miércoles, 29 de febrero de 2012

C&P: Educar en y con seguridad, objetivo del personal docente (Melissa)

 Esther Subías ha publicado un artículo que se puede leer online en http://www.comunicacionypedagogia.com/cyp_online/infcyp/notas/hemeroart/swf/art255.swf marcando pautas para el profesorado para educar en y con seguridad en la sociedad actual. De este documento podemos extraer un par de ideas interesantes con las cuales orientar nuestra labor docente.
Cada día son más las tecnologías y los recursos de acercamiento a la información, y este hecho afecta directamente a los avances educativos, que cada vez tienen más espacios con tecnologías. Sin embargo, educar en y con seguridad en este nuevo contexto es un importante objetivo que debe llevarse de la mano del personal docente.
  • La seguridad nos preocupa: como docentes, una de las cosas que más nos preocupan es la seguridad de nuestros alumnos. Las autoridades exigen, teniendo en cuenta las limitaciones, la seguridad de todos los elementos del sistema educativo. Los docentes y los equipos directivos deben tener conciencia de ello.
  • Vivimos en una sociedad tecnologizada: a nivel privado, la tecnología  nos permite formarnos, informarnos, producir información entre muchos otros. A nivel público, nos facilita la comunicación, la participación, la interacción, etc. Al hablar de TIC en el ámbito educativo, nos referimos a las tecnologías, pero también a los recursos y utilidades disponibles en Internet. En la actualidad, tenemos un conjunto enorme de intrumentos y servicios del mundo digital.
  • Compartimos el mismo sistema: el compartir las tecnologías entre varios miembros, como en las familias, por ejemplo, impone normas restrictivas que la realidad impone normalizar. Pero las dificultades de imponer barreras se ha convertido en hábito de los educadores, impelidos de garantizar la seguridad
  • Educar en y con seguridad: Algunos de los problemas más graves asociados a seguridad son el robo de identidad o de iformación personal, el deterioro de la imagen pública,... y en ámbito adulto se añade las dificultades a nivel laboral. El docente debe ser un guía en este deterioro tecnológico para educar en y con seguridad.
Debido a estos puntos, los docentes tienen algunos espacios de trabajo obligado.
  • La prioximidad para el acompañamiento y la supervisión: para la supervisión de un menor se requiere del acompañamiento de unn adulto que aplicará el sentido común como criterio principal. Se trata de fomentar una relación de proximidad que fomente la confianza y la emancipación progresiva de los más pequeños.
  • La conciencia en el uso de las herramientas y la creación de la identidad digital: día a día proliferan los recursos gracias a Internet. La identidad digital se construye en base a estes recursos. Es por ello importante utilizar estrategias que protejan nuestros datos, aplicando el sentido común a las acciones que realizamos o tutelamos.
  •  Establecer una conversación basada en el respeto: es importante aprender a comunicarnos adecuadamente mediante la red. Como docentes podemos contribuir enseñando a generar ideas de no-riesgo y dotar a personas de estrategias de salida en caso de conflicto.
  • Recursos y estrategias de protección: la red está llena de contenidos peligrosos que pueden dañar nuestra sensibilidad o nuestros equipos. A la vez también hay recursos que nos aconsejan estrategias recomendables. No debemos descuidar la protección del equipo, usando programas y herramientas tecnológicas. El factor de protección más eficaz es la cautela.
  • Nadie actúa desinteresadamente: la facilidad de adquisición de productos por la red es muy amplia, pero ha de tenerse cuidado con ello. El educador debe tener la labor de fomentar una actitud crítica ante ello.
  • Estrategias docentes: existen múltiples espacios de asesoramiento en la Red que conviene seguir para evitar conflictos en herramentas. No obstante, la mejor estrategia está en el uso de herramientas digitales, para afrontarlos conociéndolos.
Esther Subías. Periodista y Educadora Social, Master Oficial en Educación y TIC, y titulada en mediación familiar y comunitaria. Como especialista en el uso educativo y social de las TIC, trabaja en el TEB (Barcelona), y como consultora y formadora de formadores (en proyectos de la Generalitat de Cataluya, IL3 de la Universidad de Barcelona, Universidad Abierta de Cataluña, Universidad Pompeu Fabra, centros educativos, Centro de Seguridad de Cataluña, etc). Es Vicepresidenta de Espiral, Educación y Tecnologia.
Hay una página web que se llama http://www.protegeles.com/index.asp . Esta página es la representación web de una organización sin ánimo de lucro que se dedica a proteger a los menores en el uso de Internet. Su plantilla está formada por expertos en seguridad infantil, técnicos en informática, pedagogos... Llevan a cabo un gran número de campañas para tratar diversos ámbitos, aunque una de sus principales actividades es la línea de denuncia contra la pornografía infantil.
De entre los estudios que han llevado a cabo podemos destacar algunos datos importantes:
  • La mayoría de los menores que se conectan a Internet desde CIBERs no son vigilados por ningún responsable.
  •  Sólo uno de cada tres de los menores que utilizan habitualmente internet, tiene como objetivo principal la búsqueda de información. La mayor parte, un 66%, lo concibe como una herramienta de ocio : un 36% se conecta fundamentalmente para chatear, otro 17% para jugar y, finalmente, otro 13% para buscar música.
  • Casi la mitad (48%) de los menores que se conecta a internet lo hace con mucha frecuencia y casi a diario . Otro 26'5% se conecta varias veces a la semana. Sólo un 14'5% se conecta una vez por semana y, finalmente, un 11% lo hace con menos frecuencia: 2 ó 3 veces al mes.
  • Sólo un 40'5 % de los alumnos encuestados encuentra con frecuencia y facilidad páginas para menores en internet, frente a un 37'5 % que sólo lo consigue a veces y un 22 % que lo logra sólo en pocas ocasiones.
  •  Un 28% de los menores entra en páginas pornográficas : un 19% en ocasiones y un 9% con frecuencia.
  • Un 38 % de los menores entra en páginas de violencia: un 30% en ocasiones y un 8% con frecuencia.
  • El 45 % de los menores utiliza los chats varias veces a la semana : un 27% casi a diario y un 18% varias veces por semana. Del resto un 17 % lo hace una ver a la semana y otro 38 % en menos ocasiones aun: 2 ó 3 veces al mes. El chat es probablemente la herramienta de internet más utilizada por los menores. Un 56%, se conecta a chats específicos para su edad . Otro 28% lo hace en ocasiones y un 17% nunca utiliza este tipo de salas. El 18% de los menores accede a chats específicos sobre sexo , porcentaje al que hay que añadir otro 8% de menores que han entrado en alguna ocasión .
  •  El 30% de los menores que habitualmente utiliza internet ha facilitado ya su número de teléfono en alguna ocasión durante sus conexiones, y que incluso un 17% afirma haberlo hecho en varias ocasiones.El 16% de los menores encuestados ha facilitado su dirección a través de internet . Un 9% afirma incluso haberlo hecho en varias ocasiones.
  • El 14'5% de los menores encuestados ha concertado una cita con un desconocido a través de internet y otro 8% lo ha hecho en más de una ocasión . Hemos podido constatar que un 10% de los menores, además de acudir a la cita, se presentó sólo; y que otro 7% ni tan siquiera aviso a otras personas sobre su intención de acudir a dicha cita . La mayor parte de los menores que acude a la cita, el 9% de los encuestados, reconoce que se encontró con una persona que no resultó ser como esperaba, y un 2% señala que además se trataba de un adulto . Otro 4% acudió a la cita y no encontró a nadie.

CARMEN
Hay muchas guías en las que se nos puede aportar información para trabajar acerca de la seguridad de los niños. En esta guía, https://www.agpd.es/portalwebAGPD/canal_joven/common/pdfs/recomendaciones_menores_2008.pdf se puede acceder a unos consejos para proteger a los menores.
Uno de los pasos básicos es navegar con los niños, ya que a ellos, en numerosas ocasiones, les llegan ofertas de websites, foros o chats, redes sociales, juegos online... que les pedirán un registro. Nosotros debemos supervisarlos e informarlos cuando sea necesario. Aún así, aunque le prestemos un seguimiento debemos de tener en cuenta que su privacidad es importante para él en esa edad, así que; debemos transmitirle que confiamos en su buen uso de Internet.

A continuación se exponen una serie de pautas para los responsables de los niños, que podrán ser de su ayuda para establecer un control del uso de Internet
  • Formarse: Los padres y educadores deben conocer antes de hacer; es decir, saber cómo cada página funciona para poder actuar en consecuencia.
  • Informar: Transmitir a los alumnos todos los datos que pueden ser de su interés para un manejo seguro. Hay que hacerlo de manera sencilla, asegurándonos de que ha entendido correctamente.
  • Observar: Para que el menor no sienta acosada su privacidad se debe situar el ordenador en una zona común, para poder controlar sin invadir su territorio.
  • Normas: Establecer horarios, páginas posibles para visitar...

Otra de las guías que me ha resultado muy interesante es https://www.agpd.es/portalwebAGPD/canalciudadano/menores/common/guia-educativa.pdf , porque utiliza un lenguaje y una presentación muy amenas, con lo cual la lectura se hace más fluida. Trae muchas actividades realcionadas con la vida social y con noticias, programas de corazón, de telerealidad (Gran Hermano, Princesas...) y sobre ellas reflexiona acerca de las ventajas e inconvenientes de Internet, de la falta de privacidad... que nos puede aportar información clara y real. 
Esta página es muy actual, y también enseña a los niños conceptos como los de Privacidad, Bases de Datos, Seguridad...

CARMEN

Los riesgos de Internet

A continuación haré referencia a un documento que he leído y me parece muy interesante para nuestro tema. Este tema son los riesgos de Internet.
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, parados de larga duración...
En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la TV e Internet, si está disponible en el hogar, cuando vuelven de la escuela. Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. 
A continuación mostraré una imagen con los riesgos de internet que son:



ANA ÁLVAREZ


Enlaces de interés

Enlaces de interés

www.inteco.es Instituto Nacional de Tecnologías de la Comunicación del Ministerio de Industria, Turismo y Comercio de España.
www.osi.es Oficina de Seguridad del Internauta del Ministerio de Industria, Turismo Comercio de España.
www.alertaenlinea.gov Página de seguridad de la Comisión Federal de Comercio de los Estados Unidos de América.
www.fosi.org Family o­nline Safety Institute, organización británica para la seguridad en Internet de los niños y las familias formada por un consorcio de empresas de las comunicaciones, el hardware, el software y la seguridad.
http://recursostic.educacion.es/observatorio Observatorio tecnológico del Instituto de Tecnologías Educativas con abundante información sobre aplicaciones de seguridad informática, filtrado de contenidos y redes sociales.
Página dedicada a los menores y el uso de Internet del Instituto de Tecnologías Educativas.
Informe sobre la sociedad de la información en España, en el año 2009 de Fundación Telefónica.
 Noemia Arias Franch / Melissa Dominguez Rodríguez

miércoles, 22 de febrero de 2012

Direcciones en la red sobre los casos anteriores

http://derecho-internet.org/node/186
http://www.internautas.org/html/2786.html
http://www.internetsinacoso.com
http://cert.inteco.es/Proteccion/Menores_protegidos/Para_padres_y_educadores/

ANA ÁLVAREZ

Nuevas posibilidades educativas y desafíos en la red

La lectura que me ha tocado analizar es el capítulo 4 del libro Procesos educativos con TIC en la sociedad del conocimiento.

Este capítulo trata de las nuevas posibilidades educativas y desafíos en la red, ya que la red actualmente está propiciando nuevos espacios educativos y de formación, esto conlleva a la participación activa de profesores y alumnos por lo que hace que se multiplique el conocimiento y las formas de compartirlo.

Internet es una fuente de información casi inagotable, de conocimiento, pero también es fuente de problemas si este medio no se utiliza correctamente.

Para que los docentes puedan hacer bien su trabajo deben prepararse para todos los riesgos que conllevan la utilización de nuevas tecnologías informándose y conocer sus posibilidades, ya que en el ámbito educativo este recurso es pedagógico.

 La competencia básica es usar de forma segura y crítica las tecnologías que ofrece la sociedad de la información. Para ello hay que ser capaz valorar las diferentes informaciones respetando los derechos y la intimidad de los usuarios.

Para los recursos educativos y herramientas por docentes y estudiantes debemos partir de la idea de que la educación es una actividad económica , teniendo esta un peso en la actividad intelectual con lo cual se ponen a disposición recursos y materiales para la enseñanza.
Estos materiales deben ser usados conforme a las normas establecidas en el sistema normativo.

Dependiendo si los programas son de acceso libre o no, la Administración educativa hace frente a estos gastos, este es el motivo por el cual en muchas Administraciones educativas han tomado la decisión de promover software libre.

Otro punto importante a tratar es el acoso escolar a través de los medios de comunicación y nuevas tecnologías. El abuso de poder hoy en día es una preocupación inminente y con la multiplicación de medios esto llega más. Para el abuso de poder, para la violencia entre iguales argumentan las mismas razones, adoptando hoy distintos nombres: violencia entre iguales, " bulling", acoso escolar, maltrato... se hace una distinción entre la violencia ejercida de manera presencial de la virtual.

La manera presencial es el maltrato físico, maltrato verbal y su combinación. La manera virtual se distingue entre la exclusiva en los medios y la ejercida a través de los medios con soportes de imágenes o vídeos tomados anteriormente. En la primera descartamos el maltrato físico pero en la segunda puede haber violencia en el momento de la grabación y darle publicidad.

Este tipo de acosos se producen por medio de las TIC haciendo que llegue a muchas personas.

Esta conducta de abuso entre iguales se ha multiplicado con la aparición de las nuevas tecnologías, que no solo aportan la distancia si no la posibilidad de realizarlas.
La forma de realizar estas conductas puede ser en foros, o las distintas redes sociales, o correo electrónico, mensajería instantánea...

Por último, y no menos importante es el derecho a la intimidad y seguridad de la infancia en los medios e internet. Desde el Instituto Nacional de Tecnologías de la Comunicacion (INTECO) se informa a los padres, jóvenes y educadores sobre las posibilidades que existen en Internet y sobre el uso que podemos hacer de las TIC advirtiendo también de los peligros que existen poniendo protección ante estos.

Lo que se explica a los padres es sobre los virus y la privacidad de tus páginas personales dando consejos como: la contraseña que cada uno elija debe ser guardada en secreto y o debe conocerla nadie, no mentir sobre su identidad, usar un antivirus que impida infecciones.

A continuación en otra entrada daré diferentes direcciones en la red que tienen que ver con estos aspectos y que son de utilidad.


ANA ÁLVAREZ

martes, 21 de febrero de 2012

El amplio espacio de Internet está regulado a nivel nacional e internacional.
En esta página: http://cedec.ite.educacion.es/index.php/es/familia-ique-hacer/leyes-y-redes podemos encontrar los aspectos más básicos de la legislación referente a estas redes sociales.
 Al darnos de alta en una red social estamos facilitando al administrador de esa red una serie de datos personales, aceptando las condiciones del contrato y de privacidad que las empresas establezcan para usar nuestros datos.
Existen dos leyes que son muy importantes. Una es la Ley de Protección de Datos y la otra es la Ley de Propiedad Intelectual. En ellas se recogen unos aspectos fundamentales, como que los menores de catorce años no pueden formar parte de las redes sociales sin autorización expresa de los padres. También amenazar, insultar o acosar por internet.
En esta página, además, hay un enlace que lleva directamente a anexos, que son guías de las redes sociales en las que se explica cómo se da de alta un usuario, las formas diversas de participar en una red social y también de que manera se puede proceder  a darse de baja de alguna de estas redes.

Por ejemplo, en la guía de Facebook:

1- Darse de alta:
No se necesita invitación para darse de alta, ya que es una red libre y la edad mínima para utilizarla es de trece años, aunque si se falsea la edad no existe una herramienta que verifique si es real. Para evitar registros masivos se realiza una comprobación de seguridad.
Una vez que una persona forma parte de una red social se le pregunta si quiere importar los contactos desde la libreta de direcciones de su correo, introduciendo su cuenta de correo y contraseña. Una vez realizada esta cción Facebook no almacena la contraseña de correo, pero si la lista de contactos, si no se especifica lo contrario.
En caso de que se deseen consultar la Política de Privacidad y las Condiciojnes de Uso estas se encuentran en la parte inferior de la página traducidas al castellano, en las cuales se incluyen los "Derechos y Responsabilidades" de los usuarios de esta red social.

2- Participación en la red social:
Ya la describí en otro documento anterior, pero puedo añadir que si la persona usuaria de la red es menor de edad los teléfonos de contacto y la dirección de su casa serán públicas para su grupo de amigos.
En esta red social se pueden distinguir códigos maliciosos, como el gusano "Koobface", que se activa cuando el usuario recibe un mensaje con un enlace a una página web determinada, que imita a Youtube pero que se llama YUO TUBE, en la que para ver el video se pide la instalación de una actualización de Adobe Flash Player. Al aceptar se descarga el archivo malicioso y se envía el mensaje a la lista de contactos del usuario afectado.

3- Baja del servicio:
Se solicita una "desactivación de la cuenta" pero no se elimina inmediatamente, con lo cual tus contenidos son "libres", ya que Facebook no se hace responsable del uso que se pueda hacer de ellos.

También hay una guía para Tuenti:

1- Darse de alta:
Tuenti antes era una red privada, pero actualmente puedes registrarte sin invitación de otro usuario. La edad mínima para utilizar esta red social es de catorce años. Si se dice ser menor la red automáticamente niega el acceso, pero si una vez creada la cuenta sospecha de que se es menor de catorce se le solicita una fotocopia de DNI o Pasaporte, y si no se responde en 92 horas el perfil se elimina automáticamente.
También se establece un medidor de la seguridad de la contraseña utilizada y una prueba de seguridad para evitar registros masivos.
Una vez se forma parte de la red social se pueden buscar contactos en Messenger, Yahoo! o Gmail, recordando que no almacena estos datos ni invita a nadie sin permiso del usuario.
Tuenti dispone de un único instrumento de seguridad, que se llama "Condiciones de uso" y se presenta en español. Se puede acceder a una versión reducida del mismo, llamada "Decálogo de Condiciones de Uso".
Además se establece un enlace para acceder a una "Página de Privacidad" en la que se dan recomendaciones para una navegación segura y para usuarios entre 14 y 18 años.
En otro apartado llamado "Ayuda" se encuentra información sobre registros e invitaciones, acceso a contraseñas, seguridad en las cuentas y privacidad en general.

2- Participación en la red social:
Ya está explicada en otro documento, pero podemos citar que se ha renovado en el último trimestre de 2009 un apartado en el que se activa el máximo grado de privacidad "sólo mis amigos" para los registros de menores de edad (14 - 18 años).
Un punto positivo de Tuenti es que no permite la indexación por parte de buscadores, con lo cual datos personales y fotos de perfil de los usuarios no se pueden encontrar haciendo búsquedas en Internet.

3- Baja del servicio:
La baja no es efectiva de inmediato, sino que tiene lugar en un período de tiempo no definido.

En la guía de Twitter:

1- Alta como usuario:
Twitter es una página abierta que no pide datos como edad o fecha de nacimiento y que posee un sistema para evitar el registro masivo. Existe la opción de buscar dentro de la red social a los contactos que el usuario tenga en su cuenta de correo de Gmail, Yahoo o AOL. Se solicita la contraseña de acceso a la cuenta de correo.Twitter no almacena los datos del usuario pero sílas direcciones de correo de los contactos que se importan.

2- Participación en la red social:
Ya está explicada, podemos añadir que la geolocalización está inactiva por defecto. También se puede elegir  en "Avisos" si se desean recibir o no correos electrónicos del sistema. Estos serían para avisar si alguien ha comenzado a seguirte, si te llega un mensaje directo o para recibir un boletín de noticias con exclusivas y novedades.
En relación a los códigos maliciosos podemos citar al gusano "Koobface" que se propaga mediante tweets., ya que se añade una dirección que redirige a Youtube obligando a descargar una actualización de Adobe para infectar el ordenador y tomar el control.
Otro caso conocido es el "Clickjaking", en el que clicando en un enlace la persona que envía el virus se hace con el control de la cuenta.
Podemos destacar de Twitter que otras compañías (terceros) pueden disponer de los datos de los usuarios, tal y como indica su documento Propiedad Intelectual. Sobre la Publicación de Fotos no se añade ninguna legislación al respecto, pero si unos consejos sobre como emplear las fotografías y que criterio se seguirá para eliminar las no procedentes.

3- Baja en el servicio:
No se lleva a cabo de manera automática, el perfil sigue visible y si no se eliminan los datos  personales o el correo no se puede abrir otra cuenta con el mismo e - mail.

Guía de Windows Live Spaces
Esta red social nace a finales de 2004 con el nombre de MSN - Spaces, cambiando su nombre en 2006. Es una plataforma para blogs y no necesita invitación para registrarse. En ningún momento se verfica la edad, aunque se recomienda para "usuarios de 13 años o más"

1- Alta como usuario:
Por defecto el nombre y apellido de ususario no son visibles. Esto se puede modificar añadiendo una imagen de perfil. Se recogen el la parte inferior de la página la Política de Privacidad y las Condiciones de Uso, así como un Código de Conducta.

2- Participación en la red social:
Seleccionar el nombre de usuario -> Permisos se puede elegir el nivel de seguridad que se quiere para multitud de opciones.

3- Baja del servicio:
Para poder darse de baja del servicio debe el usuario de eliminar su cuenta de correo y esperar 270 días a que la eliminación de la cuenta sea efectiva.

Guía de Youtube:
Nace en 2005 en Estados Unidos y permite publicar videos de manera sencilla. En España se hizo perfil oficial en 2007. No se necesita invitación para registrarse. La edad mínima permitida, con consentimiento paterno, es de trece años.

1- Alta como usuario:
En la parte inferior de la página se encuentran las Políticas de Privacidad y las Condiciones de Uso. Al ser una filial anexada a Google también aparecen sus normas. También existe un Centro de Seguridad en el cual se pueden denunciar acciones.

2- Participación en la red social:
 Cuenta -> Privacidad, permite seleccionar diversos grados de privacidad. Se puede también codificar la visualización de la edad del usuario. También seleccionar los eventos que se pueden compartir con el resto de usuarios de Youtube.
El material será indexado en un buscador de Google.
También existen códigos maliciosos, que redirigen a otra página en la que al visionar el video se descarga el archivo maligno, un troyano.

3- Baja del servicio:
Se desactiva la cuenta de usuario, siendo imposible volver a activarla posteriormente. Los videos seeguirán visibles si no se eliminan antes de cerrar la cuenta.

CARMEN BLANCO ARAUJO



lunes, 20 de febrero de 2012

GUÍA SOBRE LAS REDES SOCIALES


Por ADA AREAL ALONSO


Las redes sociales son un sistema abierto de interacción entre personas, grupos e instituciones y éstas se pueden dividir en dos grandes grupos: las generalistas o de ocio y las profesionales. Las primeras facilitan y potencian las relaciones personales y se distinguen en este mismo bloque las plataformas de intercambio de contenidos de información, como por ejemplo Youtube; las redes sociales basadas en perfiles, como Tuenti o Facebook; y las Redes de microblogging o nanoblogging, basadas en publicaciones de textos pequeños como por ejemplo Twitter. El segundo grupo de redes establecen contactos profesionales y entre ellas se encuentran webs como Xing o Linkedin.

Pese a los muchos beneficios de las redes, éstas pueden también dañar los derechos de la intimidad de los usuarios, dependiendo de cómo se haya configurado el perfil o del uso y/o baja de la cuenta; la protección de la propia imagen, derecho que está recogido en normas internaciones y nacionales puesto que existen multitud de problemas creados a consecuencia del uso incontrolado de estas redes sociales que tienen que ver con la circulación de imágenes de menores, entre otras. Ante esto se han tomado medidas como la limitación de acceso a redes sociales en relación con la edad, la facilidad de denunciar el abuso de imágenes, o la opción de elegir la privacidad de lo que se publica; y la protección de datos personales, regulado también por normativas internacionales y nacionales.

Los usuarios deben ser conscientes de que son ellos los responsables de proteger o limitar los datos que se publiquen en estas redes, recomendándoles que no se publique información excesiva de su vida personal, disponer de una “identidad digital”, registrarse sólo en sitios donde se puedan bloquear contenidos, notificar previamente a terceros por la subida de contenidos que los impliquen, aceptar e interactuar con contactos conocidos y denunciar contenidos que pudieran ser no autorizados o dañinos para terceros. 
Con estas medidas podrían evitarse multitud de problemas y riesgos derivados del uso de las redes sociales y así aumentar y potenciar al máximo todos los beneficios que la tecnología consigue lograr.

martes, 14 de febrero de 2012

CONTROL PARENTAL


Por ADA AREAL ALONSO

La implantación de las TICs en la educación permite enriquecer la enseñanza y el aprendizaje, sumando a los conocimientos teóricos del profesorado y a los métodos educativos tradicionales la búsqueda de información por parte de los alumnos,  simuladores que facilitan la comprensión, etc. Pero este fácil acceso a las TICs presenta algunos riesgos, por lo que es necesario supervisar esta actividad.
En Internet puede encontrarse todo tipo de información y esto conlleva ciertos riesgos, como el acceso a servicios de poca calidad educativa y/o moral, intercambio de información entre usuarios a veces desconocidos, etc. El menor se considera vulnerable y desprotegido, por lo que para que las ventajas de internet supere a los riesgos, se necesita un control adecuado.
En el ámbito educativo, será imprescindible enseñar a buscar y seleccionar la información adecuada de internet, que permita enriquecer la acción educativa, adquiriendo hábitos de trabajo en Internet que eviten la pérdida de tiempo, recopilando direcciones, evaluando la calidad de la información, organizarla y rechazar aquella que pueda dispersar al alumno de su objetivo final.
En el ámbito familiar, no se aconseja la prohibición pero tampoco la permisividad sin llevar a cabo seguimientos por parte de los padres. Éstos deben estar con ellos ayudando, enseñando y controlando.
Existen una serie de herramientas software que pueden ayudar a evitar riesgos en el uso de internet por parte del menor. Las herramientas de control parental se pueden agrupar en dos bloques: herramientas de monitorización, las cuales llevan a cabo un registro de las páginas visitadas y tiempo de permanencia en ellas, pero no prohíben el acceso a páginas, y los filtros de contenidos, que permiten bloquear el acceso a páginas web cuya por su dirección o contenido, pudiendo también bloquear el acceso a ciertos servicios como chats, etc. Dentro de cada grupo existen multitud de herramientas que profesores y padres pueden descargar.
En las herramientas de monitorización, será fundamental que cada miembro de la familia en el hogar o alumno en el aula disponga de su propia cuenta con su usuario, y en base a esto, el perfil de padres o profesores deberá ser de administrador para tener el control del mismo. El propio sistema proporciona los siguientes mecanismos de control: utilización del “Historial”, utilización de “Documentos recientes” y utilización de las “cookies”. En primer lugar, accediendo al historial se puede comprobar qué páginas fueron visitadas, cuándo y cuántas veces. Otras opciones parecidas a ésta es recurrir a la aplicación de “documentos recientes” y/o a las “cookies”.
Los filtros de contenidos permiten como ya dijimos limitar o prohibir el acceso a páginas determinadas.
El propio navegador web proporciona la posibilidad de limitar el acceso a determinados y puede hacerse a través de ProCon Latte, Glubble, FoxFilter y WOT.
Además de esto, existen las herramientas externas. Las herramientas de control de acceso pueden ser proporcionadas por el propio proveedor del servicio Internet que incorpora algún sistema de filtrado. De esta forma no se necesitan instalar software, aunque también se dan aplicaciones externas que se pueden instalar por cuenta propia. Las herramientas más conocidas son DansGuardian, Web Content Control (que en realidad utiliza también DansGuardian como filtro de contenido) y un proyecto llamado GchildCare como sustituto de esta aplicación, pero todavía se encuentra en desarrollo.
Hay otras herramientas también efectivas que tanto padres como profesores pueden utilizar para el control de actividades de los adolescentes, y es necesario dar el paso a la modernidad y controlar estos aspectos, puestos que el uso de internet se hace cada vez más imprescindible.
Como conclusiones, hay que señalar que es fundamental utilizar perfiles de usuarios diferenciados y conexiones a través de cuentas personales para que las herramientas sean eficaces.
Por otro lado, terminaré esta entrada de blog apuntando la necesidad del uso de las herramientas citadas para el seguimiento de la navegación de hijos y alumnos, siendo muy importante la tarea educativa desde que se es pequeño, puesto que si se educa desde la responsabilidad y se hace un uso responsable de las cosas los riesgos y problemas se reducen infinitamente.

viernes, 10 de febrero de 2012

Las TIC en la Seguridad y Protección de Datos: La Agencia Catalana de Protección de Datos

http://www.socinfo.es/contenido/revistas/pdf56mar09/p14-25datos.pdf

El uso que la Agencia Catalana de Protección de Datos hace de las tecnologías de la información y la comunicación no difiere demasiado de la que puedan realizar otras instituciones u órganos de la administración pública.  Sin embargo, una de sus peculiaridades, en relación a la mayoría de autoridades de control, es que desde su puesta en marcha en 2003 siempre ha contado en su organigrama con un área específicamente dedicada a las tecnologías de la información y que depende de la dirección de la Agencia. Miralles distingue dos tipos de actuaciones a nivel tecnológico, unas derivadas del uso de soluciones orientadas a facilitar el ejercicio de las funciones y competencias que tiene atribuidas la agencia; y otras relacionadas con la seguridad de la información, que en forma de proyectos de seguridad se implantan sobre esas tecnologías de servicios y aplicaciones.

El eje sobre el que giran todas las actuaciones de seguridad de la información es un análisis de riesgos, realizado previamente, de todos los sistemas de información y activos de la agencia. Se optó por un modelo de seguridad más exigente del que hubiera sido necesario, con una intención muy clara, que era la de poder verificar qué impacto real tienen las medidas de seguridad en una organización y poder detectar donde están las dificultades de implantación, especialmente en lo que se refiere a las medidas de seguridad de nivel alto en el tratamiento de datos personales. De esa manera, se cumple con un doble objetivo. En primer lugar, el de protección de los servicios, infraestructuras y personas de la agencia, mientras que a la vez, podemos valorar, con elementos de juicio sólidos, las dificultades y peculiaridades del cumplimiento de las medidas de seguridad previstas en la normativa en materia de protección de datos personales.
Melissa Domínguez Rodríguez

miércoles, 8 de febrero de 2012

Este es un poco la parte teórica de la práctica que colgué antes:
Guía de Seguridad en Redes Sociales:
 http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf

    Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. A partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad. Creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, ya que a mayor cantidad de usuarios más atrayente es el sitio web para el atacante.

Las principales redes sociales y sus características son:
Facebook:
Red social más popular del mundo. Más de 600 millones de usuarios de todo el planeta.

Twitter:
Microblogging (máximo 140 caracteres)

Myspace:
A bajado popularidad desde la creación de Facebook. La utilizan sobre todo grupos musicales.

Linked in:
Red para profesionales (contactos laborales, currículo...)

Existen diferentes tipos de ataques:
Malware:
Malicious + Software = código malicioso.
Archivos dañinos que al infectar un ordenador realizan varias acciones, como robar información, controlar el sistema o capturar contraseñas.
El más conocido es el troyano Koobface (se llama así porque infecta facebook normalmente). Infecta a través de mensajes atractivos.
Existe una variante de Koobface, Boonana, que se propaga a través de java.

Pishing:
Robo de información personal y / o financiera del usuario a través de la falsificación de un ente de confianza.
Se suele realizar por correo electrónico y sitios web duplicados.
Solución: no hacer clic en enlaces sospechosos y en el caso de que se nos pidan datos sensibles volver a acceder a la página para comprobar si nos los sigue pidiendo. Además, revisar que la conexión sea segura (mediante https).
En Facebook elegir la opción “configuración de cuenta” en el menú “cuenta” de la esquina superior derecha. Luego dirigirse hacia la pestaña de “Seguridad de la cuenta” y optar por navegación segura.
En Twitter ir a la configuración de la cuenta y marcar la casilla “usar siempre HTTPS”.

Robo de información:
Implica el robo de identidad, que es un delito informático que se ha incrementado notablemente en los últimos años.
Para robar la información existen dos vectores:
Ingeniería social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.
Información pública: de fácil acceso en las redes sociales.

Acoso y menores de edad:
Acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.
El cyberbulling o ciberacoso, escolar es un término acuñado por el educador canadiense Bill Besley. Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son:
Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos.
Amenazas
La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños.
La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red.
Delitos contra el honor: Las injurias y las calumnias. Generalmente se cometen en redes sociales, foros o por correo electrónico.
Sobre ataques informáticos, el Gobierno de España aprobó en Noviembre de 2009 el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel. A través de las propias redes sociales como Facebook, Tuenti Myspace,etc. se puede denunciar una página, grupo, perfil, o mensaje de forma anónima.También proporcionan un correo o formulario de contacto para informar abusos.

El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.

Existen diversas formas de protección:
Utilizar tecnologías de seguridad:
Software antivirus con base de firmas actualizada.
Herramientas antispam y firewall
Utilizar diferentes usuarios para diferentes momentos o miembros de la familia.
Control parental: Herramientas para bloquear sitios web, restringir el horario y la cantidad de horas que se emplean las redes sociales por parte de los niños.

Guía para evitar enlaces maliciosos:
Sólo hacer clic en aquellos enlaces publicados por contactos conocidos.
Evitar seguir contactos desconocidos.
Preguntar a la comunidad por posibles errores.
Instalar un plugin para el navegador que resuelva las direcciones URL cortas y permita ver las originales sin la necesidad de hacerles clic en ellas, como es LongURL Mobile Expander.

Configurar la privacidad en las redes sociales:
Facebook:
Mostrar la información únicamente a los amigos o seleccionar a un grupo determinado de ellos.
Limitar el público que puede observar las fotos (niños)
Evitar que las aplicaciones accedan a información personal.
Más información: http://blog.eset.com/2011/05/25/facebook-privacy

Decálogo de seguridad en el ciberespacio:
1. Evitar los enlaces sospechosos.
2. No acceder a sitios web de dudosa repetición.
3. Actualizar el sistema operativo y aplicaciones.
4. Descargar aplicaciones desde sitios web oficiales.
5. Utilizar tecnologías de seguridad.
6. Evitar el ingreso de información personal en formularios dudosos.
7. Tener precaución con los resultados arrojados por buscadores web.
8. Aceptar sólo contactos conocidos.
9. Evitar la ejecución de archivos sospechosos.
10. Utilizar contraseñas fuertes.




CARMEN



En el documento que me ha tocado mirar, de los que están en la parte de "Material de Consulta Para los Proyectos de Prácticas" se habla acerca de la Privacidad y la Seguridad en las Redes Sociales.

En algunos casos se publican en las redes sociales datos como la localidad en la que residimos o nuestro número de teléfono. Actualmente incluso se emplea una geo - localización en las redes sociales, mediante dispositivos de conexión inmediata a Internet, como Iphones, Blackberrys, Android...


Es muy importante que, en caso de sospechar de un determinado perfil, optemos por silenciarlo, bloquearlo, eliminarlo o denunciarlo a los administradores de la página para que lo eliminen definitivamente.

Medidas en diversas redes sociales:
  • Facebook:
1- Controlar la visibilidad del perfil. Escoger a nuestros amigos o un grupo selecto entre ellos, siguiendo los pasos que se indican en ese documento. También se puede ocultar información a algunas personas 
Además, podemos evitar que nuestros amigos nos geo - localicen en la sección de seguridad tus amigos pueden indicar donde estás
Si no queremos que nuestro perfil aparezca cuando la gente busque nuestro nombre en los buscadores, podemos evitar esto en la seción Búsqueda Pública.
También, si queremos evitar que  las aplicaciones de las que hemos formado parte nos invadan el muro de publicaciones o tengan nuestros datos podemos en Configuración de las Aplicaciones - Aplicaciones que utilizas eliminar las que no nos interesan. Y, para evitar que las aplicaciones de nuestros amigos visiten nuestro perfil podemos acceder a Cómo las personas usan tu información en las aplicaciones que utilizan y desmarcar las casillas que están seleccionadas.

2- Elegir la privacidad de tu muro: En Seguridad, Cómo funcionan las etiquetas, Revisión de Perfil podemos conseguir que antes de aparecer etiquetado te pregunten si deseas formar parte de esa publicación.
Para que los amigos no publiquen en nuestro muro en Seguridad,Cómo conectas y evitar que no publique en tu facebook quien no quieras.

3- Organizar los contactos: En la parte izquierda de la pantalla podemos crear grupos. Así seleccionaremos mejor a quien dejamos participar en que actividad en el grupo.

4- Bloquear un contacto: Existen varias opciones. Por ejemplo, podemos ocultar las publicaciones pulsando esta opción en el desplegable del botón derecho o bien podemos eliminarlo, denunciarlo o bloquearlo en

  • Tuenti: Es la segunda red social más utilizada después de Facebook. Suele ser el primer contacto de los niños y adolescentes con las redes sociales. Se han detectado ya casos de pervertidos o de bullying que nacen o se extendien a las redes sociales.
1- Restricciones de acceso a nuestro perfil: Ajustes, Mi configuración personal,  aquí se decide mostrar o no mostrar a los demás nuestra información.

2- Privacidad. En Ajustes, Privacidad se puede elegir quien visitará el perfil, verá las fotos, el tablón, descargará las fotos...

3- Eliminar un amigo: Una vez dentro de su perfil pulsar en el fondo de la página para bloquearlo, borrarlo o denunciarlo.

  • Linkedin: Esta red no es muy conocida, y como se orienta más hacia temas laborales ya no la comento, porque no es algo a lo que pueden acceder los niños de primaria ni los adolescentes

  • Twitter: 
1- Configurar la privacidad de la cuenta: Nombre de usuario, configuración, cuenta y desmarcar la opción de que otros nos encuentren por correo electrónico o móvil si no queremos.
Para evitar la geo - localización desactivar también la ubicación de los tweets.
Se pueden también proteger los tweets para que no sean visibles a todo el mundo.

2- Eliminar a una persona o aplicación:
Dejar de seguir al usuario o bloquearlo en su perfil  y revocar el acceso de aplicaciones en su pestaña.


CARMEN


K9 Web Protection

K9 Web Protection
Seguridad de la infancia: software para controlar la navegaciójn en internet
http://recursostic.educacion.es/observatorio/web/es/software/software-general/679-k9-web-protection

K9 Web Protection es un software desarrollado por la empresa de Seguridad Informática Blue Coat. Se trata de un programa totalmente gratuito de descarga online (se puede bajar de la red desde este enlace: http://www1.k9webprotection.com/ ) que permite controlar la navegación en Internet. Es una herramienta muy útil para bloquear contenidos en el caso de tener niños con acceso a Internet.

Descargarlo es muy simple, tan solo hay que seguir los pasos que se indican. El programa está en inglés, pero en este enlace en español ( http://recursostic.educacion.es/observatorio/web/es/software/software-general/679-k9-web-protection ) se explica paso a paso el proceso sin necesidad de un control de este idioma.

Una vez instalado podremos controlar el programa en cuestión usando la contraseña que hemos elegido durante el proceso de instalación, por lo que se nos garantiza que solo nosotros podremos modificar el bloquedo de contenidos.

A partir de la instalación de programa ya podemos bloquear o desbloquear las páginas deseadas. He aquí un pequeño resumen de las aplicaciones del programa y de su funcionamiento:

Accediendo a la parte de SETUP del programa tendremos acceso a la mayoría de controles: Nivel de protección, paginas permitidas etc..

1.-WEB CATEGORIES TO BLOCK: Esta primera pantalla nos permite determinar el nivel de protección por defecto. El sistema  viene predefinido con distintos niveles

2.-TIME RESTRICTIONS: Este apartado nos permite fijar en que horario se puede navegar y en que horario no. Tiene 3 opciones:

- Sin restricciones.
- NightGuard: Prohibe la navegación por la noche.
- Custom: Permite determinar a que horas si y a que horas no se puede navegar.

3.-WEB SITE EXCEPTIONS: En este apartado podemos definir que páginas web se bloquean SIEMPRE independientemente del nivel de protección y cuales no se bloquean NUNCA. Genera excepciones.

4.-BLOCKING EFFECTS:Permite determinar qué comportamiento debe tener el programa al bloquear una web. Podemos elegir entre que "ladre", que muestre las opciones administrativas, e incluso pedirle al programa que cancele la navegación si comprueba que hay reiterados intentos de acceder a páginas bloqueadas.

5.-URL KEYWORDS:Mediante esta pantalla podemos crear una lista de palabras que en caso de aparecer en la url de una web provocan que esta se bloquee inmediatamente

 6.-ADVANCED: Las opciones avanzadas hacen referencia a la versión del software y a la forma en que se pueden usar los buscadores. Si se marca la opción adecuada se consigue que los buscadores generen resultados "seguros" en las busquedas. Se puede incluso prohibir el uso de buscadores que no tienen filtro de seguridad.
Las búsquedas seguras de buscadores como Google filtran los resultados evitando pornografía y algunas otras cosas.

Visualizar el log de navegación


Una de las cosas más interesantes de la herramienta que estamos descubriendo en este artículo es la parte de visualizar la actividad registrada. Accedemos a ella a través de la pantalla principal seleccionando la opción "View Internet Activity", que nos presenta un resumen de la activida.
Si ha habido alguna web bloqueada se nos mostrará en rojo, si ha habido alguna web bloqueada a la que se haya permitido el acceso temporalmente vendrá indicado en amarillo. Podemos ver los datos completos de una entrada pulsando sobre ella.

Terminando...


El tema de los niños y adolescentes y su relación con Internet es un asunto que da muchos quebraderos de cabeza a los padres. Estos poco a poco se conciencian de que es un tema importante y a tener en cuenta. La herramienta que hoy hemos presentado puede ser una ayuda muy útil que ayude a desarrollar la estrategia que los padres hayan adoptado.

El hecho de que se pueda ir adaptando hace que se convierta en una herramienta de largo recorrido que puede acompañar a padres e hijos en el desarrollo de estos últimos.

Melissa Domínguez Rodríguez

Guia sobre redes sociales



Guia sobre redes sociales

1. Concepto y tipos de redes sociales


En este apartado se nos explica brevemente en que consisten las redes sociales y su modelo de expansión. 
A continuación se nos clasifican las redes sociales segun el público alque van dirigidas o a su contenido: 
  • Redes sociales generalistas o de ocio: cuya función principal es el fomento de las relaciones personales. A su vez se puede subdividir en platafomas de intercambio de contenidos e información (Youtube, Google vídeo...), redes sociales basadas en perfiles (Facebook, Tuenti...) o redes de microblogging o nanoblogging (Twitter o Yammer).
  • Redes sociales de contenido profesional que sirven para establecer contactos profesionales con otros usuarios tales como Xing o Linkedin.

2. Riesgos de las redes sociales:

En esta sección se nos nombran los puntos negativos de las redes sociales que pueden afectar al usuario. Además nos explica en que momentos se pueden dar situaciones que dañen la integridad de los derechos de los usuarios como por ejemplo durante el registro del usuario o la configuración de su perfil, durante el uso habitual de la plataforma o al solicitar la baja del servicio. Posteriormente se nos mencionan algunos derechos como:
a. Protección de la propia imagen: en la que nos aclara en que consiste, qué normativa lo regula y qué ocurre cuando son menores, además de cuál es la realidad actual con respecto a los menores y las medidas tomadas.
b. Protección de los datos personales: también se nos aclara en qué consiste, la normativa aplicable, medidas tomadas al ser menores de edad.
3. Recomendaciones a los usuarios

Por último se le recuerda al usuario el peligro del exceso de exposición de información y se aportan algunas recomendaciones. 

Noemia 

La informática en el entorno escolar y en el hogar

La seguridad en internet es un objetivo fundamental hoy en día por la gran posibilidad de acceso en todas las redes, por lo tanto se aumentan los riesgos y amenazas de estas.
un colectivo que está especialmente en riesgo es los jóvenes que acceden desde sus casas o desde las escuelas.
A continuación analizaremos esta realidad haciendo hincapié en los métodos de protección.

La informática en el entorno escolar y en el hogar.
La integración de ordenadores destinados a tareas de gestión escolar, la administración de alumnos, calificaciones, comedores escolares, gestión económica de los centros y demás tareas administrativas relacionadas directa o indirectamente con las anteriores.
Por otro lado, la aportación de equipamiento informático para apoyo a la tarea docente, como herramienta en el proceso de enseñanza-aprendizaje, siguiendo tres paradigmas diferentes de integración por todos conocidos: aulas de ordenadores, el ordenador en el aula y actualmente, el modelo uno a uno de integración, con un ordenador personal para cada alumno y orientado para un uso mixto del mismo, tanto en el aula como en el hogar.
Así mismo, la informática educativa parte de la colocación, en los primeros estadios de implantación, de conjuntos de equipos aislados, sin conectividad externa, salvo por el uso de soluciones de conectividad individual.
La necesidad de dotar de un sistema mixto de conectividad en los centros educativos, en el que se combinen soluciones de cableado estructurado de datos con sistemas de conectividad inalámbrica, añadiendo elementos de complejidad a la conectividad en sí misma así como a los aspectos de seguridad que se derivan de ella.
Paralelamente a la integración de las TIC en el entorno escolar, se ha producido un desarrollo importantísimo en los últimos 10 años en cuanto a la utilización por parte de los ciudadanos tanto del uso de los ordenadores y la telefonía móvil como del acceso a Internet.
los principales problemas en los equipos informáticos son los virus, que pueden divulgra informaciñon personal y cambiarla.
El mundo de la informática avanza de una manera tan vertiginosa que los productos resultantes se comercializan sin haberse probado su fiabilidad al 100% en todas las ocasiones y circunstancias posibles. Esto provoca que ante determinadas circunstancias, un mal funcionamiento de un programa, de un sistema operativo o del navegador correspondiente, hace que el sistema se bloquee facilitando que el intruso pueda acceder a nuestros datos, al contenido de nuestro disco duro o a la instalación de sus propios programas en nuestro equipo.

Para todos estos problemas en la red debemos tener cuidado en donde nos conectamos y proteger bien nuestros datpos con una buana contraseña y también saber bien por donde navegamos y en las páginas que entramos, ya que pueden contener virus u otros problemas que pueden interferir en la seguridad de su equipo.

ANA ÁLVAREZ
En FAITIC está colgado un documento en el que se dice que el 12 de marzo (esa semana) hay la primera revisión del trabajo (de la información que busquemos).
La segunda revisión es el 23 de marzo (esa semana) para la revisión de las aplicaciones.
La exposición es en mayo.


¡No os olvideis de estas fechas!

CARMEN

viernes, 3 de febrero de 2012

Las TIC en la Seguridad y Protección de Datos

Iniciativas vigentes en sobre la protección de datos en España
Las TIC en la Seguridad y Protección de Datos

http://www.socinfo.es/contenido/revistas/pdf56mar09/p14-25datos.pdf

Mi apartado correspondiente para este blog trata de algunas iniciativas que se están intentando llevar a cabo en nuestro país. A modo de introducción he hecho este pequeño resumen del documento, arriba el enlace, para mostrar las propuestas. En otras entradas me centraré más en cada iniciativa en particular.


 ̴§̴̴̴  ̴



La información es un bien muy preciado en nuestra sociedad. Con la expansión de Internet y de las redes sociales, blogs, y demás fuentes de emisión de comentarios personales cada día es más importante la protección de datos personales en las nuevas tecnologías. Por eso, las administraciones públicas han decididos potenciar el uso de las TIC en la protección de estos datos. Las agencias Catalana y Vasca de Protección de Datos, las comunidades de Castilla-La Mancha y Murcia, los ayuntamientos de Barcelona, Vitoria y Alcobendas, la Diputación de Guipúzcoa, y la Universidad Jaume I han intensificado sus actuaciones en este ámbito.

 La Agencia Catalana de Protección de Datos dispone de un centro de proceso, con todos los servidores y dispositivos de soporte a las aplicaciones y servicios propios. El Principado de Asturias desarrolla una herramienta informática a medida, para adecuar y aplicar correctamente la LOPD. En Castilla-La Mancha existe un servicio dedicado en exclusiva a la seguridad y protección de datos, que da cobertura a todas las consejerías y organismos. Murcia dispone de un centro de back-up donde se replican los datos y contra los que pueden funcionar sus servidores. Barcelona ha creado una Comisión de Seguridad y Protección de Datos para las directrices en materia de LOPD. Vitoria cuenta con una extensa red de telecomunicaciones y aplicaciones desarrolladas para los entornos operativos. El Ayuntamiento de Alcobendas lleva a cabo el programa 'Alcobend@s protege tus datos', organismo que pretende garantizar los derechos de los ciudadanos a la intimidad y seguridad adaptando los servicios municipales a la ley de protección de datos en vigencia. La Diputación Foral de Guipúzcoa aprobó en mayo de 2008 el Plan Foral de Modernización y Mejora de la Gestión Pública 2008-2011, entre cuyos objetivos está el de elaborar el plan de actuación dirigido al cumplimiento de las exigencias de la Ley de Protección de datos. Prevé el desarrollo de un sistema de identificación única para los empleados. Actualmente, la Diputación Foral de Guipúzcoa está siendo auditada en materia de protección de datos de carácter personal, lo que permitirá identificar carencias y áreas de mejora para cuya implementación habrá que definir un plan de actuación. Desde hace varios años, la Universidad Jaume I ha emprendido diferentes actuaciones en materia de protección de la información. En 2005, se llevó a cabo un análisis sistemático de los riesgos a que estaban expuestos los datos de la universidad desde cuatro perspectivas diferentes de seguridad: disponibilidad de los sistemas, disponibilidad de los datos, confidencialidad e integridad. Para ello, se utilizó metodología CRAMM y se estimó el riesgo de los diferentes activos con que se contaba.

Melissa Domínguez Rodríguez

miércoles, 1 de febrero de 2012

He estado mirando el enlace recomendado que me tocó a mi hacer, el de Redes Sociales, http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf
Explica las distintas redes sociales, los tipos de ataques que existen, las posibles medidas de protección...
Yo creo que está dedicado a los alumnos de 5º y 6º en relación a las redes sociales, pero la parte de medidas de protección es para todos, y en especial para los padres.
Le echaré un vistazo a vuestras partes, pero creo que mi parte de investigación va a ir por esta temátca, aunque ya hablaremos para la semana.


CARMEN

Redes sociales y privacidad




ANA ÁLVAREZ