Want to make creations as awesome as this one?

Transcript

Ética y estética en la red

TIC 4º ESO

Riesgos

Intercambio de información

Protección

Propiedady distribución

Fuentes

Autoevaluate

marparecio@educa.jcyl.es

@Mara_Arpa

Fraude

FraudeActualizaciones falsas:Mensajes de actualizaciones o mejoras para navegador o programas que llevan a malware, robos de datos…Aplicaciones maliciosas: Piden permiso de acceso a contactos, cámara, ubicación... sin ser necesarioPhishing.Correos o mensajes de bancos, empresas de transporte y similares falsas para robar datos.Premios. Mensajes de supuestos premios de concursos, loterías… roban datos.Inversiones y ofertas de artículos o viajes increíbles. Roban datos.Virus y ataques. Avisos falsos que llevan a páginas o descargar malware.Páginas falsas. Páginas de venta falsa, se quedan con el dinero, no envían nada o envían cosas que no son las compradas.Fakes news. Noticias falsas. Manipulación y pueden llevan a malware, robos… (Casos de donaciones para casos falsos.)

Perdida de datos

El malware puede borrar datos del dispositivo que pueden no volver a recuperarse.

Suplantación de identidad

Por el robo de datos se puede suplantar la identidad de alguien para acciones como:Ciberbullying(crear cuenta con el nombre e imagen de la victima para burlarse, crear bulos... Grooming(acoso sexual a menores) Delitos(apuestas, robos, hackeos...)

Perdidad de la privacidad

La pérdida de la privacidad puede ser consecuencia de una sobreexposiciónen las redes, de sufrir presión de grupo(hacer aquello que hace la mayoría), cyberbullying, amenazas para compartir información y contenidos privados o una mala configuración de lasredes sociales, osimplemente amalas decisiones (sexting).Una mala gestión, o incluso la perdida de la privacidad pueden llevar a deteriorode la reputación, mal uso por parte de terceros, depresión,incluso suicidio.

Contenidos inadecuados

El acceso no controlado puede provocar que se acceda a contenidosno apropiados para la edad(violencia, sexo, drogas, trastornos...) o a páginas delictivas.Código PEGI para videojuegos y aplicaciones.

Acoso

Podemos diferenciar entre:Acoso escolar que traspasa los muros del instituto o cyberbullying puede llegar a provocar depresióne incluso llevar al suicidio.Gromming: Acoso por parte de adultos que se hacen pasar por niños o adolescentes.

Malware

Malware

Riesgos

ingeniería social

p. duchement

Uso excesivo de las TIC

Riesgos asociados al uso excesivo de las TIC y en concreto de los dispositivos móviles conectados a Internet:Nomofobía: miedo a salir de casa sin el móvil.Movilfilia: uso impulsivo del teléfono.Phubbing: desconexión del entorno.Oniomanía: compras compulsivas por internet.Gambling: adición a juegos de azar y apuestas.Malas interacciones en las redes sociales:Trol: busca molestar y crear discordia.Hater: fomenta el odio.Flamer: provoca discusiones y malas respuetas.Stalker:acosador que investiga los perfiles.

Malware: software malicioso.Virus: lo ejecuta el usuario. Suelen ser archivos descargados. Pueden causar daños o no. (ejemplo leve: imprimir un folio con un símbolo de hackeado)Gusano: No se tiene que ejecutar, se puede duplicar y distribuir. Daños: ordenador zoombie(spam, minar bitcoin, atacar sitios…)Troyano: escondido en otro software (abrir puertas, robar datos)Spyware: sigiloso, roba datos (Keylogger: guarda pulsaciones de teclado)Rogueware: falsos antivirus. Infectan el dispositivo.Ransomware: bloque aplicaciones o el equipo. Desbloqueo a cambio de dinero.Adware: publicidad.Infografía sobre malware

Ingeniería social:conjunto de trucos y estrategias de los ciberdelincuentes para engañar.Objetivo: robo de datos, infección acceso a equipos...Medios donde se lleva a cabo:Correos electrónicos. Ej: falsa petición de datos de un banco.Aplicaciones demensajería: Ej: mensaje de un contacto pidiendo código.Mensajes de texto. Ej: aviso de entrega de paquete y confirmación de datos.Redes sociales: Ej: peticiones de ayuda para desastres naturales, enfermedades...

Malware: software malicioso.Virus: lo ejecuta el usuario. Suelen ser archivos descargados. Pueden causar daños o no. (ejemplo leve: imprimir un folio con un símbolo de hackeado)Gusano: No se tiene que ejecutar, se puede duplicar y distribuir. Daños: ordenador zoombie(spam, minar bitcoin, atacar sitios…)Troyano: escondido en otro software (abrir puertas, robar datos)Spyware: sigiloso, roba datos (Keylogger: guarda pulsaciones de teclado)Rogueware: falsos antivirus. Infectan el dispositivo.Ransomware: bloque aplicaciones o el equipo. Desbloqueo a cambio de dinero.Adware: publicidad.Infografía sobre malware

@PDuchement

Configurar redes sociales

Configuraciónde la privacidad en redes sociales (perfiles cerrados, no admitir a desconocidos) y de aplicaciones como navegadores (no guarde información sobre los lugares donde se está...)Tutoriales configurar privacidad distintas aplicaciones y redes sociales

Información publicada

Control de la información publicada (nopublicar datos sensiblescomo dirección, vacaciones...) o comprometedora (imágenes, vídeos..)

Contraseñas

Uso decontraseñas segurasy no transferibles en redes sociales, aplicaciones y dispositivos.Usargestores de contraseñas

Cuidado wifis abiertas

Cuidado en wifis abiertas. sniffer: programas que captan información enviada por una red o dispositivo).

Configurar permisos

Configuración de los permisos de las aplicaciones adecuados. (Comprobar los permisos en los ajustes de las aplicaciones).Descargar aplicaciones oficiales, comprobar el número de descargas o los comentarios ayudan a identificar aplicaciones maliciosas.

Páginas seguras

Navegación en paginas seguras.Comprobar que son sitios fiables buscando comentarios de las personas que han accedido o comprado.Comprar en páginas con formas de pago seguras como Paypal.Usar extensiones de los paquetes de protección para evitar páginas maliciosas.Uso de proxy o VPN (conexiones seguras o filtradas)

Netiqueta

Netiqueta. Normas de comportamiento en la red. Buenos modales, cuidado con la escritura y el tono las mayúsculas se consideran gritar, no insultar ni responder de forma agresiva, no difamar ni compartir información no contrastada, respetar tanto las opiniones como la privacidad de los demás, denunciar o bloquear actitudes inadecuadas.)

Configurar dispositivos

Tener los dispositivos y aplicaciones actualizadas.Instalar programas y aplicaciones oficiales.Usar paquetes de protección (antivirus, cortafuegos, vpn...)Uso de configuraciones segurasInicios de sesión: (usuarios, contraseñas, patrones, huellas...)Configuración de navegadores (extensiones, complementos, privacidad..)Tipos de cuentas de usuarios

Trámites importantes

Para compras, trámites y pagos telemáticos, intercambio de información sensible.Trámites con la administración y empresas que usan datos personales sensibles suelen necesitarse usar medios seguros como son:Encriptación y claves seguras.La información va cifrada para que se en caso de robo no pueda interpretarse. Uso de VPN(forma de acceso segura de, por ejemplo, navegadores y antivirus)Certificados digitales y firma digital.Organismos oficiales, después de habernos identificado, nos permiten descargar archivos que nos identifican de forma única (certificados digitales) y permiten que se firmen documentos de forma virtual (firma electrónica)DNI electrónico.Tiene chip y certificados personales con contraseña para identificarnos y firmas de forma digital mediante un lector de tarjetas. (Se renuevan en máquinas de las comisarias)

Combatir el fraude

tEléfono 017

tEl900202010

Protección

Principales formas de combatir el fraude:Tener el sistema operativo y antivirus actualizado.Uso de configuraciones seguras(inicios de sesión, contraseñas, navegadores, perfiles…)Uso de páginas seguras. (httpSindica seguridad, no entrar en páginas delictivas)Pensamiento crítico.Contrastar la información que nos llega (noticias, enlaces, archivos…) no compartir ni difundir falsedades, o información peligrosa.Comprobar que las direcciones de mensajes y correos sobre envíos, bancos, compras,… son reales (https://www.correos.es/ real --> www.eu.correos.com No)No fiarse de ofertas, premios, multas o mensajes demasiado buenos o amenazadoresComprobar formas de pago seguras (paypal)No descargar archivossin saber seguro que son y de donde proceden. Usar páginas oficiales.Lo que nunca debes hacer

Para situaciones de riesgo como:Contenidos inadecuados o perjudiciales para el menor y comunidades peligrosas en línea.Uso excesivo de las pantallas, videojuegos y juegos online y redes sociales.Ciberacoso escolar, tanto en el entorno escolar como familiar.Situaciones de riesgo en las relaciones en línea con connotaciones o fines sexuales y contacto con desconocidos.Pautas para la mediación parental, acompañamiento y supervisión de niños y adolescentes.Controles parentales, y funciones relativas al bienestar y equilibrio digital de los menores.Privacidad y reputación, y configuración de la privacidad.Pautas para el uso y configuración segura y la protección de dispositivos.Ante cualquier situación de riesgo:Habla con un adulto de tu familia (hermanos, padres...), de tu centro escolar (profesor, tutor, director...).Reporta la situación en la aplicación o red social donde ocurra el problema. Todas tienen la opción de denunciar.Llama al 017, línea de ayuda sobre ciberseguridad de INCIBEContacta con la policía o guardia civil.

LaFundación ANAR(ayuda a niños y adolescentes en riesgo)Para cualquier tipo de problema, número gratuito y que no queda registrado

La nube

Archivos compartidos en la nube.Almacenamiento online gratuito o de pago.Con acceso por usuario y contraseña.Permite guardar archivos y permitir o no el acceso a ellos a otras personas. (Drive, Onedrive, icloud, Dropbox, plataformas de intercambio de archivos (Mega, wetransfer…)

Redes P2P

Redes P2P.Peer to peer.Conectar dos dispositivos directamente para intercambiar archivos. (emule, torrent, Skype )

Otras alternativas

Bluetooth,Dispositivos en red privada,Correo electrónico,Mensajería instantánea,...

Intercambio de información

Software privativo

Software privativo. Tipos de licencias de uso y distribuciónPrivativo o propietario: solo lo puede modificar el propietario. Windows, Microsoft Office, itunes, Chrome, Photoshop…Licencias OEM: se adquiere el software unido al hardware. No se puede revender ni ceder.Licencias Académicas: uso limitado para el entorno escolar, beneficia a profesores y alumnos.Licencias por volumen: son para varios dispositivos, normalmente 5 o más.Licencias Retail. Venta directa al público, programas en caja que compra el usuario.Licencias Freware: es gratuito.

Software libre

Software libre Tipos de licencias de uso y distribuciónSoftware libre u open source: el códigoestá abiertopara que todo el mundo pueda modificarlo, hay distintos grados de libertad de uso, desde diferentes formas de ejecutar el programa hasta modificar, copiar y distribuir libremente. Ejemplos: Linux, libre office, vlc, Firefox, gimpLicencias GNU. Las más extendida. Las modificaciones deben seguir siendo software libreLicencias BSD. Se tiene más libertad con las modificaciones creadas (derivados), se pueden distribuir como software privativo.Licencias copyleft. Contrarias el copyright.

Software de pago y gratuito

El software libre o privativo no se deben confundir con software de pago y gratuito. El precio no está relacionado con las licencias de modificación. (WhatsApp privativo y gratuito)En relación al precio podemos hablar de:Licencias shareware: son demos o versiones de pruebas, están limitadas en el tiempo o en opciones.Licencias Adware: gratuito pero incluye anuncios.Licencias Abandonware: software que ya no recibe soporte de ningún tipo, o son versiones antiguas o los creadores han desaparecido. Son gratuitos, no se permite su comercialización.

Copyright

Copyright. Todos los derechos reservados. Derechos de autor típicos. No se puede hacer nada con el contenido sin permiso del autor.

Copyleft

Copyleft. Movimiento que busca compartir los contenidos de forma más altruista, sin necesidad de permiso del propietario. Surgen diversas licencias, las más extendidas las Creative Commons. Creative commonsPermiten el uso del contenido nombrando al autor, algunos tipos cuentan con más limitaciones. BY: Reconocimiento: se tiene que nombrar al autor, permite cualquier uso: usar, distribuir y hacer obras derivadas (modificar).SA: Compartir igual. Permite usar, distribuir y hacer obras derivadas, pero con la misma licencia que la original.NC: No comercial. Se puede usar, distribuir y modifica, pero no para fines comerciales, no permite el lucro.ND: No obras derivadas. Se puede usar y distribuir, pero en su formato original, no permite modificaciones.Las siguientes son combinaciones de las anteriores. Otras licencias copyleft son GNU GPL(pensado para software), LAL (para arte), ColorIuris (española, para literatura, música, fotografía y audiovisuales)

Dominio público

Dominio Público.No se aplican derechos de autor. Pueden darse por varios motivos:Decisión del autor: la etiqueta de creative commons sería Tiempo desde la muerte del autor, el tiempo cambia en función del país pero suele ser superior a 50 años. En España son 70 años.Obras huérfanas.No se conoce el autor (o herederos) o no se le puede localizar.Obras anónimas.Obras publicadas sin autor.

Propiedady distribución

http://www.incibe.eshttps://www.osi.es/eshttps://www.is4k.es/www.redeszone.netwww.asociacioncontraelfraude.comwww.xataka.com www.academiablockchain.com www.aepd.es/ www.enticconfio.gov.co www.tecnologiafacil.es http://blog.desdelinux.net https://computerhoy.com/ www.licenciamiento.net https://creativecommons.org/ www.redeszone.net www.asociacioncontraelfraude.com www.xataka.com www.academiablockchain.com www.aepd.es/ www.enticconfio.gov.co www.tecnologiafacil.es http://blog.desdelinux.net https://computerhoy.com/ www.licenciamiento.net https://creativecommons.org/

Fotos:www.pixabay.comwww.wikipedia.orghttps://2.bp.blogspot.com/www.impuestosparaandarporcasa.es/www.enterprisetips.net/www.interempresas.net/www.internautas.org/https://libertaneldigitale.files.wordpress.com/http://empresayeconomia.republica.com/www.xn--atauriquebloginformtica-c6b.com/https://technofaq.org/www.myklogica.eshttps://skatox.com/https://computerhoy.com/https://hacktips.it/