Ética y estética en la red
Mara
Created on October 16, 2020
Over 30 million people build interactive content in Genially.
Check out what others have designed:
SLYCE DECK
Personalized
LET’S GO TO LONDON!
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
Transcript
Ética y estética en la red
TIC 4º ESO
Riesgos
Intercambio de información
Protección
Propiedad y distribución
Fuentes
Autoevaluate
marparecio@educa.jcyl.es
@Mara_Arpa
Fraude
Fraude
- Actualizaciones falsas: Mensajes de actualizaciones o mejoras para navegador o programas que llevan a malware, robos de datos…
- Aplicaciones maliciosas: Piden permiso de acceso a contactos, cámara, ubicación... sin ser necesario
- Phishing. Correos o mensajes de bancos, empresas de transporte y similares falsas para robar datos.
- Premios. Mensajes de supuestos premios de concursos, loterías… roban datos.
- Inversiones y ofertas de artículos o viajes increíbles. Roban datos.
- Virus y ataques. Avisos falsos que llevan a páginas o descargar malware.
- Páginas falsas. Páginas de venta falsa, se quedan con el dinero, no envían nada o envían cosas que no son las compradas.
- Fakes news. Noticias falsas. Manipulación y pueden llevan a malware, robos… (Casos de donaciones para casos falsos.)
Perdida de datos
El malware puede borrar datos del dispositivo que pueden no volver a recuperarse.
Suplantación de identidad
Por el robo de datos se puede suplantar la identidad de alguien para acciones como: Ciberbullying (crear cuenta con el nombre e imagen de la victima para burlarse, crear bulos... Grooming (acoso sexual a menores) Delitos (apuestas, robos, hackeos...)
Perdidad de la privacidad
La pérdida de la privacidad puede ser consecuencia de una sobreexposición en las redes, de sufrir presión de grupo (hacer aquello que hace la mayoría), cyberbullying, amenazas para compartir información y contenidos privados o una mala configuración de las redes sociales, o simplemente a malas decisiones (sexting). Una mala gestión, o incluso la perdida de la privacidad pueden llevar a deterioro de la reputación, mal uso por parte de terceros, depresión, incluso suicidio.
Contenidos inadecuados
El acceso no controlado puede provocar que se acceda a contenidos no apropiados para la edad (violencia, sexo, drogas, trastornos...) o a páginas delictivas. Código PEGI para videojuegos y aplicaciones.
Acoso
Podemos diferenciar entre:
- Acoso escolar que traspasa los muros del instituto o cyberbullying puede llegar a provocar depresión e incluso llevar al suicidio.
- Gromming: Acoso por parte de adultos que se hacen pasar por niños o adolescentes.
Malware
Malware
Riesgos
ingeniería social
p. duchement
Uso excesivo de las TIC
Riesgos asociados al uso excesivo de las TIC y en concreto de los dispositivos móviles conectados a Internet:
- Nomofobía: miedo a salir de casa sin el móvil.
- Movilfilia: uso impulsivo del teléfono.
- Phubbing: desconexión del entorno.
- Oniomanía: compras compulsivas por internet.
- Gambling: adición a juegos de azar y apuestas.
- Malas interacciones en las redes sociales:
- Trol: busca molestar y crear discordia.
- Hater: fomenta el odio.
- Flamer: provoca discusiones y malas respuetas.
- Stalker: acosador que investiga los perfiles.
Malware: software malicioso.
- Virus: lo ejecuta el usuario. Suelen ser archivos descargados. Pueden causar daños o no. (ejemplo leve: imprimir un folio con un símbolo de hackeado)
- Gusano: No se tiene que ejecutar, se puede duplicar y distribuir. Daños: ordenador zoombie (spam, minar bitcoin, atacar sitios…)
- Troyano: escondido en otro software (abrir puertas, robar datos)
- Spyware: sigiloso, roba datos (Keylogger: guarda pulsaciones de teclado)
- Rogueware: falsos antivirus. Infectan el dispositivo.
- Ransomware: bloque aplicaciones o el equipo. Desbloqueo a cambio de dinero.
- Adware: publicidad.
Ingeniería social: conjunto de trucos y estrategias de los ciberdelincuentes para engañar. Objetivo: robo de datos, infección acceso a equipos... Medios donde se lleva a cabo:
- Correos electrónicos. Ej: falsa petición de datos de un banco.
- Aplicaciones de mensajería: Ej: mensaje de un contacto pidiendo código.
- Mensajes de texto. Ej: aviso de entrega de paquete y confirmación de datos.
- Redes sociales: Ej: peticiones de ayuda para desastres naturales, enfermedades...
Malware: software malicioso.
- Virus: lo ejecuta el usuario. Suelen ser archivos descargados. Pueden causar daños o no. (ejemplo leve: imprimir un folio con un símbolo de hackeado)
- Gusano: No se tiene que ejecutar, se puede duplicar y distribuir. Daños: ordenador zoombie (spam, minar bitcoin, atacar sitios…)
- Troyano: escondido en otro software (abrir puertas, robar datos)
- Spyware: sigiloso, roba datos (Keylogger: guarda pulsaciones de teclado)
- Rogueware: falsos antivirus. Infectan el dispositivo.
- Ransomware: bloque aplicaciones o el equipo. Desbloqueo a cambio de dinero.
- Adware: publicidad.
@PDuchement
Configurar redes sociales
Configuración de la privacidad en redes sociales (perfiles cerrados, no admitir a desconocidos) y de aplicaciones como navegadores (no guarde información sobre los lugares donde se está...) Tutoriales configurar privacidad distintas aplicaciones y redes sociales
Información publicada
Control de la información publicada (no publicar datos sensibles como dirección, vacaciones...) o comprometedora (imágenes, vídeos..)
Contraseñas
Uso de contraseñas seguras y no transferibles en redes sociales, aplicaciones y dispositivos. Usar gestores de contraseñas
Cuidado wifis abiertas
Cuidado en wifis abiertas. sniffer: programas que captan información enviada por una red o dispositivo).
Configurar permisos
Configuración de los permisos de las aplicaciones adecuados. (Comprobar los permisos en los ajustes de las aplicaciones). Descargar aplicaciones oficiales, comprobar el número de descargas o los comentarios ayudan a identificar aplicaciones maliciosas.
Páginas seguras
- Navegación en paginas seguras.
- Comprobar que son sitios fiables buscando comentarios de las personas que han accedido o comprado.
- Comprar en páginas con formas de pago seguras como Paypal.
- Usar extensiones de los paquetes de protección para evitar páginas maliciosas.
- Uso de proxy o VPN (conexiones seguras o filtradas)
Netiqueta
Netiqueta. Normas de comportamiento en la red. Buenos modales, cuidado con la escritura y el tono las mayúsculas se consideran gritar, no insultar ni responder de forma agresiva, no difamar ni compartir información no contrastada, respetar tanto las opiniones como la privacidad de los demás, denunciar o bloquear actitudes inadecuadas.)
Configurar dispositivos
- Tener los dispositivos y aplicaciones actualizadas.
- Instalar programas y aplicaciones oficiales.
- Usar paquetes de protección (antivirus, cortafuegos, vpn...)
- Uso de configuraciones seguras
- Inicios de sesión: (usuarios, contraseñas, patrones, huellas...)
- Configuración de navegadores (extensiones, complementos, privacidad..)
Trámites importantes
Para compras, trámites y pagos telemáticos, intercambio de información sensible. Trámites con la administración y empresas que usan datos personales sensibles suelen necesitarse usar medios seguros como son: Encriptación y claves seguras. La información va cifrada para que se en caso de robo no pueda interpretarse. Uso de VPN (forma de acceso segura de, por ejemplo, navegadores y antivirus) Certificados digitales y firma digital. Organismos oficiales, después de habernos identificado, nos permiten descargar archivos que nos identifican de forma única (certificados digitales) y permiten que se firmen documentos de forma virtual (firma electrónica) DNI electrónico. Tiene chip y certificados personales con contraseña para identificarnos y firmas de forma digital mediante un lector de tarjetas. (Se renuevan en máquinas de las comisarias)
Combatir el fraude
tEléfono 017
tEl 900202010
Protección
Principales formas de combatir el fraude:
- Tener el sistema operativo y antivirus actualizado.
- Uso de configuraciones seguras (inicios de sesión, contraseñas, navegadores, perfiles…)
- Uso de páginas seguras. (httpS indica seguridad, no entrar en páginas delictivas)
- Pensamiento crítico.
- Contrastar la información que nos llega (noticias, enlaces, archivos…) no compartir ni difundir falsedades, o información peligrosa.
- Comprobar que las direcciones de mensajes y correos sobre envíos, bancos, compras,… son reales (https://www.correos.es/ real --> www.eu.correos.com No)
- No fiarse de ofertas, premios, multas o mensajes demasiado buenos o amenazadores
- Comprobar formas de pago seguras (paypal)
- No descargar archivos sin saber seguro que son y de donde proceden. Usar páginas oficiales.
- Lo que nunca debes hacer
Para situaciones de riesgo como:
- Contenidos inadecuados o perjudiciales para el menor y comunidades peligrosas en línea.
- Uso excesivo de las pantallas, videojuegos y juegos online y redes sociales.
- Ciberacoso escolar, tanto en el entorno escolar como familiar.
- Situaciones de riesgo en las relaciones en línea con connotaciones o fines sexuales y contacto con desconocidos.
- Pautas para la mediación parental, acompañamiento y supervisión de niños y adolescentes.
- Controles parentales, y funciones relativas al bienestar y equilibrio digital de los menores.
- Privacidad y reputación, y configuración de la privacidad.
- Pautas para el uso y configuración segura y la protección de dispositivos.
- Habla con un adulto de tu familia (hermanos, padres...), de tu centro escolar (profesor, tutor, director...).
- Reporta la situación en la aplicación o red social donde ocurra el problema. Todas tienen la opción de denunciar.
- Llama al 017, línea de ayuda sobre ciberseguridad de INCIBE
- Contacta con la policía o guardia civil.
La Fundación ANAR (ayuda a niños y adolescentes en riesgo) Para cualquier tipo de problema, número gratuito y que no queda registrado
La nube
Archivos compartidos en la nube. Almacenamiento online gratuito o de pago. Con acceso por usuario y contraseña. Permite guardar archivos y permitir o no el acceso a ellos a otras personas. (Drive, Onedrive, icloud, Dropbox, plataformas de intercambio de archivos (Mega, wetransfer…)
Redes P2P
Redes P2P. Peer to peer. Conectar dos dispositivos directamente para intercambiar archivos. (emule, torrent, Skype )
Otras alternativas
Bluetooth, Dispositivos en red privada, Correo electrónico, Mensajería instantánea, ...
Intercambio de información
Software privativo
Software privativo. Tipos de licencias de uso y distribución Privativo o propietario: solo lo puede modificar el propietario. Windows, Microsoft Office, itunes, Chrome, Photoshop… Licencias OEM: se adquiere el software unido al hardware. No se puede revender ni ceder. Licencias Académicas: uso limitado para el entorno escolar, beneficia a profesores y alumnos. Licencias por volumen: son para varios dispositivos, normalmente 5 o más. Licencias Retail. Venta directa al público, programas en caja que compra el usuario. Licencias Freware: es gratuito.
Software libre
Software libre Tipos de licencias de uso y distribución Software libre u open source: el código está abierto para que todo el mundo pueda modificarlo, hay distintos grados de libertad de uso, desde diferentes formas de ejecutar el programa hasta modificar, copiar y distribuir libremente. Ejemplos: Linux, libre office, vlc, Firefox, gimp
- Licencias GNU. Las más extendida. Las modificaciones deben seguir siendo software libre
- Licencias BSD. Se tiene más libertad con las modificaciones creadas (derivados), se pueden distribuir como software privativo.
- Licencias copyleft. Contrarias el copyright.
Software de pago y gratuito
El software libre o privativo no se deben confundir con software de pago y gratuito. El precio no está relacionado con las licencias de modificación. (WhatsApp privativo y gratuito) En relación al precio podemos hablar de:
- Licencias shareware: son demos o versiones de pruebas, están limitadas en el tiempo o en opciones.
- Licencias Adware: gratuito pero incluye anuncios.
- Licencias Abandonware: software que ya no recibe soporte de ningún tipo, o son versiones antiguas o los creadores han desaparecido. Son gratuitos, no se permite su comercialización.
Copyright
Copyright. Todos los derechos reservados. Derechos de autor típicos. No se puede hacer nada con el contenido sin permiso del autor.
Copyleft
Copyleft. Movimiento que busca compartir los contenidos de forma más altruista, sin necesidad de permiso del propietario. Surgen diversas licencias, las más extendidas las Creative Commons. Creative commons Permiten el uso del contenido nombrando al autor, algunos tipos cuentan con más limitaciones. BY: Reconocimiento: se tiene que nombrar al autor, permite cualquier uso: usar, distribuir y hacer obras derivadas (modificar). SA: Compartir igual. Permite usar, distribuir y hacer obras derivadas, pero con la misma licencia que la original. NC: No comercial. Se puede usar, distribuir y modifica, pero no para fines comerciales, no permite el lucro. ND: No obras derivadas. Se puede usar y distribuir, pero en su formato original, no permite modificaciones. Las siguientes son combinaciones de las anteriores. Otras licencias copyleft son GNU GPL(pensado para software), LAL (para arte), ColorIuris (española, para literatura, música, fotografía y audiovisuales)
Dominio público
Dominio Público. No se aplican derechos de autor. Pueden darse por varios motivos: Decisión del autor: la etiqueta de creative commons sería Tiempo desde la muerte del autor, el tiempo cambia en función del país pero suele ser superior a 50 años. En España son 70 años. Obras huérfanas. No se conoce el autor (o herederos) o no se le puede localizar. Obras anónimas. Obras publicadas sin autor.
Propiedad y distribución
http://www.incibe.eshttps://www.osi.es/eshttps://www.is4k.es/www.redeszone.netwww.asociacioncontraelfraude.comwww.xataka.com www.academiablockchain.com www.aepd.es/ www.enticconfio.gov.co www.tecnologiafacil.es http://blog.desdelinux.net https://computerhoy.com/ www.licenciamiento.net https://creativecommons.org/ www.redeszone.net www.asociacioncontraelfraude.com www.xataka.com www.academiablockchain.com www.aepd.es/ www.enticconfio.gov.co www.tecnologiafacil.es http://blog.desdelinux.net https://computerhoy.com/ www.licenciamiento.net https://creativecommons.org/
Fotos:www.pixabay.comwww.wikipedia.orghttps://2.bp.blogspot.com/www.impuestosparaandarporcasa.es/www.enterprisetips.net/www.interempresas.net/www.internautas.org/https://libertaneldigitale.files.wordpress.com/http://empresayeconomia.republica.com/www.xn--atauriquebloginformtica-c6b.com/https://technofaq.org/www.myklogica.eshttps://skatox.com/https://computerhoy.com/https://hacktips.it/