiene consecuencias y que nunca se es verdaderamente “anónimo” con archivos digitales y dispositivos. Hay otras maneras de conectar con honestidad y con cuidado en la web.

43 Sea Honesto y Cuidadoso en Linea Download archivos legales Utilice el contenido web con honestidad Utilice sitios sociales adecuadamente Conocer un "amigo" en línea en Persona con mucha cautela

44 Conocer o encontrarse con un "amigo" en línea en persona MUY cautelosa (so) Conéctese honestamente y con cuidado Descargar archivos de forma legal. Ya viste lo que le pasó a los jugadores. Obtener el permiso o pagar antes de descargar contenido con derechos de autor como la música y los juegos; de lo contrario, la descarga es ilegal. Además, es también más seguro para su equipo, ya que los archivos pirateados a menudo se utilizan para distribuir secretamente virus y spyware. Bueno, es un secreto hasta que te das cuenta de que el malware se ha desacelerado su equipo a paso de tortuga, ofrece anuncios sin escalas, o destruye lo que hay en el disco duro.

45 Utilice el contenido web con honestidad. Si utiliza la web para el trabajo escolar: Ponga las ideas que encuentres allí en sus propias palabras. No se limite a copiar el texto de la web. Mencione también los nombres de las personas o publicadores que habían subido las ideas, y las palabras que utilizaron al compartirlos. No compre exámenes o informes terminados y convertirlos como su propio trabajo. Cuando se copia el contenido web y se compran exámenes que están plagiados; levantas muchas tarjetas rojas en su contra. Su escuela tiene normas contra el plagio y consecuencias por romper esas reglas, también. (no quedes como un “bobo”; tus maestros tienen maneras de enterarse de que no era tu trabajo.)

46 Utilice los sitios sociales de manera apropiada. Asegúrese de seguir las reglas de los sitios sociales para que no te bloqueen. Por ejemplo, Facebook requiere que usted sea por lo menos 13 años antes de poder crear una cuenta. (En algunos lugares, el límite de edad puede ser aún mayor.) Además, los sitios sociales pueden tener salvaguardias especiales para los menores de edad. Por ejemplo, se pueden restringir los adultos de compartir y conectar con ellos.

47 De hecho, el abrir una cuenta por alguien más joven a los 13 años significa mentir

48 Encuentro con un "amigo" que lo hizo en línea en persona es algo muy arriesgado de hacer. En línea, alguien puede pretender ser alguien que no lo es. Si es un menor Yo no lo recomiendo, pero si es necesario, obtener el permiso de sus padres. Lleve siempre un padre, un adulto de confianza, o un amigo, y se reúnen en un lugar público ocupado. Y estar en guardia: traer su teléfono móvil y mantenerlo encendido. Si eres un adulto ya sabes que tienes que estar con mucho cuidado. Bueno. Hemos cubierto los cinco principales puntos de asesoramiento de Microsoft y este servidor. Recapitulemos.

49 Use strong passwords y mantenerlos en secreto ¿Recuerdas a Ángela y su contraseña? Para evitar que este tipo de cosas le ocurra a usted, utilizar contraseñas seguras (y un PIN en el teléfono) y no las comparta, ni siquiera con su mejor amigo.

50 Piense despues click ¿Recuerda cómo la página de Spike en Facebook fue hackeada porque hizo clic en un enlace enviado por un amigo? Para protegerse, piense dos veces, incluso si conoce al remitente antes de abrir archivos adjuntos o hacer clic en los enlaces en el correo electrónico o la mensajería instantánea, o en un sitio social.

51 No es nada del otro mundo encontrar denuncias de vídeos o fotografías comprometedoras, que se escaparon misteriosamente del ordenador de alguien.

52 Comparta con Cuidado

53 ¿Recuerde el video sobre Vanessa? Lo que compartes en línea acerca de ti o las opiniones que escribas puede convertirse en público, y que puede permanecer en los resultados de búsqueda en los años venideros. Con el sexting, también corre el riesgo de violar las leyes que prohíben la distribución y posesión de pornografía infantil. Así que piense cuidadosamente antes de bajar las fotos de post sugerentes o hacer comentarios malos. Haga sus páginas de red social privada y ser exigente acerca de agregar amigos.

54 Sea un Amigo verdadero

55 Sea un amigo verdadero ¿Recuerda la investigación que Pew hizo en los adolescentes que usan los medios sociales? Tu detestas a los adolescentes que practican la crueldad, pero no hacer nada al respecto es apoyarlos. Defienda sus amigos si usted ve algo malo que les sucede y repórtelo también a las autoridades.

56 Conéctese con honestidad y con cuidado

57 ¿Recuerda la historia de los jugadores que piratearon un juego y quedaron fuera de jugar en Xbox de por vida? Se aconseja a Descargar archivos y programas de forma legal y utilizar contenido de la web con honestidad para el trabajo escolar, el trabajo secular, la iglesia u organización. Gracias Este seminario ha llegado a su FIN (por ahora)

58 Podes Invitar al hermano Carlos Alfredo Barrios a compartir Charlas en tu grupo, Iglesia o a realizar un seminario sobre estos temas.- no tiene costo.- es gratis. SI ESTE MATERIAL ES DE BENDICION EN TU VIDA HAZNOLO SABER CUENTANOS.- ES PARA LA GLORIA DE DIOS.- carloscomputers@outlook.com www.carloscomputersrepairservices.com Tel. 204 808 5740

59 Más información útil (en ingles) Chat with other teens: cybermentors.org.ukcybermentors.org.uk What it takes to be savvy online: tinyurl.com/iLBW-teen-safety tinyurl.com/iLBW-teen-safety Stand up to bullying: schoolclimate.org/bullybustschoolclimate.org/bullybust Help from Microsoft: microsoft.com/securitymicrosoft.com/security


Descargar ppt "Tome las Riendas de su Vida Digital Adaptado por: CARLOS ALFREDO BARRIOS CARLOS COMPUTERS WINNIPEG."

Presentaciones similares


Anuncios Google