Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales

download Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales

If you can't read please download the document

Transcript of Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través de las redes sociales

  • 1. El Rol de los Educadores ante el Usoy la Seguridad de la Informacin atravs de las Redes Sociales Aury M. Curbelo-Ruiz, Ph.DUniversidad de Puerto Rico-Mayaguez 8vo Congreso Educativo Sistema Universitario Ana G. Mndez Responsabilidad social: Agenda para la Universidad en el Siglo 21 Hotel Sheraton Puerto Rico, San Juan, Puerto Rico9 al 11 de septiembre de 20102010 Curbelo

2. Http://acurbelo.org/blogsHttp://slideshare.com/acurbelo 3. Certificaciones Aury M. Curbelo-Ruiz, Ph.D 4. Objetivos Describir que son las redes sociales. Describir como funcionan las redes sociales. Mencionar las redes sociales ms populares de hoy da. Explicar los peligros y amenazas de seguridad a travs de las redes sociales. Mencionar y Analizar el rol de los educadores ante la seguridad en las redes sociales. 5. Objetivos (cont.) Describir las medidas de seguridad para proteger los datos personales en las redes sociales. Discutir que el proyecto de Techno-Savvy. Mencionar los recursos disponibles en el portal. 6. Bosquejo qu son las Rol #1 : Desarrollar Competenciaredes Roles Digital- redes socialessociales? Rol #3 : Desarrollar Rol #2 : Desarrollar CompetenciaCompetencia Digital- temas Digital- malwaresde seguridad Rol #4: Conocer laRol #5 Desarrollarimportancia de preservar los Estrategias de Seguridad en datos personales las Redes SocialesProyecto: Technosavvy 7. Muchos educadores desconocen elpotencial de las redes sociales, y esto los lleva no slo a ser incapaces deidentificar situaciones de riesgo, sino tambin a perder el gran potencial que las redes sociales ofrecen como herramienta de comunicacin y formacin. 8. Best Buy, public en su pgina web un oferta de trabajo para la posicin de Director en su departamento de Mercadeo.Las dos principales cualidades que buscaban en los candidatos eran un diploma universitario y por lo menos 250 seguidores en Twitterhttp://www.nevillehobson.com/2009/07/08/job-requirement-twitter-followers/ 9. Qu son las redes sociales y cmose utilizan en la educacin? 10. Qu son las redes sociales? Son sistemas o estructuras sociales en los que se realiza un intercambio de informacin entre sus miembros. 11. http://www.defenseindustrydaily.com/Sharpen-Yourself-LinkedIn-Social-Networking-Sites-04787/ 12. De qu se trata las Redes sociales? Medio Social Contexto Contenido Conversaciones Comunidadeshttp://www.bioteams.com/2008/06/15/social_network_design.html 13. http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html 14. Durante el ao 2009, se report a las redes sociales como uno de los principales medios de comunicacin en el mundo. http://www.tendenciasdigitales.com/ 15. El promedio de veces que los usuarios se conectan a las redes sociales es de 5 veces por semana, siendo Puerto Rico y Repblica Dominicana los que presentan una mayor frecuencia de acceso. http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html 16. En promedio, cada uno de los internautas en Latinoamrica pertenece al menos a 2 plataformas de redes sociales. http://internet-latinoamerica.blogspot.com/2010/08/90-de-los-latinoamericanos-se-conecta.html 17. Cules son los ROLES de los educadores ante el USO de las redessociales en la educacin? 18. Quiz #1: Puede usted identificar a que red social pertenece cada icono? 19. CLAVE.. 20. Si usted como educador no pudo identificar a que red social pertenece cada icono Su principal RETO es. 21. Roles: Desarrollar Competencia Digital 22. En que reas?... Creacin de CuentasPrivacidad/Especificaciones ConfidencialidaddefuncionamientoCompetencia DigitalAplicaciones SeguridadEducacin 23. Roles: Desarrollar Competencia DigitalConocer Adiestrarse Redes Sociales Capacitarse 24. rea: Creacin de cuentasUsuario Creacin de CuentasAdministrador 25. Creacin de cuentas.Pasos: Usuario1. Ir a la pgina de Facebook2. Llenar los campos en la zona para registrarse y si ests de acuerdo con las condiciones de uso del servicio oprimir el botn Regstrate. http://es.kioskea.net/faq/2311-darse-de-alta-o-registrarse-en-facebook3. Aparecer una nueva ventana, en donde escribes los caracteres de seguridad que aparecen y luego oprimes el botn Regstrate 4. Aparecer otra ventana indicando que debes confirmar tu direccin de correoelectrnico para activar tu cuenta en Facebook. 5. Abre otra ventana, accede a tu correo y busca elmensaje que has recibido de Facebook, luego daleclick al enlace para activar tu cuenta. 26. Retos encontrados en los adiestramientos de los educadores Educadores: No cuentan con una cuenta de correo electrnico. Los que poseen una cuenta de correo electrnico- no se acuerdan de su password o no pueden escribir la direccin correctamente. Ejemplos: [email protected] Juandelpueblohotmail.com Se confunden cuando ven los cdigos de seguridad 27. Creacin de cuentas.Administrador de cuentas Tipos de CuentasPginasGruposPerfilhttp://jordi.bufi.es/como-crear-una-pagina-en-facebook-y-personalizarla 28. Cul es la diferencia entre crear un perfil,grupo o pgina en Facebook?Los perfiles son para las personas. En un perfil se encuentran todas lasactividades que ha desarrollado una persona dentro de Facebook y tambinlas relaciones sociales que establece con otros usuarios de la mismaplataforma. El perfil muestra la personalidad y los intereses de cadapersonas. Muestra sus intereses y tambin cmo es su vida online. pgina (en el que la gente puede hacerse fan), Tiene una direccin nica quepermite que la gente pueda verla sin ser miembro de Facebook.Grupo (donde la gente puede unirse)que se usa para las organizaciones (escuelas, colegios, universidades, Negocios, etc..? 29. Cul es la diferencia entre crear un perfil, grupo o pgina en Facebook? Una pgina sirve para promocionar productos, instituciones o figuras pblicas. Una pgina no pide ser tu contacto o amigo, sino que una pgina recibe admiradores, seguidores y partidarios de lo que se estn proponiendo o dando a conocer. La otra gran diferencia es que la pgina en Facebook tiene una direccin nica que se puede ser sin tener la necesidad de estar dentro de la red. Es decir, cualquier persona puede ver esa pgina en Facebook sin tener que estar inscrito en la red.Los grupos son creados por usuarios que desean reunir a personas en un tema en comn. A diferencia de un perfil, donde los contactos son tus amigos y conocidos. En un grupo se pueden sumar personas de diferentes partes y que no se conocen. Un grupo es un punto de encuentro para que la gente se conozca y establezca nuevas relaciones.http://www.lapropaladora.com/2009/06/14/comparativas-entre-el-perfil-grupo-o-pagina-de-facebook/ 30. rea: Especificaciones tcnicas de la plataforma socialPluginsEspecificacionestcnicas delfuncionamientode la plataforma de red socialProveer asistencia 31. Especificaciones de funcionamientoPlugins (Plug-in) Programa que puede anexarse a otro para aumentar sus funcionalidades (generalmente sin afectar otras funciones ni afectar la aplicacin principal). No se trata de un parche ni de una actualizacin, es un mdulo aparte que se incluye opcionalmente en una aplicacin.http://www.alegsa.com.ar/Dic/plugin.php 32. Especificaciones de funcionamientoejemplos http://www.facebook.com/topic.php?uid=83400976757&topic=10422 33. Especificaciones de funcionamientoejemploshttp://www.facebook.com/topic.php?uid=83400976757&topic=10422 34. Retos encontrados en los adiestramientos de los educadores Educadores no conocen: Los Browsers (explorer, firefox, opera, chrome, ect.) Que es un plugins y como instalarlo Flash player Acrobat No pueden identificar en Window Explorer como se activa y desactiva el pop up blocker El Active X control Es un lenguaje de programacin desarrollado por Microsoft conel cual es posible crear aplicaciones exportables a internet y que pueden servistas desde cualquier navegador compatible, y desde cualquier plataforma. 35. rea: Aplicaciones disponibles para ser utilizadas en educacin Facebook Aplicacionespara educacinTwitter 36. Aplicaciones para educacin-Facebook http://www.collegedegree.com/library/college-life/15-facebook-apps-perfect-for-online-education 37. Aplicaciones para educacin-Twitterhttp://clarion.mudejarico.es/archives/148 38. Aplicaciones para educacin-Twitterhttp://jjdeharo.blogspot.com/2009/08/usar-twitter-en-los-centros-educativos.html 39. Aplicaciones para educacin-Twitterhttp://edutwitter.wikispaces.com/ 40. Aplicaciones para educacin-Twitter http://juanmi.wik.is/Twitter/Twitter_y_su_mundo 41. Roles en que reas?... Creacin deCuentas Privacidad/ Especificaciones deConfidencialidadfuncionamientoCompetenciaDigitalAplicacionesSeguridad Educacin 42. Peligros y amenazas de seguridad a travsde las redes sociales. 43. Mencione cuales son los Peligros y amenazas de seguridad a travs de las redes sociales. Chantajesextorsionesconocer amigosamenazas acososenarmorarse adiccin violacin a la privacidadrobo de identidad violacin a la confidencialidad 44. Mencione cuales son los Peligros y amenazas de seguridad a travs de las redes sociales.Chantajes extorsiones conocer amigosamenazas acososenarmorarse adiccin violacin a la privacidadrobo de identidad violacin a la confidencialidad 45. Lo que ms preocupa a los padres y madres sobre las redes sociales esel riesgo de dependencia o uso abusivo (un 39.5%), ataques de virus (13.4%), acoso sexual (9.9%), interaccin con desconocidos (9.2%), timos y fraudes (8.7%), acceso a contenidos inadecuados (8.2%).Instituto Nacional de Tecnologas de la Comunicacin Estudio sobre hbitos seguros en el uso de las TIC por nios y adolescentes y e- confianza de sus padres Observatorio de la Seguridad de la Informacin 46. Riesgos en el uso de las redes sociales Interaccin y acecho por otras personas y/o ciberbulling (entre iguales). Grooming y/o acoso sexual (adulto). Amenazas a la privacidad- robo, publicacin y difusin de datos e imgenes personales. Riesgo econmico y/o fraude Malwares 47. Si usted como educador no puede identificar las amenazas y riesgos a la seguridad en informticaSu principal RETO es. 48. Roles: Desarrollar Competencia DigitalConocer Adiestrarse Temas deSeguridad Capacitarse 49. Los estudios demuestran que el 75 por ciento de los incidentes de seguridad son causadospor errores o por desconocimiento humano. 50. Seguridad informtica es vital para la educacinhttp://www.elpais.com/articulo/sociedad/padres/sabe/hijos/estan/conectados/redes/sociales/elpepusoc/20090930elpepusoc_7/Tes 51. Qu es la Seguridad en Informtica? La Seguridad en Informtica consiste en: Asegurarse que los recursos del sistema de informacin (material informtico o programas) sean utilizados de la manera que se decidi. Que el acceso a la informacin, as como su modificacin, slo sea posible por las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin. 52. La seguridad de los datos La seguridad de los datos comprende tanto la proteccin fsica de los dispositivos como tambin la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por sta. 53. Amenazas de las redes sociales(dos perspectivas) Personalacoso DepredadoresSexuales Amenzas/PeligrosPrivacidad/ConfidencialidadEquipo/computadora Malwares 54. Retos encontrados en los adiestramientos de los educadores Educadores no conocen: Las amenazas y riesgos hacia la seguridad en las redes sociales (personal y/o equipo). Piensan que existe poca o ninguna probabilidad de ser acosado por las redes sociales. No han considerado que se puede robar la identidad a travs de las redes sociales. Perfiles falsos- jams han considerado la posibilidad de crear otro perfil (falso)-Ejemplo en clase-Facilidad de creacin-consecuencias. 55. Retos encontrados en los adiestramientosde los educadores (cont.) Educadores no conocen: Cdigos maliciosos Malwares Mecanismo de control de Malwares Estrategias de prevencin y control de seguridad. Sobre el CYBER CODE 2010 de Puerto Rico y sus implicaciones en Educacin. 56. Amenazas de las redes sociales (Perspectiva-Personal) 57. Peligros en Facebook(Perspectiva-Personal) Renata Rodriguez, vicerrectora acadmica de la Universidad Centroamericana, Las personas tienen necesidad de pertenecer a un grupo Por lo que las lleva a las redes sociales online, lo cual implica ciertos riesgos: En septiembre de 2009 una joven inglesa de 15 aos se suicid tras los rechazos de numerosos compaeros en Facebook. 58. Una joven ha sido condenada a una pena de crcel al amenazar de muerte y acosar a otra compaera publicando mensajes en Facebook. http://www.elconfidencial.com/cache/2009/08/25/tecnologia_13_acoso_llega_facebook.html 59. Michael Hurst, de34 aos, fueacusado de acosopor su ex-novia trashaberle enviadouna solicitud de seramigos enFacebook. http://www.noticias24.com/tecnologia/noticia/709/amigos-de-facebook-no-son-tus-amigos/ 60. La red social lanza una funcin en el Reino Unido para reportar delitos sexuales en contra de nios; se pretende que esta opcin se utilice en otros pases y sea dirigida hacia las autoridades locales.Facebook lanz este lunesuna nueva caractersticadestinada a los jvenesbritnicos, que les permitirreportar comportamientosinapropiados o preocupantesde otros usuarios a las http://www.cnnexpansion.com/tecnologia/2010/07/12/facebook-va-contra-el- acoso-sexual-en-ruautoridades de proteccininfantil del pas. 61. http://www.20minutos.es/noticia/643188/0/facebook/soldado/israeli/ 62. Peligros en Facebook (cont.) Delincuentes buscan en las redes sociales victimas, y estudian las fotos de las posibles victimas. Por ejemplo: Mxico hubo varios casos de personas que fueron secuestradas porque encontraron su informacin personal publicada en redes sociales. 63. Algo positivo 64. A California mother whose children were kidnapped 15 years ago was reunited with them through Facebook. The woman said her husband, Faustino Utrera, kidnapped her two children and said she would never see them again. She said she looked everywhere for them, and she ultimately found out through Facebook that they were in Central Florida.In March, the children's mother http://news.cnet.com/8301-1023_3-20006895-93.html searched for her daughter on Facebook and found her page. She added her as a friend, and they messaged back and forth. 65. Amenazas de las redes sociales (Perspectiva-Personal) 66. Proteccin de datos en Puerto Rico 67. "Cyber Code 2010"A medida que se va ampliandola Internet, asimismo vaaumentando el uso indebido dela misma. Los denominadosdelincuentes cibernticos sepasean por el mundo virtual,incurriendo en delitos talescomo el acceso sin autorizacino "piratera informtica", elfraude, el sabotaje informtico,la trata de nios con finespornogrficos y el acecho".http://www.rmasociadospr.com/noticias/index.php?option=com_content&view=article&id=14139:JENNIFE R-GONZALEZ- 68. Cybercode 2010- proyecto que pretende convertir en ley, y prohibir celulares en el saln de clases, adems de prohibir los siguiente equipos:Equipos Cibernticos, significar toda computadora porttil o laptop, computadora de escritorio o desktop, modem, printer, cmara ciberntica o webcam, router, servidor, reproducciones de msica o vdeo digital o MP3, aplicaciones y programas cibernticos, as como cualquier otro equipo ciberntico que exista o pueda existir en el futuro. 69. Con el artculo 5 de este proyecto se pretenden prohibir el uso de equipos cibernticos y electrnicos a los estudiantes dentro de los salones de clases desde las 7:30 a.m. hasta las 4:00 p.m.Gonzlez expres que "desde la pornografa infantil hasta el cyberbullying, stas son tendencias que estn llegando a los tribunales. Puerto Rico careca de una poltica pblica para proteger a los nios y los jvenes adultos contra los crmenes cibernticos". http://pr.microjuris.com/contentNews?id=148 70. Comisin de AsuntosFederales y de Informticadel Senado, que preside lasenadora Melinda RomeroDonnelly, acudir al tribunalpara citar so pena dedesacatado al designadosecretario de Educacin,Jess Rivera Snchez, luegode que se ausentara portercera ocasin a la vistapblica que evala elProyecto de la Cmara 2408que crea el Cyber Code2010.http://www.wapa.tv/noticias/politica/se-la-ponen-dificil-al-designado- a-educacion/20100901162956 71. Disposiciones del Proyecto 2408 La medida dispone claramente los criterios sobre uso apropiado de sistemas cibernticos en reas de trabajo y los derechos que asisten al empleado y al patrono en ese contexto. Tambin se sostiene la presuncin de privacidad del correo electrnico, disponiendo que el patrono puede limitar su uso durante horario laborable o desde equipos de la empresa o agencia slo a gestiones del trabajo. 72. Disposiciones del Proyecto 2408 (cont.) Dispone de un debido proceso para atender cualquier situacin en que surja un uso indebido o ilegal del sistema por un empleado, sujeto al derecho laboral vigente. Dispone la proteccin de los derechos de privacidad y de propiedad intelectual y se clarifica la jurisdiccin para actuar al amparo de esta Ley. 73. Disposiciones del Proyecto 2408 (cont.) Dispone sobre cmo proteger la informacin que se tiene sobre un usuario del sistema y los derechos que amparan en caso de descontinuacin de servicio. Protege a los operadores de cyber-cafs y otros puntos de acceso abiertos a todo el pblico de la responsabilidad de las acciones de los usuarios. 74. De quien es responsabilidad preservar la confidencialidad de los documentos digitales? 75. de nosostros los usuarios 76. En opinin de profesores y expertos legales, las personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas enviar un correo electrnico, escribir blogs, enviar fotos e informacin sobre ellas mismas a sitios web de redes sociales- no se dan cuenta de toda la privacidad a la que pueden estar renunciando. http://www.wharton.universia.net/ 77. Qu debe hacer el educador?(Privacidad de los datos) Es fundamental conocer la configuracin por defecto de la red social que utilicemos y sobre todo tener en cuenta que informacin personal queremos guardar. 78. Amenazas de las redes sociales (Perspectiva-Equipo) 79. Roles: Desarrollar Competencia DigitalConocer Adiestrarse Malwares Capacitarse 80. A medida que crece el nmero de redes sociales y de usuarios que participan en ellas, tambin estn aumentando lacantidad de ataques y de cdigosmaliciosos que pueden distribuirse atravs de ellas. 81. Consecuencias de no conocer informacin sobre Malwares 82. Qu es un cdigo malicioso?-Malwares Cdigo malicioso es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso 83. Qu es un cdigo malicioso?- Malwares (cont.) Malware es la abreviatura de Malicious software (software malicioso), trmino que engloba a todo tipo de programa o cdigo de computadora cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc. 84. TCNICA: incluir perfiles falsos, en su mayora con fotografas y videos de mujeres muy bonitas, para atraer a los usuarios y que les piden instalar un reproductor falso para poder ver los videos (que en realidad es un cdigo malicioso que le permite al hacker tener acceso a la computadora y a los datos. 85. Si ves un perfil similar a lo que ves en la imagen, no hagas click en el enlace de vdeo. Si lo haces, vers una alerta de malware Lo que en realidad pasara es que se infectara tu PC; el programa de finge advertirte sobre malware para luego instalar su carga viral propia. 86. SPAM 87. Spam Las redes sociales suponen una concentracin de informacin muy valiosa para los creadores de spam. En ellas se pueden encontrar numerosas direcciones de e-mails de contactos de una persona, as como intereses o aficiones comunes.Oliver Dehning CEO de antispameuropeLos spammers pueden utilizar esta informacinpersonal para recopilar direcciones de e-mails demodo que, cuando enven spam, parezca que se envadesde los contactos directos 88. La trampa Uno de los temas claves en las redes sociales y en los engaos es la publicidad. Suele pasar que un miembro de una red social reciba un mensaje de uno de sus contactos en el que se incluya un link para que ingrese y descargue algn tono para celulares gratis o algn tipo de productos. En realidad, ese mensaje jams lo envi uno de los contactos sino que es un tipo de spam que nos lleva a alguna red de publicidad. 89. Los Virus hacen estragos en Facebook 90. Los Virus hacen estragos enFacebook Hey, I have this hilarious video of you dancing. Your face is so red. You should check it out.Si has recibido un mensaje de este tipo a travs de Facebook o MySpace, has sido victima del virus Koobface.Este virus llega en un email enviado por uno de tus amigos en estas redes sociales invitndote a ver un supuesto video. 91. Los Virus hacen estragos en Facebook Una vez que la URL es accedida, Koobfacete pide que actualices tu reproductor Flashpara poder ver el video, y es all donde estael virus, escondido en un archivoflash_player.exe. Cuando Koobface infecta la computadora,acciona un servicio llamado Security AccountsManager (SamSs) para que se cargue en elstart-up. Esto hace que SamSs robe resultadosde buscadores populares y los derive a sitiosde bsqueda menos conocidos. 92. Los Virus hacen estragos en Facebook La mejor manera de evitar este tipo de virus es mantenerse alerta, ya que generalmente son fcilmente reconocibles por sus ttulos. Hasta ahora ha encontrado los siguientes ttulos en emails: # Paris Hilton Tosses Dwarf On The Street # Examiners Caught Downloading Grades From The Internet # You must see it!!! LOL. My friend catched you on hidden cam # Is it really celebrity? Funny Moments # lool, yoour blushingg afce is so funny! Checkk out. 93. Rol #2 Conocer la importancia depreservar los datos personales 94. Todo lo que se publica en Internet es para siempre,por eso hay que cuidar mucho los datospersonales que se publican en redes sociales.Bel LlodrDra. Aury M. [email protected] 95. http://www.cnnexpansion.com/economia-insolita/bfquieres-empleo-a1cuidado-con-facebook 96. Un futuro trabajo 97. Las empresas investigan a loscandidatos por Facebook Una encuesta realizada en junio por careerbuilder.com encontr que el 45% de las empresas utilizan sitios de redes sociales para investigar a los candidatos al trabajo, principalmente en Facebook, que tiene 250 millones de usuarios en todo el mundo. http://www.cadenaser.com/tecnologia/articulo/obama-insta-estudiantes-ser-cautos- facebook/csrcsrpor/20090908csrcsrtec_3/Tes 98. Las empresas investigan a los candidatos por Facebook (cont.) Resultados: El 29% ha usado Facebook para investigar a los candidatos a un puesto en su compaa; el 26% utiliz Linkedln, el 21% emple MySpace, 11% lo hizo a travs de blogs 7% mediante Twitter. 99. Las empresas investigan a candidatos para empleo Cerca del 35% de los patronos encuestados inform que la informacin que haban encontrado en las redes sociales haba influido para rechazar a un candidato. Ejemplos de informacin encontrada incluyen: fotografas inapropiadas, informacin acerca de los solicitantes del empleo bebiendo o usando drogas, entre otros. 100. No hables mal de tu trabajo en las redessociales En una bsqueda simple de informacin encontr a personas hablando muy mal de su trabajo, lleno de insultos y descripciones peyorativas de forma totalmente pblica, creyendo que no va a haber consecuencias. 101. Consejos para no perder el empleoDebe tener dos cuentas , una personal (preferiblemente con seudnimo) y otra profesional. Debe ajustar los niveles de privacidad de forma adecuada. Debe tener mucho ms cuidado con lo que publica, ya sea texto o imgenes. Debe ser consciente de que todo lo que subas a Internet quedar publicado y disponible a cualquiera por siempre. 102. Rol #3 Desarrollar Estrategias de Seguridad en las Redes Sociales 103. Estrategias de Seguridad en lasRedes Sociales 104. Estrategias Protege tu informacin Utilice las funciones de privacidad, para restringir y aprobar solo quienes pueden visitar tu perfil. Evitar reuniones con extraos Si por necesidad debes reunirte con un amigo de la red , que sea en un lugar pblico, tienes que ir acompaado de a un familiar, pero lo mas recomendable es evitar dichas reuniones con un amigo de la red social. 105. Estrategias (cont.) Piensa antes de publicar tus fotos Cuando subas las fotos debe tener mucho cuidado con las imgenes que se van a subir. Siempre piensa antes de publicar, como se sentira tu padre o madre si ven dichas imgenes y si son vistas por personas conocidas de la universidad o de tu trabajo. 106. Estrategias (cont.) Revisa frecuentemente los comentarios Si aprobaste que pueden enviarte comentarios, primero lelos continuamente, si alguno es insolente y vulgar elimina dicho comentario. Bloquea a la persona y reporta sobre este inconveniente a la red social Lo ms importante es evitar responder comentarios de personas extraas que te pregunten informacin personal. 107. Estrategias (cont.) No publicar informacin personal delicada: Datos como: nmero de telfono direccin personal Existen herramientas dentro de algunas redes sociales que permiten delimitar quien ven los datos publicados, por lo que es una buena idea dar acceso de forma limitada a algunas personas. 108. Proyecto Tecnosavvy 109. Por que surge? Por la necesidad e inquietud de crear guas y recursos en espaol para educadores en reas de seguridad. Temas: Seguridad en redes sociales, Contraseas seguras, Malwares, ingeniera social, esteganografa, navegacin segura, groming, acoso, hacking 101, filtros, antivirus, ect. Guas y Manuales Posters, Comics, Wallpapers sobre temas de seguridad 110. Cmo pueden participar? Contactar: [email protected] Ideas, comentarios, temas nuevos ect. 111. PreguntasDra. Aury Curbelo [email protected] Http://acurbelo.org/blogs 787-202-8643