martes, 30 de octubre de 2012

SEGURIDAD EN LAS REDES SOCIALES



¡ENTÉRATE!

 Hay una gran importancia del uso de las Tecnologías de la Información y Comunicación, sin embargo su uso es de manera responsable, ética y orientada al progreso personal y profesional. Veamos algunos elementos importantes    

     DEL OTRO LADO DEL CLIC

                                                        
 Guía práctica sobre ciberbullying para padres y profesores
 Grooming, pederastas, pedófilos
 Sexting

CIBERACOSO

 Me he tomado la libertad de poner los enlaces sobre este tema de la página http://www.pantallasamigas.net/

TU IMAGEN EN LA RED






















































LOS 10 MANDAMIENTOS PARA USAR LOS COMPUTADORES 

  1. No usarás los computadores para hacer daño a otros.
  2. No interferirás con el trabajo en computador de otros.
  3. No espiarás en los archivos de computador de otros.
  4. No usarás un computador para hurtar.
  5. No usarás el computador para levantar falsos testimonios.
  6. No copiarás o utilizarás software propietario, por el que no hayas pagado.
  7. No harás uso de los recursos de computador de otros, sin su autorización o sin acordar una compensación justa.
  8. No te apropiarás de la producción intelectual de otros.
  9. Sopesarás responsablemente las consecuencias que tiene para la sociedad el programa que estas escribiendo o el sistema que estás diseñando.
  10. Siempre harás uso del computador de manera que se garantice la consideración y el respeto por tus semejantes.

Publicación de este documento en EDUTEKA: Enero 11 de 2003.
Última modificación de este documento: Enero 11 de 2003.

Logo ENISA


¿Usas tu nombre real en tus perfiles de red social? Según la Agencia Europea de Seguridad de las Redes y de la Información (ENISA), éste es un grave error. Un nuevo informe, que coincide con el pasado Día Internacional de Internet Seguro, describe los riesgos del uso de las redes sociales y establece 17 “reglas de oro” para mantenernos a salvo en éstas. Los autores del informe prestan especial atención a la proliferación de redes sociales móviles y, entre otras cosas, recomiendan a los usuarios apagar todos los dispositivos basados en localización geográfica cuando no sean absolutamente necesarios.
El informe afirma que deberíamos proteger siempre nuestras cuentas en redes sociales usando un seudónimo. Según los autores, después de todo, nuestros amigos reales sabrán quién se esconde detrás de nuestro nick y seguirán pudiendo encontrarnos fácilmente. Todavía no tenemos claro que esa idea sea muy realista, aunque algunas de las “reglas de oro” de ENISA resultan bastante razonables.

17 reglas de oro
Aquí están las reglas:

Prestar atención cuando publiquemos y subamos material:
1.- Pensar muy bien qué imágenes, vídeos e información escogemos para publicar.
2.- No publicar nunca información privada
3.- Usar un seudónimo

Escoger cuidadosamente a nuestros amigos:
4.- No aceptar solicitudes de amistad de personas que no conozcamos
5.- Verificar todos nuestros contactos

Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:
6.- Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
7.- Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
8.- No mezclar nuestros contactos de trabajo con nuestros amigos.
9.- No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso.
10.- No dejar desatendido nuestro teléfono móvil.
11.- No guardar nuestra contraseña en nuestro móvil.
12.- Usar las funciones de seguridad de que disponga nuestro móvil

Proteger nuestro teléfono móvil y la información guardada en él:
13.- Tener cuidado con lo que publicamos sobre otras personas

Informarnos:
14.- Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos

Protegernos con la configuración de privacidad:
15.- Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios).
16.- Informar inmediatamente si nos roban el teléfono móvil. Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos

Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:
17.- Desactivar los servicios basados en la localización geográfica cuando no los estemos usando



Ver el perfil de Mg.e. Martín Linares Chavarría en LinkedIn

No hay comentarios: