1 / 22

Actividad de Extensión Educativa

Actividad de Extensión Educativa. Acciones preventivas en el uso de telefonía celular y redes informáticas. Profesor Federico Martín Maglio. Material de la charla para bajar: http://www.instituto127.com.ar (este material) http://www.martinmaglio.com.ar (el que se les dio a las chicas).

Download Presentation

Actividad de Extensión Educativa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Actividad de Extensión Educativa Acciones preventivas en el uso de telefonía celular y redes informáticas Profesor Federico Martín Maglio Material de la charla para bajar: http://www.instituto127.com.ar (este material) http://www.martinmaglio.com.ar (el que se les dio a las chicas)

  2. ¡Cuidado! pueden ser origen de un grave problema

  3. Pero no hay que tener miedo ¡para todo hay una solución!

  4. Diario “El Día”14 de febrero de 2009 Advierten sobre los peligros del chaty fotolog para los más chicos • El chat y los fotolog, los canales de comunicación preferidos por los adolescentes de hoy, resultan cada vez una herramienta más peligrosa; los chicos revelan ingenuamente sus asuntos personales ante desconocidos, y no desconfían de subir fotos íntimas. • Esa fuente rica de datos, entregados como en bandeja por los propios jóvenes cibernautas, facilitan la captación engañosa, particularmente de mujeres, para ser empleadas en redes de explotación sexual. • Desaparición de adolescentes de su hogares luego de ir a encontrarse con alguien a quien conocía sólo por Internet. http://www.eldia.com.ar/edis/20090214/20090214152902.htm

  5. Diario “Crítica”27 de abril de 2009 Cómo estafan a millones de usuarios con los SMS • Es lo primero que uno se pregunta: ¿¡cómo alguien puede mandar “Dios” al 2020!? Pero sucede. • Las publicidades inundan la pantalla con carteles de neón berretas con “mandá las palabras sexo, virgen, vecinita, gemidos, debut, vicio, etc., etc. al 2020, 2112, 6661, 3113, 30300”. • Debajo de la pantalla y a toda velocidad pasan unas letras diminutas que ni el hombre biónico podría leer. • Es muy difícil darse de baja de estos “servicios”. http://www.criticadigital.com.ar/index.php?secc=nota&nid=22417

  6. Diario “La Nación”3 de mayo de 2009 Cómo regular los mundos virtuales infantiles • Peligros con abusadores y delincuentes (secuestros). • Algunos chicos tienen buenas habilidades para saltearse los controles que puedan ponerse en las computadoras. • Aparecen empresas que ofrecen el servicio de “moderar” la cuenta de los chicos. Gran negocio. • En vez de verse protegidos y agradecer, los chicos inventan formas para evadir los controles. http://www.lanacion.com.ar/nota.asp?nota_id=1123497

  7. Diario “Clarín”23 de marzo de 2009 En Internet, hacer click en "aceptar" tiene sus riesgos • Redes sociales como Facebook, Sónico, Hi5, Blogger, MSN Messenger, Taringa!, Unyk, Sonico, Twitter, Fotolog, etc. se pueden convertir en un grave problema. • El usuario que entra, envía invitaciones a sus amigos desde estos sitios poniendo la dirección de correo la cual es invadida por propagandas que son insoportables y muy molestas (cantidad). • Si alguien quiere invitar a un amigo debe hacerlo por medio de su correo personal. • Estos sitios venden la información de sus usuarios a empresas de promociones y publicidades. http://www.clarin.com/diario/2009/03/23/um/m-01883033.htm

  8. Diario “La Gaceta”6 de marzo de 2009 Afirman que Facebook es un blancofácil para los piratas informáticos • Los ciber-estafadores con mala intención utilizan la información publicada en el sitio para obtener datos privados de los usuarios. • Pueden ver todas las informaciones que aparecen en el portal. Uno puede estar publicando, sin querer, datos personales de gran valor. • Información publicada en el perfil del usuario representa un recurso muy útil para los ciber piratas. Por ejemplo, el nombre de los abuelos o las mascotas, indicados en las fotografías, pueden ayudarlo a responder las preguntas necesarias para obtener la contraseña o iniciar acciones de estafa como falsos secuestros. • Por medio de enlaces, pueden contagiarnos de virus que permiten al pirata robarnos cuentas de correo o incluso del banco. http://www.lagaceta.com.ar/vernota.asp?id_nota=316570

  9. Portal “Ciudad.com”18 de abril de 2009 Echale la culpa a Facebook • Una investigación demostró que los estudiantes que usan Facebook tienen peores notas que aquellos que no usan. • Según el estudio, esto se debe a que se dedica menos tiempo al estudio y realización de tareas escolares y más tiempo visitar la página para ver que hay de nuevo. http://www.ciudad.com.ar/2009/04/16/actualidad/01899366.html

  10. Diario “La Nación”1º de mayo de 2009 Cuando Internet hace la tarea • Muchos alumnos hacen tareas de la escuela copiando de sitios de Internet sin leer lo que van a entregar al docente. Hasta queda en el texto el nombre del autor y hasta el sitio de donde copian. • Hay sitios en que se ofrecen a hacer las tareas por un pago de dinero. • Muchos docentes hace tiempo que se están capacitando para cambiar la forma de trabajo y evitar la copia directa de textos que no se leen. http://www.lanacion.com.ar/nota.asp?nota_id=1123480

  11. Diario “Clarín”4 de febrero de 2009 MySpace expulsó a 90 mil usuarioscondenados por delitos sexuales • Los dieron de baja porque se los ordenó un juez. De otra forma, no lo hacen. • A este tipo de empresas sólo les importa tener usuarios y no se hacen responsables de qué tipo de gente hay, no les importa para nada lo que te pase a vos. • Estos 90.000 delincuentes son los que se detectaron, hay muchos miles más y en todas las redes sociales ¡cuidado! http://www.clarin.com/diario/2009/02/04/um/m-01852159.htm

  12. Diario “Perfil”20 de abril de 2009 Detuvieron a un "sátiro del fotolog" en Tucumán • Lo denunció una joven de 14 años que quedó embarazada luego de una violación. El hombre, de 55 años, la habría contactado a través de un sitio de Internet. • Todo comenzó en julio pasado, cuando la víctima, entonces de 13 años, comenzó a intercambiar mensajes con un hombre. Según publicó el diario Clarín, él la sedujo, se encontraron, y abusó de la menor, quien quedó embarazada. • En MetroFlog, el sospechoso tenía una foto con el torso desnudo, sin que se viera bien su rostro, y escribía que buscaba contactar "jovencitas" para ser su "amigo" o "padrino". http://www.perfil.com/contenidos/2009/04/20/noticia_0006.html

  13. Diario “Clarín”10 de mayo de 2009 El "sexting" crece a pesar de sus peligros • Se llama “sexting” al intercambio entre jóvenes de fotos y videos provocativos. Estas imágenes circulan en Internet y teléfonos celulares y pueden ser usadas en sitios para adultos. • En Missing Children alertan que estos adolescentes pueden ser captados luego por redes de trata de personas. http://www.clarin.com/diario/2009/05/10/um/m-01915380.htm

  14. Portal “RedUsers”25 de marzo de 2009 Google Earth: una herramienta para robar • Muchos delincuentes utilizan sus imágenes por satélite para seleccionar edificios y casas para robarlos. • Esta herramienta facilita el ubicar direcciones tomadas de los perfiles personales de las redes sociales (FaceBook, Unyk, etc.). http://www.redusers.com/google-earth-una-herramienta-para-robar

  15. Diario “La Nación”17 de marzo de 2009 Google Earth hace temblar la seguridad de los países • En varias partes del mundo surgen proyectos para prohibir fotos satelitales de lugares clave. • Bases de submarinos nucleares, bases militares, generadores de energía, oficinas gubernamentales, escuelas, etc. • ¿A qué se le teme? A la utilización de esta herramienta por parte de delincuentes y terroristas internacionales. • Se propone mayor tecnología para combatirlos, como el control por cámaras en vivo de toda una ciudad (fin de la vida privada, cuidado). http://www.lanacion.com.ar/nota.asp?nota_id=1109470

  16. Diario “InfoBae”11 de mayo de 2009 Se multiplican las quejas por el control de la información en Facebook • Miles de usuarios se quejan porque las condiciones de uso de esta empresa le otorgan la capacidad de controlar información personal, incluso después de que los usuarios cancelen sus cuentas. • ¿Qué información pueden usar? Todos los datos personales, fotografías, dibujos, videos, etc. • ¿Para qué la pueden usar? Publicidades por diversos medios, promociones, publicación en otros sitios. • Pueden hacer lo que quieran sin pedir permiso a sus usuarios. • Una persona falleció y sus familiares pidieron la baja. Hasta los jueces le dieron la razón a la empresa para no dar la baja (queda como testimonio de su vida). http://www.infobae.com/contenidos/432186-100884-0-Se-multiplican-las-quejas-el-control-la-informaci%C3%B3n-Facebook

  17. Diario “Clarín”9 de febrero de 2009 Diez datos clave para navegar por Internet sin exponerse a riesgos • Tener amigos en redes sociales pero sólo de “amigos” y no a desconocidos. No sigan con eso de querer tener muchos amigos. • No abrir datos adjuntos de correos electrónicos a no ser que sean de “amigos”. • Siempre desconfíen de conexiones compartidas (ciber, wi-fi, etc.). • Si no lo usás, apagá el bluetooth del celular y en el mismo, no pongas “mamá”, “papá”, “abuela” porque si te lo roban pueden simular un secuestro. • Nunca y por ningún motivo den información personal. • Como contraseñas, no pongas datos conocidos como el DNI, número de teléfono, fecha de nacimiento, etc. • Hay otras recomendaciones, como por ejemplo, para los que realizan operaciones bancarias. http://www.clarin.com/diario/2009/02/09/um/m-01855595.htm

  18. ¿Cómo defendernos? Si ya hicimos un perfil en algún sitio de redes sociales, entonces… • Ir al perfil creado y cambiarle los datos por otros que sean falsos o dejar en blanco los casilleros. • Jamás publicar la ciudad o el barrio donde vivimos. • Jamás publicar fotografías del frente de la vivienda. • Jamás publicar fotografías del interior en las que se vean electrodomésticos caros ni del automóvil. • Jamás publicar teléfonos personales ni la dirección de nuestra casa. • Jamás publicar fotografías “provocativas”. • Jamás invitar a amigos desde los formularios de estos sitios. Si se quiere invitar a alguien, debe hacerse utilizando el correo personal. • Jamás abrir archivos enviados por usuarios en medio de una conversación con el Messenger.

  19. ¿Cómo defendernos?De ser posible… • Navegar con Google Chrome o Mozilla Firefox y no con el Microsoft Internet Explorer que tiene graves problemas de seguridad. • No utilizar el Messenger porque tiene graves problemas de seguridad. Instalar otro mensajero que acceda a la red del Messenger (Miranda IM, Pidgin, Trillian… ¡hay muchísimos y mejores!). • No usar el correo con la cuenta de Hotmail (pueden tenerlo por los contactos, pero no usarlo por tener serios problemas de seguridad); utilizar Gmail o Yahoo! • Si quieren tener mayor seguridad, deberían pensar en cambiarse a Linux dejando de lado al Windows.

  20. ¿Cómo defendernos?Si somos padres y docentes, entonces… • Prohibir la utilización de Internet no arregla nada, empeora la situación ya que los chicos son rebeldes por naturaleza. • Prohibir es sinónimo de desafío y se conectarán sólo para demostrar que “no pueden con ellos” ¡y realmente no podrán controlarlos! (casa, escuela, ciber, casa de amigos… tantas posibilidades…).

  21. ¿Cómo defendernos?Si somos padres y docentes, entonces… • ¿Qué hacer? HABLAR. Dejar en claro las cosas es lo que hay que hacer. • Conversar, contarse las cosas que hacemos, advertir y, sobre todo… COMPARTIR EXPERIENCIAS Y ENSEÑANZAS QUE AYUDEN A CRECER COMBATIENDO EL NO SABER Y SER RESPONSABLES.

  22. Actividad de Extensión Educativa Acciones preventivas en el uso de telefonía celular y redes informáticas Profesor Federico Martín Maglio Material de la charla para bajar: http://www.instituto127.com.ar (este material) http://www.martinmaglio.com.ar (el que se les dio a las chicas)

More Related