150 likes | 321 Views
Actividad de Extensión Educativa. Acciones preventivas en el uso de telefonía celular y redes informáticas. Profesor Federico Martín Maglio. Material de la charla para bajar: http://www.martinmaglio.com.ar. ¡Cuidado! pueden ser origen de un grave problema.
E N D
Actividad de Extensión Educativa Acciones preventivas en el uso de telefonía celular y redes informáticas Profesor Federico Martín Maglio Material de la charla para bajar: http://www.martinmaglio.com.ar
¡Cuidado! pueden ser origen de un grave problema
Peligros del “chat” y “fotolog” • En el “chat” y los “fotolog” el peligro está en revelar tus asuntos personales ante desconocidos. • Estos datos facilitan a los delincuentes el captar a las posibles víctimas para explotarlos de diversas formas. • Todos los días se presentan denuncias sobre la desaparición de adolescentes de su hogares luego de ir a encontrarse con alguien a quien conocía sólo por Internet.
Cómo estafan a millones de usuarios con los SMS • Lo primero que uno se pregunta: ¿¡cómo alguien puede mandar “piropo” al 2020!? Pero sucede. • Es muy difícil darse de baja de estos “servicios”. Corazón Horóscopo 30300 3113 2112 6661 Cumbia Besito 2020 Piropo
En Internet, hacer click en "aceptar" tiene sus riesgos • Redes sociales como Facebook, Sónico, Hi5, Blogger, MSN Messenger, Taringa!, Unyk, Sonico, Twitter, Fotolog, etc. se pueden convertir en un grave problema. • Toda la información que pongas ahí, será comercializada. • Cuando invitás a un amigo desde sus formularios, le creás un problema gravísimo: No dejan de llegarle propagandas de todo tipo. • Si alguien quiere invitar a un amigo debe hacerlo por medio de su correo personal.
Afirman que Facebook es un blancofácil para los piratas informáticos • Los ciber-estafadores con mala intención utilizan la información publicada en el sitio para obtener datos de familias víctimas. • Información publicada en el perfil del usuario representa un recurso muy útil para los ciber piratas. Por ejemplo, el nombre de los abuelos o las mascotas, indicados en las fotografías, pueden ayudarlo a responder las preguntas necesarias para obtener la contraseña o iniciar acciones de estafa como falsos secuestros. • Por medio de enlaces, pueden contagiarnos de virus que permiten al pirata robarnos cuentas de correo o incluso del banco.
Cuando Internet hace la tarea • Muchos alumnos hacen tareas de la escuela copiando de sitios de Internet sin leer lo que van a entregar al docente. De esta manera, nunca aprenderás algo útil para mejorar tu vida. • “El Rincón del Vago”, “Monografías”, etc., publican cualquier cosa, con errores gravísimos en cuestiones científicas y hasta con una espantosa ortografía. • Pensarán que a algunos docentes podrán engañar, pero en realidad los que se engañan son ustedes porque no aprenden.
MySpace expulsó a 90 mil usuarioscondenados por delitos sexuales • Los dieron de baja porque se los ordenó un juez. De otra forma, no lo hacen. • A este tipo de empresas sólo les importa tener usuarios y no se hacen responsables de qué tipo de gente hay, no les importa para nada lo que te pase a vos. • Estos 90.000 delincuentes son los que se detectaron, hay muchos miles más y en todas las redes sociales ¡cuidado!
Detuvieron a un "sátiro del fotolog" en Tucumán • Lo denunció una joven de 14 años que quedó embarazada luego de una violación. El hombre, de 55 años, la habría contactado a través de un sitio de Internet. • Todo comenzó en julio pasado, cuando la víctima, entonces de 13 años, comenzó a intercambiar mensajes con un hombre. • En MetroFlog, el sospechoso tenía una foto con el torso desnudo, sin que se viera bien su cara, y escribía que buscaba contactar "jovencitas" para ser su "amigo" o "padrino".
El "sexting" crece a pesar de sus peligros • Se llama “sexting” al intercambio entre jóvenes de fotos y videos provocativos. Estas imágenes circulan en Internet y teléfonos celulares y pueden ser usadas en sitios para adultos. • En Missing Children alertan que estos adolescentes pueden ser captados luego por redes de trata de personas.
Google Earth: una herramienta para robar • Muchos delincuentes utilizan sus imágenes por satélite para seleccionar edificios y casas para robarlos. • Esta herramienta facilita el ubicar direcciones tomadas de los perfiles personales de las redes sociales (FaceBook, Unyk, etc.).
¿Cómo defendernos?Cuidado con el celular e Internet… • Tener amigos en redes sociales pero sólo de “amigos” y no a desconocidos. No sigan con eso de querer tener muchos amigos. • No abrir datos adjuntos de correos electrónicos a no ser que sean de “amigos”. • Siempre desconfíen de conexiones compartidas (ciber, wi-fi, etc.). • Si no lo usás, apagá el bluetooth del celular y en el mismo, no pongas “mamá”, “papá”, “abuela” porque si te lo roban pueden simular un secuestro. • Nunca y por ningún motivo den información personal. • Como contraseñas, no pongas datos conocidos como el DNI, número de teléfono, fecha de nacimiento, etc.
¿Cómo defendernos? Si ya hicimos un perfil en algún sitio de redes sociales, entonces… • Ir al perfil creado y cambiarle los datos por otros que sean falsos o dejar en blanco los casilleros. • Jamás publiques la ciudad o el barrio donde vivís. • Jamás publiques fotografías del frente de tu casa. • Jamás publiques fotografías del interior en las que se vean electrodomésticos caros ni del auto. • Jamás publiques teléfonos personales ni la dirección de tu casa. • Jamás publiques fotografías “provocativas”. • Jamás invites a amigos desde los formularios de estos sitios. Si se quiere invitar a alguien, debe hacerse utilizando el correo personal. • Jamás abras archivos enviados por usuarios en medio de una conversación con el Messenger.
¿Cómo defendernos?Consejo… • Siempre escuchá a los mayores. Respetalos y hacé lo que te dicen. Porque por algo lo dicen… Son grandes (viejitos) y ya pasaron por muchas experiencias malas. • No pienses “nunca me va a tocar a mí”; todos los días hay denuncias de gente a la que nunca le había tocado ser víctima.
Actividad de Extensión Educativa Acciones preventivas en el uso de telefonía celular y redes informáticas Profesor Federico Martín Maglio Material de la charla para bajar: http://www.martinmaglio.com.ar