Cómo minimizar las amenazas existentes en la red: adaptarse al nuevo entorno dinámico web 2.0 en condiciones de seguridad Felipe Retortillo Franco Jefe.

Slides:



Advertisements
Presentaciones similares
HERRAMIENTAS DE LAS TIC QUE CONTRIBUYEN A FORMAR PARA LA CIUDADANÍA.
Advertisements

INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Navegación y comunicación en Internet y uso de las redes sociales
Redes sociales. Herramientas para administrar redes sociales.
MEDIDAS DE SEGURIDAD: EL USO DEL INTERNET EN CASA By: Elsa Armijos
La lista.
El internet en las escuelas.
Prevención de Riesgos en Internet - Carmen González
Internet Sano INTERNET SANO es prevención ya que sano entre sus varios significados es “seguro, sin riesgo”, “libre de error o vicio, recto, saludable.
Colegio San Lorenzo.
Pagina web, chat y foros 1.-Existen web realmente muy útiles e interesantes que contienen información para la formación diaria (hacer trabajos, información.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Laura Quesada Rodríguez. La clase práctica de hoy me ha llamado mucho la atención ya que con el nombre de la asignatura Orientación e intervención tutorial,
¿Que usos le dan los adolescentes al internet?
PRIVACIDAD EN INTERNET
APRENDIZAJE COLABORATIVO EN BASIC SUPPORT FOR COOPERATIVE WORK
3ª Charla: ¿Cómo protegernos?
Seguridad en las Redes Sociales
PELIGROS DE LAS REDES SOCIALES
Registro Único Tributario
María Aída González Sarmiento Comisionada Presidenta
AMISTAD, ¡EXPRÉSALA!.
“Peligros en las redes sociales”
La niña tecnológica Autora: Andrea Agudelo Mejía.
PRESENTADO POR: PROFR. TELESFORO GARCÍA CARTA QUE ES NECESARIO QUE PADRES Y ALUMNOS SEPAN SOBRE SEGURIDAD EN INTERNET.
Reporte Final Nodo5 – IFE Nodo5. Telegrama Ciudando El Poder es Tuyo.
CEIP Manuel Ruiz Zorrilla – El Burgo de Osma (Soria)
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
RIESGOS GENERALES DE LAS TIC´S M. EN G. D. ELIAS GONZÁLEZ RIVERA.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Manual de usuario de wordpress. Introducción Este manual de introducción a wordpress ha sido elaborado con la intención de ofrecer la información necesaria.
1
DE LAS REDES SOCIALES EL PELIGRO.
TrAbAjO De CoMpUtAcIóN
EL CHAT.
¿Qué es Badoo? Badoo es un sitio Web de redes sociales. Es una de las 300 webs más visitadas del mundo. Está disponible en 16 idiomas y cuenta con usuarios.
Débora Vargas García Informática aplicada a los servicios sociales
GUÍA DE APRENDIZAJE. GUÍAPRÁCTICAFACEBOOK Red Social! En la siguiente imagen se muestra un pantallazo de registro y desde la que también se podrá acceder.
MÓDULO IV.
Redes Sociales En los adolecentes.
USO RESPONSABLE DE REDES SOCIALES
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
RIESGOS DE INTERNET MARCO ANTONIO SAUCEDO VARELA GENARO RANGEL BURCIAGA. 14 DE DICIEMBRE DEL 2014.
 Las redes sociales son utilizadas sobre todo para comunicarse, de una distancia a otra, esa es su principal finalidad.
Redes Sociales El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un determinado patrón. Existen diversos tipos.
PAULINA MUÑOZ 11B. DEFINICIÓN RED,un término que procede del latín rete, hace mención a la estructura que tiene un patrón característico. Esta definición.
REDES SOCIALES ¿Quieres ser mi amigo? Melany León María Cabezas 1º Bach.
Google Talk y Google Docs
GRUPO 2 NETIQUETA EN LAS REDES SOCIALES CONFORMADO POR: ADELAIDA GONZÁLEZ YIARIVETH JIMÉNEZ CARLINA GONZÁLEZ DOMINGO DÍAZ SAMUEL TEJADA CARMEN VILLARREAL.
Acceder a contenidos inadecuados Grooming Ciberbullying Uso Excesivo Sexting Exposición de datos personales Acceder a contenidos inadecuados Grooming.
Redes Sociales ¿Quieres ser mi amigo?.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
Portal Educamadrid Versión 5.0 II Jornadas iTIC
PELIGRO EN INTERNET.
Grooming Como engañan a las niñas y niños para abusar de ellos a través de Internet. Fuente: M. C. López, Abuso sexual. Como prevenirlo, como detectarlo,
facebook A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios.
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
REDES SOCIALES ¿Quieres ser mi amigo? Melany León María Cabezas 1º Bach.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
Universidad Virtual Materia: Diseño de materiales educativos.
Navegador de Internet. Correo electrónico. *Estrategias de búsqueda de Información. -Caracterización de los navegadores disponibles -Presentación en.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
 Programa de Inclusión Digital Formación complementaria.
Uso seguro y responsable de las T.I.C.. 1. Identidad digital y gestión de la privacidad ¿Qué es la identidad digital? Actividad: ¿Qué sabe la red de mi?
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Transcripción de la presentación:

Cómo minimizar las amenazas existentes en la red: adaptarse al nuevo entorno dinámico web 2.0 en condiciones de seguridad Felipe Retortillo Franco Jefe de Sección de Desarrollo de Nuevas Tecnologías Dirección General de Infraestructuras y Servicios CONSEJERÍA DE EDUCACIÓN. COMUNIDAD DE MADRID

China: año 960 Gutemberg: año a.c.

Tim Berners-Lee 1.991

24 mil millones de páginas

Cronología de las redes sociales 1995Classmates 1997SixDegrees 2002FriendsterFotolog 2003MySpaceLinkedlnHi5SecondLife 2004Orkut 2005Yahoo!360°Bebo 2006FacebookTwitterTuenti 2007Lively Fuente: INTECO a partir de Panda Security

Fuente:INTECO a partir de Zed Digital

Ámbito de riesgos en las redes sociales Honor, intimidad personal y la propia imagen. Protección de datos personales. Protección de la propiedad intelectual e industrial de los contenidos.

Imagine que le condenan a los 18 años por robo, por conducir bebido, por una pelea, por tráfico de drogas o por cualquier otro delito. Si el Gobierno le indulta, se publicará en el Boletín Oficial del Estado -porque así lo dictamina una ley que jamás imaginó que existiría Internet, ni la versión electrónica del BOE-. En ese momento se alegrará mucho del perdón del Gobierno, pero… años después puede que ese indulto se convierta en una pesadilla: aunque gane el Premio Nobel y escriba 35 libros sobre neurocirugía, seguirá apareciendo su delito en Internet.

… a un subdirector de colegio le ponen una multa por orinar en la calle. La sanción no se puede notificar en persona y se publica en el Boletín Oficial de la Provincia (BOP), en papel y en el formato electrónico. Los robots de Google encuentran la información y, cada vez que los alumnos meten el nombre de su subdirector, allí aparece lo que hizo un buen día de (EL PAIS, 22/01/2008)

¿Sabe Facebook demasiado sobre sus usuarios? A Kyle Doyle su cuenta de Facebook le ha salido cara. Este teleoperador de Sydney de 21 años decidió hace poco tomarse un día libre. "Una baja por razones médicas", le dijo a su jefe, en un . Pero era mentira. El chico entró en Facebook y le contó a todos sus amigos cómo le había tomado el pelo a su superior, según recogía el diario The Guardian la semana pasada. Su frase de presentación rezaba así: “Kyle Doyle no va a ir a trabajar, a la mierda. Todavía estoy de resaca. ¡Toma baja laboral!. El único problema es que entre sus amigos de Facebook estaba su propio jefe, que vio el mensaje y descubrió el engaño. El único problema es que entre sus amigos de Facebook estaba su propio jefe, que vio el mensaje y descubrió el engaño.

Detenida una fan que intentó extorsionar a Bisbal 13/01/2009 Cuatro personas fueron detenidas en la República Dominicana por extorsionar a David Bisbal a través de mensajes de correo electrónico. Exigían al cantante una elevada cantidad de dinero a cambio de no divulgar información privada que habían sustraído previamente de sus s. La cabecilla de la red era una "fan acérrima" del artista almeriense, psicóloga de profesión, y que consiguió adivinar la contraseña de la cuenta de correo de Bisbal tras un exhaustivo estudio del perfil psicológico del cantante y de sus datos personales disponibles públicamente en la red

Román tiene 46 años. Es discapacitado psíquico y esquizofrénico. Vive con sus padres en Móstoles. Depende de ellos para todo. Hace menos de un año, se escapó de casa. La medicación no hacía efecto. Deliraba. Varios jóvenes del municipio lo rodearon y comenzaron a burlarse de él. Grabaron las chanzas sobre el indefenso Román con un móvil. Y colgaron las grabaciones en Youtube (09/10/2007)

ciberbullying 'ciberacoso' “Hola. Un amigo ha encontrado unas fotos mías en X (una red social) que yo no quiero que estén (...) Estoy con biquini y eso, pero como cualquier chica (...) Yo no quiero que esas fotos estén, y mucho menos que algunos animales (no sé cómo llamarlos) digan burradas. Ya he escrito a la página [web] dos veces y no me han hecho caso. No sé qué hacer ni a quién tengo que denunciar... ¿Me pueden ayudar?". Denuncia real a ONG “Protégeles” 2007-> 1% 2008-> 20% 52% tienen 13 a 14 años (10% < 10 años) 60% son niñas

“Se hace pasar por niña para reunir material pedófilo en Internet” J.G. M., un hombre de 24 años se presentaba en la red social Tuenti como huérfana, argentina y maltratada por su tutor. Con ese personaje se ganaba la confianza de otras niñas y, con la excusa de que hacía trajes y necesitaba modelos, las convencía de que le enviaran fotos desnudas. Esas imágenes las usaba para alimentar redes de contenido pedófilo y para convencer a otras niñas de que sus intenciones eran buenas. La red cayó cuando la madre de una de las chicas encontró en su ordenador fotos de su hija y de otras menores desnudas o con poca ropa. (01/02/2009 EL PAIS)

Una chica descubre que su foto es usada en vallas de publicidad 2/10/2007 La joven fue fotografiada en unas colonias por un monitor. El autor del retrato lo colgó en internet y una compañía lo utilizó para una campaña publicitaria.

“No sé por qué se premia el que un fotógrafo esté escondido para sacar un águila y no se premia el que uno esté agazapado entre las mil personas de la plaza mayor de Salamanca intentando sacar una escena natural.. y enfocada entre el gentío... así que sirva para que se nos valore un poquito al menos, al fotógrafo social”

Un colegio expulsa a tres alumnos por insultar a profesores en Internet María (nombre falso) sacó el móvil en clase y le hizo una foto a su profesor de francés. La colgó con las imágenes de otros dos maestros en su página de Tuenti, la red social española de Internet para adolescentes. A los profesores les llovieron comentarios e insultos de otros alumnos del colegio Las Rosas, un centro de San Blas en el que María estudiaba hasta ayer segundo de ESO. Ella y otros dos chicos de tercero han sido expulsados. María por colgar las fotografías. Sus compañeros, por colgar insultos, según la dirección del centro. Los padres no están de acuerdo. (Madrid - 23/01/2009)

La privacidad se esfuma en YouTube Entre los millones de vídeos de YouTube pueden aparecer imágenes de sus últimas vacaciones. Teléfonos móviles y minicámaras son capaces de grabarle sin que se entere.

cámaras nos vigilan El número de cámaras de videovigilancia registradas en España se ha triplicado en 2008 –5.000 videocámaras inscritas en 2007 – registradas en de cada 10 ciudadanos está a favor de que se controle la difusión de las imágenes que graban las cámaras de videovigilancia y su emisión por Internet.

Condiciones de Google 11. Su licencia sobre los Contenidos 11.1 Ud. conservará todos los derechos de autor y demás derechos que ya posea en relación con los Contenidos que Ud. remita, publique o muestre a través de los Servicios. Al remitir, publicar o mostrar esos Contenidos, Ud. otorgará a Google una licencia perpetua, irrevocable, mundial, exenta de royalties y no exclusiva para reproducir, adaptar, modificar, traducir, publicar y distribuir los Contenidos que Ud. remita, publique o muestre a través de los Servicios. Esta licencia tiene como único fin permitir a Google mostrar, distribuir y promocionar los Servicios, pudiendo ser revocada con respecto a determinados Servicios con arreglo a lo establecido en las Condiciones Adicionales de dichos Servicios Ud. conservará todos los derechos de autor y demás derechos que ya posea en relación con los Contenidos que Ud. remita, publique o muestre a través de los Servicios. Al remitir, publicar o mostrar esos Contenidos, Ud. otorgará a Google una licencia perpetua, irrevocable, mundial, exenta de royalties y no exclusiva para reproducir, adaptar, modificar, traducir, publicar y distribuir los Contenidos que Ud. remita, publique o muestre a través de los Servicios. Esta licencia tiene como único fin permitir a Google mostrar, distribuir y promocionar los Servicios, pudiendo ser revocada con respecto a determinados Servicios con arreglo a lo establecido en las Condiciones Adicionales de dichos Servicios Ud. acepta que esta licencia incluye el derecho de Google a ofrecer dichos Contenidos a otras compañías, organizaciones o personas con las que Google mantenga relaciones comerciales para la prestación de servicios subordinados, y a utilizar los referidos Contenidos en relación con la prestación de los mismos Ud. acepta que esta licencia incluye el derecho de Google a ofrecer dichos Contenidos a otras compañías, organizaciones o personas con las que Google mantenga relaciones comerciales para la prestación de servicios subordinados, y a utilizar los referidos Contenidos en relación con la prestación de los mismos Ud. reconoce que, al aplicar las medidas técnicas necesarias para prestar los Servicios a los usuarios, Google podrá (a) transmitir o distribuir sus Contenidos a través de distintas redes públicas y diversos soportes; y (b) realizar los cambios en sus Contenidos que resulten necesarios para adecuarlos y adaptarlos a los requisitos técnicos de redes, dispositivos, servicios o soportes de conexión. Ud. acepta que esta licencia permitirá a Google llevar a cabo las anteriores acciones Ud. reconoce que, al aplicar las medidas técnicas necesarias para prestar los Servicios a los usuarios, Google podrá (a) transmitir o distribuir sus Contenidos a través de distintas redes públicas y diversos soportes; y (b) realizar los cambios en sus Contenidos que resulten necesarios para adecuarlos y adaptarlos a los requisitos técnicos de redes, dispositivos, servicios o soportes de conexión. Ud. acepta que esta licencia permitirá a Google llevar a cabo las anteriores acciones.

Condiciones de Google Usos GMAIL El servicio de Gmail incluye publicidad relevante y enlaces relacionados basados en la dirección IP, el contenido de los mensajes y otra información relacionada con el uso de Gmail. Los equipos informáticos de Google procesan la información de los mensajes del usuario para diversos fines, incluido formatear y presentar la información, ofrecer anuncios y enlaces relacionados, evitar el correo masivo no solicitado (spam), realizar copias de seguridad de los mensajes y para otros propósitos relacionados con la ejecución del servicio de Gmail (?).

Google se topa con el derecho de autor Los responsables del gigante informático deberán compensar a los editores por no respetar el 'copyright' en su proyecto mundial de digitalización de libros (21/01/2009 )

Los usuarios dan una lección a Facebook Nuevas condiciones, los usuarios le permitían a Facebook, entre otras cosas, el uso de su "nombre, apariencia e imagen para cualquier propósito, incluyendo el de la publicidad comercial". por fin, la empresa volvió a las Condiciones de Uso previas y creó un grupo llamado Declaración de Derechos y Deberes de Facebook, a través del cual los usuarios pueden aportar ideas para una nueva propuesta, más respetuosa con la información personal de los internautas (EL PAIS 19/02/2009)

Google te dice dónde están tus “amigos” en cada momento La nueva aplicación para móviles Latitude permite situar con una autorización previa a tus contactos en el mapa

La protección especial de los menores Usuarios masivos. Protección más elevada: consentimiento de padres o tutores. Medidas tecnológicas y educativas

Recomendaciones para la Industria Transparencia y facilidad de acceso a la información. Garantizar a los usuarios el control de sus datos. Respetar los derechos de acceso y cancelación. Fomentar en el caso de menores su formación y la de sus padres/tutores en conductas seguras. Incorporar tecnologías para intentar lograr la identificación de la edad de los usuarios Desarrollo de aplicaciones que permitan el control por parte de los tutores de los contenidos y operaciones de los menores.

Recomendaciones para los usuarios (I) Tener especial cuidado a la hora de publicar contenidos audiovisuales y gráficos en sus perfiles, dado que en este caso pueden estar poniendo en riesgo la privacidad e intimidad de las personas de su entorno. Aceptar como contacto únicamente a aquellas personas conocidas o con las que mantiene alguna relación previa, no aceptando de forma compulsiva todas las solicitudes de contacto que recibe e investigando siempre que fuera posible y necesario, quién es la persona que solicita su contacto a través de la red social. No publicar en el perfil de usuario información de contacto físico, que permita a cualquier persona conocer dónde vive, dónde trabaja o estudia diariamente o los lugares de ocio que suele frecuentar.

A los usuarios de herramientas de microblogging se recomienda tener especial cuidado respecto a la publicación de información relativa a los lugares en que se encuentra en todo momento. Utilizar y publicar únicamente contenidos respecto a los que se cuente con los derechos de propiedad intelectual suficientes. En caso contrario, el usuario estará cometiendo un ilícito civil protegible por parte de los tribunales nacionales. Se recomienda a los usuarios emplear diferentes nombres de usuario y contraseña para entrar en las distintas redes sociales de las que sea miembro. Utilizar contraseñas con una extensión mínima de 8 caracteres, alfanuméricos y con uso de mayúsculas y minúsculas. Recomendaciones para los usuarios (II)

Los menores no deben revelar datos personales excesivos. Nunca se deben suministrar los datos a los desconocidos. Si el usuario es menor de catorce años, se necesita también el consentimiento de los padres o tutores. En estos casos, siempre que se soliciten datos por parte de una red social debe preguntarse a los padres o tutores para ver si ellos aprueban la suscripción o no. No deben comunicarse a terceros los nombres de usuario y contraseña, ni compartirlos entre los amigos o compañeros de clase. Estos datos son privados y no deben ser comunicados a terceros y/o desconocidos. Recomendaciones para los usuarios (III)

Mediateca: ¿quién está ahí? Mediateca: ¿quién está ahí? Mediateca: Cuidar la información Mediateca: Cuidar la información