Seguridad en internet

Uso responsable de las T.I.C.

Materiales preparados por el Normal N° 1 en la semana de la Internet (2012)
El escritorio para la familia del Portal Educ.ar



Segu-Kids es un espacio creado para brindar información a Jóvenes, Padres y Docentes, sobre Seguridad en Internet.
Este nuevo emprendimiento de Segu-Info brinda información en forma libre y gratuita y, es el primer sitio pensado con el objetivo de apoyar y acompañar a la familia y a los educadores.

  • PantallasAmigas es una iniciativa que tiene como misión la promoción del uso seguro y saludable de las nuevas tecnologías y el fomento de la ciudadanía digital responsable en la infancia y la adolescencia.
    • Seguro, evitando riesgos o reduciendo sus consecuencias
    • Saludable, buscando el pleno bienestar físico, mental y social, individual y colectivo.
    • Ciberciudadanía, desarrollando competencias ciudadanas plenas, valores y habilidades.
                   

Aprendiendo a navegar con el faro de los valores

Videos

Datos)
¿Nos conocemos? Protección de menores en redes sociales y chats
¿Dónde está Pablo? (En la vida real protegemos a nuestros hijos, hagámoslo también en Internet)
Noticias

Bullying y Cyberbullying por Debora Kozak

La pedofilia en Internet crece al amparo del anonimato

"Internet y la TV pueden acelerar el odio y la intolerancia"

Cyberbullying: la nueva forma de agredir

El "sexting" crece a pesar de sus peligros

Crece el "ciberhostigamiento" entre los chicos y adolescentes

Cómo ser niño y transitar la red sin arriesgarse a los ciberacosos

Advierten que crece en el país el ciberacoso sexual infantil

Otra vez agreden a un alumno y exhiben el video en Internet
Páginas para jugar y algo más...

Internet seguro para los niños

Desafío chat

El juego del chat

Cuentos e historietas

Lectura crítica en Internet
Criterios para seleccionar/evaluar sitios
FAINHOLC, Beatriz. Lectura crítica en internet: análisis y utilización de los recursos tecnológicos en educación. -1 Ed.- Argentina: Homo Sapiens

Investigación: La lectura crítica en internet: desarrollo de habilidades y metodología para su práctica


Evaluando páginas web: técnicas a aplicar y preguntas a formular

Glosario
 Cyberbullyng, acoso cibernético
Maltrato, molestia o agobio que se hace a través de algún medio virtual como el chat, las redes sociales, los mensajes de texto, las páginas web, etc. Este acoso no necesariamente tiene un objetivo sexual como en el caso del Grooming. El ciberhostigamiento suele darse entre adolescentes y jóvenes por venganza o con el
simple objetivo ridiculizar o molestar públicamente a otro/s. Las consecuencias de tales actos van desde el daño psicológico, fobias, depresiones y trastornos de ansiedad hasta peleas reales o el suicidio del afectado.

Grooming
El child grooming es un término anglosajón que se refiere al acoso de carácter sexual hacia un menor. Las acciones llevadas a cabo tienen el objetivo de establecer una relación y control emocional sobre un niño/a para luego abusar sexualmente del mismo. A diferencia del Cyberbulling, este tipo de acoso tiene un objetivo
explícitamente sexual. 

 Phishing
Es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.
Por lo general, el engaño se basa en la ignorancia del usuario al ingresar a un sitio que
presume legal o auténtico.

Cyberdating
Es una cita virtual, generalmente con un desconocido y a ciegas y acordada por algún medio tecnológico. En estos casos las precauciones a tomar son las mismas que en cualquier otro encuentro con un extraño.

Troll o Trol
Es un vocablo de Internet que describe a una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las
discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí. El troll puede ser más o menos sofisticado, desde mensajes groseros, ofensivos o fuera de tema, sutiles provocaciones o mentiras difíciles de detectar, con la intención en cualquier caso de confundir o provocar la reacción de los demás.
Aunque originalmente el término solo se refería a la práctica en sí y no a la persona, un desplazamiento metonímico posterior ha hecho que también se aplique a las personas que presuntamente incurren en ese tipo de prácticas. Su origen etimológico más probable evoca la idea de «morder el anzuelo» (troll es un tipo de pesca en inglés).

 Sexting (contracción de sex y texting)
Es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS's de naturaleza sexual, pero con la extensión de las capacidades multimedia  de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Antispyware (antiespía o antispy).
Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor,como un antivirus. 
Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.

 ·Antispam
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. 
Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam. 
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es
deseado y qué es no deseado de su bandeja de entrada.
Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifica las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos.
Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.
Similares técnicas utilizan los servicios antispam online que prestan algunas empresas para sus usuarios como Gmail de Google, Hotmail de Microsoft y Yahoo! Mail de Yahoo!.

 Antipop-up
Herramienta encargada de detectar y evitar que se muestren los pop-ups (y ventanas similares) mientras se navega por la web.
Existen diferentes tipos de antipop-ups, con diferentes resultados. Algunos tienen más efectividad que otros para detectar ventanas emergentes. En general, permiten bloquear los pop-ups, avisando de alguna manera al usuario cuándo y cuántas ventanas son bloqueadas.
Algunos antipop-ups vienen incorporados como herramientas en programas cortafuegos, antivirus y navegadores. Por ejemplo, Internet Explorer recién incorporó anti-popups a partir de su versión 7.

 Cortafuego (Firewall)
(Firewall, bastión, anti-intrusos, muro de fuego). Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. Algunos cortafuegos tienen capacidad de detectar espías y pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta tipo cortafuego.

 Antivirus
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. 
Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. 
Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.
Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

 Antivirus populares
* NOD32.
* Kaspersky Anti-virus.
* Panda Security.
* McAfee.
* avast! y avast! Home
* BitDefender.
* F-Prot.
* F-Secure.
* PC-cillin.
* ZoneAlarm AntiVirus.

Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus,
Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare,
BullGuard, Cisco Security Agent.

 Virus informático
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

COMISION DE SEGURIDAD EN INTERNET INTEC - Gobierno de la Ciudad
Lic. Adriana Fisdel
Prof. Susana Francis
Lic. Blanca Lucero
Prof. Graciela Samuel
Lic. Mara Villanueva

Comentarios

paola dijo…
es bueno estar preparado y con la información exacta de lo que hay que saber, sea para padres o para los chicos.. uno piensa que descargar antivirus gratis es la solución de todo pero hay que tener en cuenta igual donde uno navega

Entradas más populares de este blog

Gamificación: Pictionary en línea

El audio como recurso pedagógico