22
Ing. Jorge Roa Ing. Rosina Ramírez

v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Ing. Jorge Roa

Ing. Rosina Ramírez

Page 2: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

AGENDA• Introducción• Mediación o Control Parental?• Aclarando términos• Herramientas de protección:

– Para PCs– Para Disp. Móviles– En Redes Sociales

• Conclusiones - Recomendaciones• Sitios de interés - Recursos

Page 3: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Entrando en tema... (hasta 6:40)

Jornadas de Seguridad InformáticaTaller de Control Parental

Grooming, el acoso ¿virtual? | Sebastián Bortnik | TEDxRíodelaPlatahttps://youtu.be/0wZjKOulodo

Page 4: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Control Parental

Mediación Parental

Page 5: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Mediación Parental

– Formar a los menores para que sean capacesde afrontar los riesgos de su interacción con las TIC de forma responsable

– Educación Digital: Conductual y Tecnológica

– educación, guía y acompañamiento

– 2 estrategias complementarias:

Page 6: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Page 7: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

● Bunis.org, ● Kiddle.co; ● Kids Place● YouTube Kids● Modo Restr. YouTube

● MS Control Familiar ● Google Family Link● Kaspersky Safe Kids● Secure Kids● Norton Family● ESET Parental Control● Qustodio

● Screen Time

● Family Time

Control Parental

● Google SafeSearch

● TinyFilterPro

● FoxFilter

Page 8: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Page 9: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Aclarando términos...• NTICs: Nuevas Tecnologías de Información y Comunicaciones

• Identidad, Reputación y Huella digital• Redes Sociales: es un medio de comunicación, que permiteestablecer contacto con otras personas por medio de NTICs

• Etiquetas (Hashtags): marcadores para señalar temas, personas, etc.

• Stalkear: Seguimiento obsesivo en la red. acción de acechar o acosar de manera digital observando el perfil de un usuario (susfotos, comentarios, videos, etc.) a través de las redes sociales.

Page 10: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Aclarando términos… (cont.)• Ciberubicación o Geolocalización: Descubrir la ubicación de

una persona u objeto mediante NTICs.

• Ciberbullying: utilización de medios de comunicación digitalescon el fin de acosar y hostigar de forma premeditada a una persona o grupo, se da entre menores.

• Ciberacoso: Idem anterior, pero el causante es un mayor.

• Grooming: acciones deliberadas por parte de un adulto haciaun menor, con el objetivo de ganarse su amistad y abusarsexualmente de él.

• Sexting: envío de imágenes o videos de índole sexual a través de medios digitales.

Page 11: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Aclarando términos… (cont.)• Ciberdating: programar un encuentro en la red.

• Luring: Engaño para llegar a un encuentro en el mundo real.

• Troll: Usuario con identidad “desconocida” que publica mensajes de provocación en medios en línea.

• Heater: Usuario que difama, desprecia o critica destructivamente a una o más personas.

• Influencer: Persona que cuenta con cierta credibilidad en un tema específico y que, por su influencia, puede convertirse en un “referente” para una marca o producto.

Page 12: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Herramientas de protección para PCs:

• Control Parental de Windows: – Win.7: Protección Infantil - Windows Live

Family Safety– Win.10: Familia de Microso → Portal web

• Funciones: Control de tiempo y horarios de uso, Filtrode Contenidos Web, Aplicaciones; Geolocalización; Reportes de Actividad, Alertas, etc.

Page 13: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Herramientas de protección para PC (II)• Control Parental en Navegadores y Buscadores:

– Google Safe Search: Filtro configurable como“Preferencias” de Google, para bloquear imágenesinapropiadas o explícitas en los resultados de las Búsquedas de Google: https://www.google.com/preferences

– Google Chrome: Extensión TinyFilter Pro– Mozilla Firefox: Complemento FoxFilter

• Buscadores infantiles:– www.Bunis.org– www.Kiddle.co

Establecerlos como “Página de Inicio” y como “Buscador predeterminado”

Page 14: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Herramientas para Disp. Móviles:• Kids Place: Control Parental y “Modo niños” → zona

segura en un disp.

• YouTube Kids• “Modo restringido” de YouTube• SecureKids: https://panel.securekids.es/

• Kaspersky Safe Kids: https://my.kaspersky.com/es

• Google Family Link• Opciones de Seguridad en Redes Sociales• GApp: App Anti “Grooming” →

Page 15: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Qué hacerante un caso de

Grooming?

Page 16: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Semana de la Seguridad InformáticaTaller de Control Parental

El botón principal conecta a la víctimacon el Whatsappoficial de la Institución queinterviene como rolde escucha y contención efectivacon los operadoresespecializados, quea su vez inician la judicialización del caso.

Page 17: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Para ir terminando... (desde 6:40)

Jornadas de Seguridad InformáticaTaller de Control Parental

Page 18: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

5 consejos de mi madre sobre Seguridad en Internet

Los cuidados que se tienen en el mundo real, no son tan distintos a los que debemos tener en el mundo virtual.

Fuente: https://www.welivesecurity.com/la-es/2011/01/20/5-consejos-de-mi-madre-sobre-seguridad-de-la-informacion/

Cuando era pequeño, mi madre me decía: Hoy, me diría:

“Cuidado al cruzar la calle” “Cuidado al navegar en Internet”. El consejo es el mismo, la calle es otra.

“Abrigate que hace frío“ “Tomá las medidas de protección básicas”: antivirus, firewall, antispam

“No hables con desconocidos“ “No chatees con desconocidos”, “No envíes mensajes en las redes sociales con desconocidos”, etc.

“Cuida tus llaves“ “¡Cuida tus contraseñas!”

“No te dejes influenciar por los demás, actúa por tu propia cuenta“

“No te dejes infectar por malware de redes botnet”: tu computadora comenzará a realizar lo que diga el botmaster, y no su propio dueño.

Page 19: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Recomendacionespara mejorar la

Seguridad de los niños en Internet:

Page 20: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

CONCLUSIONES:

1. Tenemos que aprender sobre la vida 2.0: quenuestros hijos nos enseñen.

2. No vamos a poder prohibirle todo a los niños en el ciberespacio.

3. Tenemos que enseñarles a cuidarse como en la vidareal.

4. Controles acordes a la edad y madurez.5. No existe la "seguridad total" → Ni en el mundo

“físico” ni el ciberespacio.

Page 21: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

Jornadas de Seguridad InformáticaTaller de Control Parental

Sitios de interés - RECURSOS

https://www.argentinacibersegura.org/

https://groomingargentina.org/

https://www.is4k.es

https://www.welivesecurity.com/la-es/articulos/guias/

http://www.control-parental.es/

https://www.unicef.org/argentina/sites/unicef.org.argentina/files/2018-04/COM-Guia_ConvivenciaDigital_ABRIL2017.pdf

Page 22: v P X : } P Z } / v P X Z } ] v Z u Ìipap.chaco.gov.ar/uploads/publicacion/5a83fac00d7d1018aa0a1d7d… · : } v ^ P µ ] / v ( } u ] d o o } v } o W v o ± æ KWWSV ZZZ DUJHQWLQDFLEHUVHJXUD

MUCHAS GRACIAS!

Ing. Jorge Roa – Ing. Rosina Ramí[email protected]

Taller de Control Parental