1 / 41

Protegíendo el Alma de Su hijo y la Seguridad en el Internet

Protegíendo el Alma de Su hijo y la Seguridad en el Internet. Ernest Staats IT Director MS Information Assurance, CISSP, MCSE, CNA, CWNA, CCNA, Security+, I-Net+, Network+, Server+, A+ erstaats@gcasda.org Resources available @ http://www.es-es.net/2.html. Translated by: Patricia Muriel.

keala
Télécharger la présentation

Protegíendo el Alma de Su hijo y la Seguridad en el Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protegíendo el Alma de Su hijo y la Seguridad en el Internet Ernest Staats IT Director MS Information Assurance, CISSP, MCSE, CNA, CWNA, CCNA, Security+, I-Net+, Network+, Server+, A+ erstaats@gcasda.org Resources available @ http://www.es-es.net/2.html Translated by: Patricia Muriel

  2. Los Pasos Más Importantes • Pongase de acuerdo con su hijo acerca de la computadora. el uso – el tiempo, assesorar las lineas de chat, la revelaccíon de informacíon/fotographias personales, etc. • No dependa únicamente en filtros para bloquear contenido que sea perjudicial. • Conocer bien los chats y los instrumentos de busqueada que usan sus hijos. • Ponga la computadora en un sitio central en el hogar, no en el cuarto de su hijo. • Sepa con quien se está comunicando su hijo en el internet (aplique le regla de no hablar con desconocidos al uso del internet). • Defina sus normas personales en cuanto a la privacidad de su hido.

  3. Los Pasos Más Importantes • Dejele saber a su hijo que el reportar acercamientos inapropiados o sospechosos no resultará en más restriccíones en el uso de la computadora. • Sepa que la restriccíon de comunicacíon a una lista especifica de amistades no va a garantizar seguridad. • Esté enterado de cuales son las restriccíones en otros sitios donde su hijo tenga acceso a computadoras – la escuela, la biblioteca y las casas de sus amigos. • Busque señales de advertencia de manipulacíon - comportamiento reservado inusual, historiales de la computadora borrados, cargos de telefono sin explicacíon, llamadas que no hablan o cuelgan el telefono, regalos misteriosos, indicacíones de que la casa esta bajo vigilancia. • Esté enterado en como monitoriar el uso del internet de varias maneras.

  4. Resumen • Adiccíones al internet • Depredadores Cyberneticos • Intimidacíon Cybernetica • Robo de Identidad (niños y adultos) • Asegurando su Coneccíon al Internet (Seguridad Cybernetica) • Recursos para más informacíon

  5. La Adicción al Internet • Según un estudio de Kaiser, personas de las edades de 8-18 estan expuestos a un promedio de 8.5 horas/dia a los medios de comunicación. 75% tenian acceso al Internet; solo 46% tenian reglas en el hogar que regularan el uso de los medios de comunicacion. • Internet ha proporcionado un refugio social cuando la familia está pasando tiempos dificiles. • La adicción al internet NO se refiere especificamente a cierto tipo de contenido. Considere el tiempo que gasta obteniendo/intercambiando información, chateando, apostando/jugando en el Internet, haciendo tareas/trabajos, etc.(10)

  6. La Adicción al Internet • “Un estudio reciente indica que los adictos Net-geners tienden a ser jovencitas. • Las jovencitas tambien se han demostrado ser más extrovertidas y mucho menos cohibidas cuando se están comunicando por medio del Internet. • Los varónes introvertidos expresaron dependencia al Internet para saciar sus necesidades sociales y sexuales. • Un estudio empírico de una universidad Cristiana llegó a la conclusíon que el 75% de los varónes y el 25% de las mujeres han buscado pornografia en el Internet deliberadamente.(10)

  7. La Adicción al Internet • Una investigacíon suiza(2004) demostró una relación entre el uso frecuente del internet y una baja inteligencia emociónal, valores pervertidos y un alto nivel de soledad. • En Taiwan (2005) Jovenes de edad universitaria que frecuentemente jugaban juegos en el Internet experimentaban un alto nivel de ansiedad social y depresión. • Características de la Adicción: una química cerebral singular que involucra una reacción de tres escalones común en personas que sufren de adicciónes: el despertar del deseo, el saciar el deseo, y el tener fantasias. Es muy parecido a la adicción a la cocaina en cuanto a la reacción fisiológica. • El bajar o sacar imagenes pornograficas del internet mensualmente (peer-peer P2P): 1.5 billones (35% de las imagenes que se bajan del Internet).” (10)

  8. Depredadores Ciberneticos • Entablar una amistad • Atraer o seducir • Hacer contacto – esta es su meta

  9. Técnicas Usadas Para Entablar Una Amistad • En los sitios de chat, mensajes instantáneos, en pagínas del Internet diseñadas para conocer a personas desconocidas. • Se hacen pasar como una persona de la misma edad con los mismos gustos. • Se representan con la torpeza que el usual en los jovenes • Comienza a compartir secretos o intimidades • Correo electrónico • Teléfono

  10. Seis Pasos Para Seducir • Sueltamente basada en el “Missing Game” o El Juego Perdido disponible en www.livewwwires.com. • Justamente como tu – entablar una amistad • Se gana la confianza – aparenta compadecerse y al mismo tiempo fortalece el sentimiento de soledad del joven. • Establecen una relación secreta -- • Desgasta las barreras – esta es la fase de “Luna de Miel” • Intimidan directamente – hacen sentir al joven culpable y lo amenazan para obligarlos a dar más informacíon o para que se pongan de acuerdo en conocercen • El conocerce cara a cara – La verdad sale

  11. Eludiendo a Los Depredadores Cibernéticos • Mantener el nombre del usuario y el perfil personal anonímo • Hable con su hijo acerca de su(s) nombre(s) de usuario, perfil(es), archivo(s), y actividades. Muchos dan demasiada información personal. Asegurese que los nombres de usuario y los perfiles no sean sugestivos ni que divulgen demasiado • No Ponga Fotografias Personales • Las fotos pueden ser alteradas para producir imagenes que sean vergonzosas. Tambien pueden dar información al depredador acerca de su hijo que le sirva para acercarse a el. • No comparta información privada en el Internet • Con solo tres datos personales, busquedas especiales pueden ser usadas para localizar a alguien. Los intercambios en el Internet nunca deben incluir información personal.

  12. Eludiendo a Los Depredadores Cibernéticos • Mantenga la computadora en un sitio público • Un adulto responsable siempre debe acompañar al menor cuando esté en el Internet para orientarlo si tiene cualquier problema. • Respete la privacidad de los jovenes Respete la privacidad de su hijo, pero asegurese que conozca personalmente a todos con quien se comunican en la red. Es necesario crear un ambiente de confianza entre padre e hijo para que pueda haber una comunicación honesta en cuanto al uso del Internet. El retirarles la computadora si ellos llegan a decirle que han recibido imagenes pornográficas destruira la confianza y la comunicación • Sea parte de la experiencia cibernética de su hijo • Puede ser muy divertido explorar el mundo del Internet como familia. Los jovenes hoy en dia tienen un buen conocimiento de la red cibernética y usted podria aprender mucho!

  13. Data mining training course Online • Para saber qué información suya o de su familia está en la red vaya a -- www.htcia.org La inscripción para transmisiones electronicas es gratis • www.google.com • www.anybirthday.com • www.myfamily.com • www.zoominfo.com • www.alltheweb.com • www.zabasearch.comily

  14. Abuso Cibernético • Frecuentemente tiene un impacto más fuerte en los jovenes porque ellos van al Internet buscando afirmación • Lo puede hacer cualquiera que le hable severamente a otro en la red • Puede que sea demasiado para un joven

  15. La Prevención del Abuso Cibernético • No abra ni lea mensages que vienen de personas cuya intención es intimidar • No van a poder intimidar a su hijo si ellos nunca abren estos mensajes. Enseñele a su hijo a no entrar en la tentación de leer mensajes que sean de esta índole. • Anime a su hijo a que le diga a un adulto • Para algunos niños, la reacción a estos mensajes no es solo el miedo, pero también confusión en cuanto a como reaccionar de una manera apropiada. Prepare a su hijo para que le diga a un adulto si alguna vez esta siendo intimidado. • Denuncie la intimidación cibernética • Los proveedores de servicios de Internet (ISPs) pueden bloquear a un intimidador cibernético, y las escuelas tienen ciertos procedimientos y reglas para manegar este tipo de situación. Guarde el mensaje y el nombre del usuario. Despues pongase en contacto con las autoridades y denuncielo.

  16. La Prevención del Abuso Cibernético • No entre a los chateos si está enojado • El mandar mensajes llenos de coraje puede atraer a los intimidadores cibernéticos. Asegurese que su hijo no esté usando correos electronicos o los chats para desahogar su coraje en una manera que le haga daño a otra persona. • Si lo amenazan con hacerle daño, llame a la policia • Aunque usted no pueda identificar al individuo que ha hecho la amenaza, las autoridades tiene acceso a esa información y lo pueden encontrar y detener antes de que le haga un daño a alguien. • Sea parte de la experiencia cibernética de su hijo • Puede ser muy divertido explorar el mundo del Internet como familia. Los jovenes hoy en dia tienen un buen conocimiento de la red cibernética y usted podria aprender mucho!

  17. Robo de Identidad • Cualquier petición de información que venga por medio del correo electrónico es sospechosa. LLame a su banco o a su compañia de tarjeta de credito primero. No vaya a hacer clic en ninguna conexión del correo sospechoso. • Cualquier petición de información por teléfono también es sospechosa. Asi que haga preguntas. Pidales información primero, cuelgue el telefono y llame a la institución para asegurarse que la llamada sea legítima. (cuidado con dar información). • Asegurese que la pagina de web sea segura antes de hacer cualquier transacción con la compañia.

  18. La Prevención de Robo de Identidad • Vigile el reporte de credito suyo y el de sus hijos regularmente • Obtenga su reporte de credito por lo menos una vez al año llamando a unas de las compañias que manejan esta información: Equifax, Experian, or Trans Union. Examine bien el reporte y asegurese que no tenga actividad fraudulenta. La información de contacto de estas compañias está en el Internet. • El robo de identidad de menores es un mercado creciente. CNN September 14, 2006 • Tenga cuidado con peticiónes de información personal en el Internet. • Los Delincuentes copian el logotipo de compañias legítimas con el fin de engañarlo. Las Compañias Lícitas nunca hacen peticiónes de información personal sin que uno haya iniciado el contacto. Nunca dé su información personal a lo menos que usted haya iniciado el contacto con la compañia. • Haga trizas sus documentos con información personal antes de ponerlos en la basura • Los estados de cuenta del banco, las ofertas de tarjetas de credito, los recibos las utilidades, y los documentos con el número del seguro social o otros números de cuenta pueden ser tomados de su basura por delicuentes, asi que rompa estos tipos de documentos antes de echarlos a la basura.

  19. La Prevención del Robo de Identidad • Instale un buzón con llave o use un buzón en el correo • Frecuentemente los criminales obtienen la información que necesitan interceptando el correo en búzones sin llave. Mande y reciba cuentas, cheques o otro tipo de correspondencia personal de un sitio seguro. • Notifique a las autoridades si sospecha la practica llamado “buseo de basura” • Los ladrones de identidad buscan por toda clase de basura en busca de documentos que contengan información personal. • Ponga una alerta de fraude en su credito • Si usted ha perdido su bolso, billetera, tarjeta de seguro social o pasaporte, o si sospecha que ha sido victima de un robo de indentidad, pongase en contacto con cada una de las agencias de credito para ayuda (Equifax, Experian, and Trans Union).

  20. Asegurando Sus Conecciónes al Internet • 1. Protega su información personal –No responda a ningun correo electrónico que pida información personal. • 2. Sepa con quien se está cominicando – Cuando está comprando algo en el Internet, busque la direccíon del vendedor y un numero de teléfono que funcióne. Antes de bajar software gratis, lea la letra pequeña —algunas de las descargas vienen con spyware. • 3. Use un programa anti-virus y un cortafuegos, y pongalos al dia regularmente. • 4. Asegurese de instalar bien su sistema de operación y su programa del navegador de Web , y pongalos al dia regularmente. • 5. Protega sus contraseñas. Mantengalas en un sitio seguro y no los comparta en el Internet, por correo electrónico , o por teléfono • 6. Tenga copia de respaldo de los archivos importantes. Si tiene archivos importantes guardados en su computadora, haga una copia en un disco removible, y guardelo en un sitio seguro. • 7. Recuerde que el estar en el internet es como estar en un vecindario peligroso con un alto nivel de crimen asi que sea listo cuando conectado al Intenet.

  21. Factores de Riesgo • 30% de las chicas de edad adolescente que participaron en la encuesta conducida por el Instituto de investigación de las Girl Scouts dijeron que ellas habian sido victimas de acoso sexual en un espacio para charla. • Solo un 7 % lo reportaron a sus padres, por miedo a que los padres les prohibieran el estar conectado al Internet. (Girl Scout Research Institute 2002) • 47% de niños han recibido correos eléctronicos con conecciónes a páginas pornográficas. (Symantec market research report, June 9,2003) WWKids • El 31% de jovenes de las edades de ocho a dieciocho años tienen una computadora en su dormitorio, y uno de cada cinco (20%) también tienen conección al internet.3

  22. Más Factores de Riesgo • Jovenes en el Internet admiten que se comunican frecuentemente con personas que nunca han conocido: El 54% se han comunicado por mensaje instantáneo, 50% han mandado correo electrónico a un desconocido, y 45% han tenido una discusion con un desconocido en un chat (Teen Research Unlimited, “Topline Findings from Omnibuss Research,” October 2005). • El 28% de Jovenes dijeron que usan codigos diariamente con el propósito de ocultarle estas conversaciones a sus padres – ejemplo: “PIR” quiere decir “padres en cuarto” (Teen Research Unlimited, “Topline Findings from Omnibuss Research,” October 2005.). WW Kids

  23. Conexiónes de Redes • Myspace tiene el doble de vistas que Google (el buscador más popular en el mundo). Cada dia reciben un total de casi 13 millones de vistas al dia. Para poner esa estadística en perspectiva, son 4,475 vistas cada segundo.5 • Myspace adquiere 150,000 usuarios nuevos diariamente; la gran mayoria (90%) son personas que dicen tener de 14-24 años.5

  24. Proteja La Propiedad Intelectual • No haga copia o baje programas de computadora • Con la excepción de programas de dominio público, El “pedir prestado” un CD y bajar programas o juegos a su computadora para su uso constituye un robo aunque regrese el CD. • Tenga cuidado cuando esté usando programas “para compartir” • Los usuarios de los programas como KaZaa, iMesh, and Gnutella, pueden sin saber estar permitiendo que otros compartan archivos ilegalmente — También pueden estar compartiendo sus archivos personales —con todos en el Internet. • Siempre cite la fuente de información • El tomar material escrito del internet sin citar las fuentes es plagio. Los estudiantes deben resistir la tentación de entregar trabajos de investigación en que han usado porciones de articulos del internet sin citar las fuentes de información como trabajo original. • Adquiera permiso antes de bajar materiales que tengan derechos de autor • Libros, revistas, videos, juegos de computadora, y musica requieren el permiso del autor, el editor o el artista para poder copiar o bajar y usar, aunque sea para su uso personal. El que sea gratis no quiere decir que sea legal.

  25. Resources Google Digging • Secuencia de la Búsqueda Google • Página web: myspace.com “my SSN is” • Página web : myspace.com “birthday” • Página web : myspace.com “I want to be rapped” • Página web : myspace.com “Hate my parents” • Página web : myspace.com "phone number"

  26. Recursos • Filtros- • WebWatcher es una página de web que controla, un registro de chats, an invisible key logger, and an automated screenshot capture tool. También tiene la capacidad de filtrar y controlar de una manera eficaz. No Peer to Peer blocking (web accessible) • Specter Soft: se controla por medio de correo eletrónico • Device Snoop Stick: Dispositivo del USB que pone programas en una caja y muestra en tiempo real lo que está sucediendo en una computadora (accessible por la web )

  27. Recursos para Rastrear MySpace BeNetSafe 12™ Características Incluyen: • Tecnología automatizada que sigue las actividades de sus hijos en el Internet. • Señala las actividades que podrian ser peligrosas. Es compatible con páginas de web que son populares con los jovenes como MySpace y Xanga. • No requiere bajar nada del Internet. Simplemente registrese en linea! • Supervisión 24 horas siete dias a la semana para cuidar de sus hijos en el Internet cuando usted no pueda. Funciona con cualquier computadora o sistema de operación.

  28. MySpaceWatch.com 12 • MyspaceWatch.com es un servicio que le permite supervisar las conecciónes, llevar un control de los cambios de perfiles, y mantener un historial de hast cinco perfiles en myspace.com. • ¿Es Ud. Un padre de familia que le ha prohibido a su hijo entrar a myspace sólo para darse cuenta despues que ellos se siguen conectando, o que mantienen varias cuentas? • Insribase. • Controle 1 perfil • El perfil es rastreado dos veces al dia • Vea hasta 25 amistades de un perfil • Pro Account ($6/mensuales) Inscridase Ahora • Controle hasta 5 perfiles • Los perfiles son restreados cada seis horas • View up to 100 of a profile's friends

  29. SafeSpacers.com 12 • We offer: Anonymous Monitoring of your child’s MySpace Profile. • The kids will have no idea someone is watching and reporting on their profile. • Receive periodic reports rating critical areas of potential dangers. • In the report, the parent will be informed of the concerns found on the profile (ie. sex, drugs, smoking, drinking, inappropriate pictures, too much information, possible pedophile contact, etc.) • Immediate email alerts to parents if a pedophile is in contact with your child. • Know what your child is doing on MySpace, without being a snoop. • We use a method of Positive Peer Pressure to push your kids to be safer! We contact them with our own personal MySpace profiles. That way, it’s coming from a peer and not an adult or company.

  30. Safe Spacers Sample Report  Overall: 3 1 = Perfectly Safe 2 = Normal MySpace User 3 = Has some issues 4 = Needs Talking To 5 = Not Safe at All Smoke: No Drink:  Yes Drugs: Possible  Notes: Lauren seems like a nice girl.  Most of her friends however are between the ages of 18 and 22 and are male.  She claims not to drink, but in a blog she did post that if given the choice, she would chose hard liquor over beer.  The majority of her friends boast about drinking (a lot of them are underage).   One major concern is the amount of information Lauren posts on her profile.  We counted 3 separate self quizzed totally over 342 facts about her.  She has way too much information about herself on her profile.   Another concern is her pictures on her profile.  She has an image of her looking seductive in a towel and another in a bikini. Luckily, it doesn't seem that she has friended any potential pedophiles.  She is, however, a very easy target.       We recommend sending your child a SafeSpacers message via MySpace.  It is a safety message from one peer to another.  We will let your child know that they are being unsafe while using their profile.  We will not let them know you, the parent, are involved.  We then recommend continuing our service to make sure your child stays safe and doesn’t become a potential target for pedophiles. Hello Mrs. Smith, We have observed your child's MySpace profile from 01/01/2006 to 02/01/2006.  Below is a list of ratings and comments based on their profile. LEVELS: Personal Info:  3 1 = Perfectly Fine 2 = Problem 3 = Way too much info Possible Sex: 3 1 = No problem 2 = Potential Danger 3 = Suspected Problems 4 = Clear Danger 5 = Authorities Need Contacted Picture Dangers: 3 1 = Perfectly Fine 2 = A little concern, but fine 3 = There is a problem  4 = Pictures of drugs and alcohol 5 = Sexually Explicit Pedophile Dangers: 3 1 = No problem 2 = Potential Danger 3 = Suspected Problems 4 = Clear Danger 5 = Authorities Need Contacted

  31. www.SpaceSavers.com cost

  32. Snoop Stick • Monitor all web site access. • Works with all browsers and web enabled programs. • Monitor both sides of all "instant messenger" communications. • Works with all popular IM programs. • Monitor all email access (SMTP, POP3, IMAP) to see who and when emails were received from and sent to. • Monitor activities in real time, or retrieve activity logs from recent activity. SnoopStick records everything, whether you are monitoring in real time or not. • Store up to 12 months of activity logs directly on your SnoopStick. • All program modules are updated automatically.

  33. Check Files on Computer • Look at handout on how to check computer history files to find what has been surfed. Also check the settings and documents in My documents to see what is on their account. • Undelete files with Restoration to find out what your child has deleted. Look for files in the recycle bin and ones that have been deleted.

  34. Software Recommendations • Firewall -- Zone Alarm personal Firewall (Better than Microsoft’s Firewall) • Anti-Spyware Windows boot issues-- Windows Defender from Microsoft ($50.00) Device Snoop Stick • Internet Filter -- Web Watcher Filter No P2P blocking • Antivirus software AVG (Free) does a good job and is an excellent price • Laptop Security– • Encryption software – True crypt for lots of options or Dekart for simplistic use. http://www.dekart.com/

  35. Software Recommendations • Disk defragmenter– Disk Keeper • System Cleaner – CCleaner (Free) Gets rid of old Internet application temporary files and registry files that are junk • File recovery-- File Scavenger ($50) even after reformat and reinstall of Windows, files were still recovered • Anti-Spyware – A-Squared (free) good at detecting new forms of spyware heuristic scan

  36. Software Recommendations • Root Kit finder – Blacklight (Free)-- Excellent root kit finder and cleaner • Manage Windows installs better – nLite (free)-- install Windows with all service packs and options and CD key on the fly • Spam filter (Free)-- works in the background and does a good job of filtering out spam and tagging it as such then you decided what it does with spam • Backup software – SyncBack (free or $25.00 for all the options)-- Excellent backup software for a great price. Lots of options in the paid version, including FTP and encryption 256 AES

  37. Resources • Chat abbreviations • Internet Terms • WebWiseKids Tips for Parents • WebWiseKids Internet Safety Play sample • Checking your PC History • Internet Safety for Kids link list • www.packet-level.com/Kids is very graphic • www.webwisekids.com has excellent resources for parents.

  38. Estadísticas Importantes Las 10 actividades más comunes de los jovenes en el internet 7

  39. Ayuda, No Condena chk spell “Algo está radicalmente mal cuando la iglesia local rechasa a una persona que ha sido aceptada por Jesús…Cualquier iglesia que no acepte que consiste de hombres y mujeres pecaminosos, está negando el evangelio de gracia. No es merecedor ni de la merced de Dios ni de la confianza de los hombres… Y aunque es cierto que la iglesia debe deasociarse del pecado, esto nunca debe ser una escusa para mantener al pecador a una distancia. Si una iglesia permanece alejada de personas que han tenido fracasos, imorales o que no sean religiosas, no podra entrar justificada al reino de Dios”. Brennan Manning, The Ragamuffin Gospel (10)

  40. Bibliographia • Tapscott, The N’ Generation, 1998: 1-2. http://www.amazon.com/gp/product/0071347984/103-7584413-9423004?v=glance&n=283155 • World Youth Report 2005 http://www.un.org/esa/socdev/unyin/wyr05.htm • The Henry J. Kaiser Family Foundation Study, 3/05 • Kaiser Family Foundation http://www.kff.org/ • Numsum Myspace Stats www.numsum.com • Media Central “The Buzz” • http://www.pewinternet.org/pdfs/PIP_Teens_Report.pdf • The National Youth Agency www.nya.org.uk • The Search Agency http://www.thesearchagency.com/ResourceLibrary/search_engine_stat.aspx?sCatId=2 10. Internet Addiction by Wendi Kannenberg http://gien.adventist.org/forum2006/presentations/kannenberg-online-addictions.pdf 11. Internet Safety for Kids www.packet-level.com/kids 12. US News and World Report – Special Report- September 18,2006 www.usnes.com

More Related