My part for the SAFER INTERNET DAY 2016

We are participating in the SAFER INTERNET DAY

Safer Internet Day (SID) is organised by Insafe in February of each year to promote safer and more responsible use of online technology and mobile phones, especially among children and young people across the world.
 
Safer Internet Day 2016 will be celebrated on Tuesday 9 February 2016, with a theme of ‘Play your part for a better internet!’.
 
This website will showcase the many events and activities taking place across the globe to mark the day.
Resources
_____________________________________________________________________________

or

http://www.chaval.es/chavales/proteccion/inscripci%C3%B3n-y-programa-del-d%C3%AD-de-internet-segura

https://www.youtube.com/watch?v=Fmi03EuR6q8

and also, in my Blog: https://gmedranotic.wordpress.com/category/alumnos/seguridad/

—————————————————————————————————————————

You have one hour to:

Upload two links (link A and link B) of your tweets made with the following content:

  • One shorted link (made with bit.ly) that links to a good practice/picture/infography/video/resource (tweet A )
  • One shorted link (made with bit.ly) that links to a bad behaviour to avoid/a deep mensaje to consider. (tweet B)
  • @safeinternetday (compulsory)
  • @gmedranotic (compulsory)
  • And one or more of the following hastaghs: #SID2016 #Iplaymypart #playyourpart
  • Best if you upload a picture created by yourself for this event.

Remember that you have got only 140 characters and the more information you put for this task, the best!

Seguir leyendo «My part for the SAFER INTERNET DAY 2016»

Diez versos para navegar segur@

Con afán de prevenir ciberdelitos,                                                                          y con un cierto espíritu artista de la lengua castellana,                                 aquí mi intento de crear unos versos                                                              creados a partir de la nada.

Es mi deseo que la ciberdelincuencia eviten,                                                      y que los profesores de lengua no me critiquen 🙂

10versosciber_gmedranotic

Videos prevención de cyberbullying

Estos son los trabajos de mis alumnos, para la prevención de cyberbullying. Los trabajos han sido creados por ellos con sus propias opiniones del tema:

https://www.youtube.com/watch?v=gwcalI_0S7w

https://www.youtube.com/watch?v=ezM0l_Ix7PM

https://www.youtube.com/watch?v=Oh7ynXkf7mI

https://www.youtube.com/watch?v=zSJIUk9CPVA

https://www.youtube.com/watch?v=_Kk_qwUXdZY

https://www.youtube.com/watch?v=t4uYRyXTlkY

https://www.youtube.com/watch?v=ctR4ZHyiWwM

https://www.youtube.com/watch?v=JfZpFL8xYNU

https://www.youtube.com/watch?v=bph_HrgihA0

https://www.youtube.com/watch?v=-uWpLjPsq-0

https://www.youtube.com/watch?v=MUpKWftVzws

Aqui teneis el link para la corrección:

https://docs.google.com/forms/d/1RgxtLT-SMgLwswhGWBg-LoUTfy3-oEwss5Rws9vM9eE/viewform

 

 

 

 

Tecnoadicciones para Flipped

Aqui dejo mi explicación para Flipped Classroom del tema de Tecnoadicciones. Pincha en la imagen o en el link posterior:

tecnoadicciones_gmedranotic

https://www.educanon.com/public/159234/313930/tecnoadicciones

Una vez asimilado el vídeo, en clase realizaremos tareas posteriores en grupos para analizar el tema más profundamente. Seguir leyendo «Tecnoadicciones para Flipped»

Glosario de Riesgos de Internet

Recursos complementarios

Glosario

Banner

Anuncio gráfico que aparece en determinadas direcciones web, caracterizado por contener imágenes que buscan un impacto visual.

Contenidos falsos

Informaciones erróneas o falsas, inapropiadas para el menor, que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente.

Contenido inapropiado

Material percibido por el menor de edad que sea dañino para él. Son las imágenes y estímulos que provocan un perjuicio en el menor; peligros que circulan por la Red, y las características de la información que contienen.

Control parental

Herramienta informática personalizada para filtrar e impedir que los usuarios menores de edad puedan acceder a determinadas páginas Web con contenidos inapropiados.

Droga

Cualquier sustancia introducida en el organismo que provoca una alteración del funcionamiento natural y del sistema nervioso, lo que conlleva un riesgo para la salud física y psicológica.

Eyeballing

Reto viral que consiste en la introducción de alcohol de alta graduación en la córnea como si fuese un colirio, con la finalidad de provocar una borrachera con mayor rapidez. Esta práctica puede causar lesiones graves en la vista…

Ingeniería social

Práctica para conseguir información confidencial manipulando a usuarios legítimos, accediendo a su sistema operativo, y pudiendo implantar programas malignos y/o robar información personal y sensible.

Juegos de azar

Juegos de apuestas donde la búsqueda de beneficio económico trae consigo el riesgo de ser engañado, o de perder cantidades considerables de dinero. Se basan en modelos de ‘captación’, ofreciendo a los jugadores atractivos premios a cambio de juegos y apuestas sencillas.

Leyendas urbanas

Historias extravagantes pero verosímiles, que supuestamente han ocurrido, dadas siempre como verdaderas.

Mensajes en cadena

Tipos de correo basura cuyo fin es la propagación, fraude y/o coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas.

Oxy-shots

Reto viral que consiste en inhalar chupitos de alcohol a través de un sistema de inhalación como los asmáticos, para absorber el alcohol más velozmente por vía aérea. Esta práctica puede dañar el sistema nervioso y provocar patologías pulmonares graves.

Página web

Documento o información electrónica que contiene texto, sonido, vídeo, programas, enlaces, imágenes etc. al que puede accederse mediante un navegador.

PEGI

Pan European Game Information es un sistema europeo para clasificar el contenido de los videojuegos y otro tipo de software de entretenimiento.

Pornografía

Obras que contienen imágenes sexuales explícitas con el fin de provocar la excitación del receptor, no adecuadas para menores de edad, y cuyo acceso está prohibido por la Ley.

Violencia

Empleo intencional de la fuerza o poder físico que pueda causar daños físicos o psicológicos. Son todas las acciones que son el resultado de una relación de poder, incluidas las amenazas o la intimidación.

Viral

Grabaciones difundidas a una enorme cantidad de personas, y compartidas a través de la Red. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad.

Web

Red informática mundial que distribuye documentos de hipertexto o hiper-medios interconectados y accesibles vía Internet.

Riesgos de Internet

Glosario

Banner

Anuncio gráfico que aparece en determinadas direcciones web, caracterizado por contener imágenes que buscan un impacto visual.

Contenidos falsos

Informaciones erróneas o falsas, inapropiadas para el menor, que circulan por Internet y llegan fácilmente a un gran número de receptores debido a la naturaleza del contenido y la tendencia a propagarse rápidamente.

Contenido inapropiado

Material percibido por el menor de edad que sea dañino para él. Son las imágenes y estímulos que provocan un perjuicio en el menor; peligros que circulan por la Red, y las características de la información que contienen.

Control parental

Herramienta informática personalizada para filtrar e impedir que los usuarios menores de edad puedan acceder a determinadas páginas Web con contenidos inapropiados.

Droga

Cualquier sustancia introducida en el organismo que provoca una alteración del funcionamiento natural y del sistema nervioso, lo que conlleva un riesgo para la salud física y psicológica.

Eyeballing

Reto viral que consiste en la introducción de alcohol de alta graduación en la córnea como si fuese un colirio, con la finalidad de provocar una borrachera con mayor rapidez. Esta práctica puede causar lesiones graves en la vista…

Ingeniería social

Práctica para conseguir información confidencial manipulando a usuarios legítimos, accediendo a su sistema operativo, y pudiendo implantar programas malignos y/o robar información personal y sensible.

Juegos de azar

Juegos de apuestas donde la búsqueda de beneficio económico trae consigo el riesgo de ser engañado, o de perder cantidades considerables de dinero. Se basan en modelos de ‘captación’, ofreciendo a los jugadores atractivos premios a cambio de juegos y apuestas sencillas.

Leyendas urbanas

Historias extravagantes pero verosímiles, que supuestamente han ocurrido, dadas siempre como verdaderas.

Mensajes en cadena

Tipos de correo basura cuyo fin es la propagación, fraude y/o coacción de alguna manera a los receptores para que los reenvíen a otro grupo de personas.

Oxy-shots

Reto viral que consiste en inhalar chupitos de alcohol a través de un sistema de inhalación como los asmáticos, para absorber el alcohol más velozmente por vía aérea. Esta práctica puede dañar el sistema nervioso y provocar patologías pulmonares graves.

Página web

Documento o información electrónica que contiene texto, sonido, vídeo, programas, enlaces, imágenes etc. al que puede accederse mediante un navegador.

PEGI

Pan European Game Information es un sistema europeo para clasificar el contenido de los videojuegos y otro tipo de software de entretenimiento.

Pornografía

Obras que contienen imágenes sexuales explícitas con el fin de provocar la excitación del receptor, no adecuadas para menores de edad, y cuyo acceso está prohibido por la Ley.

Violencia

Empleo intencional de la fuerza o poder físico que pueda causar daños físicos o psicológicos. Son todas las acciones que son el resultado de una relación de poder, incluidas las amenazas o la intimidación.

Viral

Grabaciones difundidas a una enorme cantidad de personas, y compartidas a través de la Red. Se plantean como retos o desafíos en cadena, y su contenido varía enormemente, lo cual supone también un riesgo potencial para la población menor de edad.

Web

Red informática mundial que distribuye documentos de hipertexto o hiper-medios interconectados y accesibles vía Internet.

Definición y descripción del riesgo

Rogues : falsos antivirus

Los Rogues son un tipo de programa fraudulento que genera en nuestro ordenador falsas alertas de virus mediante ventanas emergentes (pop-ups) con las que nuestro propio sistema nos advierte de que se encuentra infectado con el peor de los virus de última generación, ofreciéndonos en la misma ventana la solución. Esta no es otra que un enlace de descarga de un súper antivirus potentísimo, capaz de mitigar el riesgo del virus que nos amenaza.
Una vez instalado el poderoso (y falso) antivirus, hace un primer chequeo de nuestro sistema en el que nos confirma la infección del peligroso virus, e incluso en ocasiones, nos “aconseja” la desinstalación de nuestro “obsoleto” antivirus.
Aquí está la estafa, y no es otra que invitarnos a descargar la versión completa del programa de protección solicitando para ello el pago, por medios “poco seguros”, de cierta cantidad de dinero. Ni que decir tiene que no es un antivirus real, y que tanto el análisis como sus resultados son totalmente falsos.


Redes Zombie

Una red zombie es una red de ordenadores que llevan a cabo una acción de forma conjunta. Mediante la infección por virus, los ordenadores pueden pasar a formar parte de una red que está controlada por el atacante, convirtiéndose en un zombie. El propósito consiste en que el ataque pase desapercibido durante el mayor tiempo posible. Entre los diferentes usos fraudulentos que éstas presentan podemos destacar los siguientes:

  • Inicialmente, las redes zombie eran utilizadas para obtener ancho de banda de forma gratuita.
  • Es habitual que una red zombie realice un ataque de miles de ordenadores intentando conectarse a la vez a una página web, que al no poder asumir el volumen masivo de peticiones de conexión, se viene abajo y deja sin servicio a los usuarios.
  • Envío masivo de spam desde el correo electrónico de la víctima.
  • Escribir comentarios en webs y blogs con mensajes publicitarios o enlaces a otras páginas para incrementar su presencia en Google. Es posible que en la firma de estos comentarios figure la dirección de correo electrónico de la víctima (lo cual, puede acarrear problemas legales).
  • Existen redes zombie en dispositivos móviles que hacen valoraciones de las aplicaciones en los markets con el objetivo de posicionar dichas App para aumentar el número de descargas.
  • También existen redes zombie cuyo objetivo consiste en manipular encuestas y robar información personal y credenciales (contraseñas de correo electrónico, claves de acceso a redes sociales, fotografías) para después comercializar con esta información en el mercado negro.

SMS Premium

Existen aplicaciones fraudulentas para dispositivos móviles que envían mensajes SMS Premium desde nuestro teléfono sin que seamos conscientes de ello hasta que recibimos la factura.

Pero también hay circulando otras aplicaciones con un nivel de sofisticación aún mayor, en las que nos informan de que dicha instalación contempla el envío de mensajes SMS Premium. Esta información suele hallarse camuflada en el listado de condiciones que debemos aceptar antes de instalar una aplicación (y que dicho sea de paso, casi nadie lee). Cuando pulsamos el botón y aceptamos la instalación, estamos dando nuestro consentimiento para que la aplicación envíe mensajes SMS Premium en nuestro nombre, cuyo coste será cargado en nuestra factura. Este tipo de fraudes se produce muy a menudo en la descarga de juegos, aprovechando la ingenuidad de nuestros menores.

Se conocen casos en los que la futura víctima es etiquetada en un enlace de un video acompañado por un mensaje “¿Has visto qué bien sales en este vídeo?” Si el usuario pulsa el enlace, será redirigido a otra página web en la que debe introducir su número de teléfono. Si lo introduce, se estará suscribiendo a un servicio SMS Premium.

Ingeniería Social

Consiste en obtener información de los usuarios a través de engaños y manipulaciones, por ejemplo, simulando una llamada o un correo electrónico desde nuestro banco, para conseguir las claves de acceso a la cuenta.

Netiqueta

Regla de Oro

Este es el principio de la sociedad tal y como la conocemos hoy. “Trata a los demás como quieres ser tratado”

Troll

Es una persona agitadora e instigadora que encuentra placer creando una discordia general. Los trolls ansían atención, y no les preocupa si ésta es positiva o negativa. No siguen la etiqueta de la red.

Flamer

Usuario de la red que ataca a alguien en Internet mediante insultos, apodos ofensivos y total intolerancia, se dedica a publicar mensajes deliberadamente hostiles e insultantes sin ningún propósito constructivo en un contexto social, como un foro o una lista de correo electrónico.

New and non-popular cybersecurity concepts

Datos de 2015 sobre el uso de las TIC por los menores en España

  • A partir de los 10 años de edad el 23,9% de los niños ya tiene su propio teléfono móvil.
  • Casi el 24% de los menores de 10 años poseen smartphone e incrementa a un 90,3% a los 15 años de edad.
  • A los 13 años de edad casi el 80% de los menores ya tienen un móvil que les ofrece todas estas características y sus riesgos añadidos.
España es el país de la Unión Europea que ha sufrido más robos de identidad a través de Internet muy por encima de la media europea según los datos de Eurostat.
suplantacion de identidad :

Según datos obtenidos por el estudio “Risk and safety on the internet: the perspective of european children”, el 12% de los menores  europeos entre 9 y 16 años han sido víctimas de estos riesgos a través de Internet.

SMiShing

Es una estafa en la que por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número de teléfono o  que se entre a una web. El objetivo del fraude puede ser suscribir al usuario a un servicio SMS Premium, ofreciéndole por ejemplo una oferta o premio especial, que llame a un número con coste adicional o estafarle con algún producto o servicio inexistente.

En este caso, al jugar en muchas ocasiones con premios y grandes oportunidades, los menores pueden caer fácilmente en la trampa accediendo a las solicitudes de los estafadores sin dudar de la autenticidad de dichos mensajes.

Pharming

Es una modalidad más peligrosa de phishing, por medio de la cual el ciberdelincuente infecta el ordenador del usuario de forma que se acaba redireccionando el tráfico web de una página legítima, utilizada habitualmente por el usuario, hacia otra página falsa creada por el ciberatacante.

Ciberodio

Engloba conductas de odio que pueden llevarse a cabo a través de la Red (o más específicamente, la propaganda de índole racista o xenófoba difundida por medio de sistemas informáticos

Comunidad en línea

Grupo de personas que carecen de un lugar físico, cuyas interacciones están marcadas por intereses comunes y que tienen una identidad dentro de un espacio en Internet.

Comunidad “hate-speech”

Grupo o comunidades en línea que tienen sobre su base el ataque a personas por su género, origen étnico, religión, raza, discapacidad u orientación sexual. Es lo que en la Red se conoce como “Ciberodio”.

Comunidad pro-anorexia y pro-bulimia

Los movimientos pro-ana (pro-anorexia) y pro-mia (Pro-bulimia) están formado generalmente chicas jóvenes (aunque cada vez son más los casos de chicos) que sufren anorexia y que comparten sus ideas y sus consejos a través de páginas web, foros o blogs

Comunidad “self-harm

Comunidad o grupo en Internet que promueva prácticas de autolesión, independientemente del objetivo.