72
Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons Taller d'estratègia familiar en l'ús més segur d‘Internet Hospitalet de Llobregat 10 de desembre de 2014

Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Taller d'estratègia

familiar en l'ús més

segur d‘Internet

Hospitalet de Llobregat 10 de desembre de 2014

Page 2: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què tractarem en aquesta sessió?

► Què sap Internet de mi? e-reputació.

► Navegació en entorns de seguretat.

► Sistemes de control parental.

► Configuració de privacitat a xarxes socials

(facebook, twitter, instagram...)

► Com evitar continguts ofensius i assetjaments

a la xarxa?

Page 3: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què és el CESICAT i el Safer Internet Centre?

Crear un entorn segur per als nens i nenes a Internet.

Conscienciar sobre els riscos que poden trobar els nens

a la xarxa.

Oferir-los les eines i estratègies adequades per a protegir-

se ells mateixos.

Desenvolupar una mentalitat crítica i aptituds digitals.

Lluitar contra l’abús i l’explotació sexual de menors.

Realitzar contingut infantil de qualitat a Internet. PR

OP

OS

TE

S

Perquè tota la UE

tingui un grau similar

de protecció i serveis

a Internet.

Page 4: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Quines són les preocupacions dels pares sobre

els menors?

% que vegin material inapropiats

% que siguin contactats per estranys

% 9-12 13-16 Tots

Nens Nenes Nois Noies

Com ho estan fent a l’escola 53 51 54 48 51

Accidents a la carretera 45 45 42 40 43

Ser tractat de forma feridora o

desagradable pels companys 40 43 29 31 35

Ser víctima d’un crim 34 35 35 36 35

Ser contactat per estranys a la xarxa 32 36 29 36 33

Que vegin contingut inapropiat a la xarxa 34 35 30 30 32

Que beguin alcohol/prenguin drogues 21 19 31 28 25

Que es posin problemes amb la policia 20 18 25 19 20

Les seves activitats sexuals 14 15 16 20 16

Cap d’aquestes 20 21 20 22 21

% Seguiment

% Filtratge

Page 5: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Percentatge de

joves en diferents

nivells

Tipus d’oportunitats preses per joves entre 9 i 16 anys

Visita de sales de xat (23); webs de compartició d’arxius

(18); Creació de perfil o avatar (18); Dedicar temps a

mons virtuals (16); Escriure un blog o diari digital (11)

Jugar amb altres persones en xarxa (44); baixada de música o

pel·lícules (44); compartir fotos, vídeos o música amb altres (39);

ús de webcam (31); pujar un missatge/comentari en una web (31)

Visita de perfils de xarxes socials (62); ús de missatgeria instantània (62);

Enviament/recepció de correus electrònics (61); Llegir, mirar pàgines de

notícies a la xarxa (48)

Veure vídeo clips (76)

Ús d’Internet per a fer els deures (84);

jugar en jocs sol o contra l’ordinador (80) 14%

11%

19%

33%

23%

100%

86%

75%

56%

23%

Page 6: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Crear un personatge o avatar

Utilitzar webs de compartir arxius

Passar temps en mons virtuals

Pujar fotos, vídeos o música per compartir

Usar la webcam

Llegir/mirar notícies per Internet

Visites a sales de xat

Escriure un contingut en un web

Descàrregues de música i pel·lícules

Jugar a jocs amb altres a Internet

Per fer els deures de l’escola

Mirar vídeo-clips (youtube)

Ús de missatgeria instantània

Visites al perfil de xarxes socials

+9

+19

+27

+15

+12

+14

+6

+10

+11

+3

+14

+3

+6

+1

Page 7: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

14% han enviat una foto o vídeo

d’ells mateixos a algú que

només coneixen a la xarxa

15%

16%

34%

40%

han enviat informació

personal a algú que només

coneixen a la xarxa

han pretès ser una altra

persona a Internet del que

realment són

han agregat persones a la llista d'amics o a la llibreta d'adreces que només coneixen a la xarxa

han buscat nous

amics a Internet

Els usuaris de 9 a 16 anys prenen riscos a Internet:

14% veuen pàgines web pro-

anorèxia-bulímia

12%

12%

5%

23%

reben missatges

desagradables

veuen pornografia a la

xarxa

reben missatges amb

contingut sexual

veuen missatges d’odi

Riscos a la xarxa per als menors

Page 8: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què passa a Internet en un minut?

Què passa en

1 minut a Internet?

Page 9: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què tractarem en aquesta sessió?

► Què sap Internet de mi? e-reputació.

► Navegació en entorns de seguretat.

► Sistemes de control parental.

► Configuració de privacitat a xarxes socials

(facebook, twitter, instagram...)

► Com evitar continguts ofensius i assetjaments

a la xarxa?

Page 10: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Quan naveguem per Internet fem dos tipus d’accions:

a) Peticions DNS (Domain Name System) per a què el

servidor de DNS ens digui la dirección IP d’una URL.

b) Peticions HTTP a les direccions IP del

servidor web que allotgen la informació.

1. Identificació de la xarxa i credencials personals

http://freelabs.info/UrlToIpOnline.aspx

http://reverseinternet.com/

Page 11: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

1. Confiar en la xarxa escoltant la comunitat

ACTIVITAT 1

http://www.mywot.com/

http://www.internic.net/whois.html

Page 12: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

http://www.internic.net/whois.html

2. Identificació de la xarxa i credencials personals

Cerca’t a Google:

Persones i dades personals:

Yatedo.com

Omgili.com

Infobel.com

Abctelefonos.com

boardreader.com

boardtracker.com

peoplesmart.com

Empreses i marques: fashionzoom.biz

www.buzztrend.com

www.swotti.com

www.addictomatic.com

www.howsociable.com

Específics: p.e. hotels i viatges

www.tripadvisor.com/

Què sap Internet de mi?

e-reputació

ACTIVITAT 2

Page 13: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

http://www.google.cat/imghp?hl=ca&tab=wi

3. Identificació de la xarxa i credencials personals

ACTIVITAT 3

Page 14: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

123456

password

12345678

qwerty

abc123

123456789

111111

1234567

iloveyou

adobe123

123123

admin

1234567890

letmein

photoshop

1234

monkey

shadow

sunshine

12345

password1

princess

azerty

trustno1

000000

TO

P2

5 W

OR

ST

>20

%ca

sos

4. Identificació de la xarxa i credencials personals

https://agilebits.com/onepassword

https://howsecureismypassword.net/

Page 15: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

• La nostra identitat digital necessita un accés ben protegit.

• Les contrasenyes que emprem han de ser personals i secretes, i no les hem de compartir

amb ningú.

• Cal usar contrasenyes elaborades, que no siguin paraules trivials

• Mínim 8 dígits

• Barreja de lletres, números i símbols '.,&@:?!()$#/\

• Evitem usar noms dins de diccionaris o xifres conegudes

• Cada servei ha de tenir una diferent i canviar-les periòdicament

• No les guardem en un arxiu identificable: contrasenyes.doc

• Fem ús de gestors de contrasenyes.

• Amb certesa/avís que ens han pres la contrasenya, canviem-la d’immediat. És important

canviar-la també en altres serveis si la contrasenya és molt semblant.

4. Identificació de la xarxa i credencials personals

ACTIVITAT 4

Page 16: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

4. Tinc el compte compromès?

https://haveibeenpwned.com/

Page 17: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què tractarem en aquesta sessió?

► Què sap Internet de mi? e-reputació.

► Navegació en entorns de seguretat.

► Sistemes de control parental.

► Configuració de privacitat a xarxes socials

(facebook, twitter, instagram...)

► Com evitar continguts ofensius i assetjaments

a la xarxa?

Page 18: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Cal disposar d’un antivirus de confiança

(versions home edition molt assequibles)

No desactiveu l’antivirus ni el tallafocs en

cap moment (atenció llicència caducada).

Ho poden aprofitar per infectar l’ordinador,

copiar informació o prendre la teva identitat.

Comprovar que l’antivirus i el sistema

operatiu estiguin sempre actius i amb

actualització de signatures de detecció.

Cal l’actualització del motor d’anàlisi ja que

el malware evoluciona ràpidament.

No obrir correus electrònics ni arxius

adjunts de remitents desconeguts.

Tenir present que les descàrregues de

jocs, pel·lícules, cançons ... de fonts de

compartició de fitxers (e-mule, bittorrent, 4

shared ...) i de fonts no confiables són vies

d’accés de virus, troians, cucs, etc.

5. Anti-malware

AV Comparatives

http://chart.av-comparatives.org/awardslist.php

ACTIVITAT 5

Page 19: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

https://www.phish-no-phish.com/

Page 20: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Vulnerabilitats que afecten al sistema operatiu, per exemple els

sistemes Windows o Android.

Vulnerabilitats accessibles a través d’HTML o JavaScript, i en general

a través de navegadors web. Afecten a navegador web, controls

ActiveX i plug-ins.

Vulnerabilitats en la plataforma Java (Java Virtual Machine, Java

Runtime Enviroment i funcions de Sun Java SE. Exploits incrustats

als applets de Java

Vulnerabilitats que afecten els programes creats per llegir o crear

documents, ja siguin PDF, Office o altres documents.

Arxius o pàgines web que, al contenir shellcodes, són convertits en

maliciosos. Tanmateix, l’exploit pot estar amagat, combinant altres

vulnerabilitats, la qual cosa es fan difícil d’identificar.

Els arxius Shokwave Flash contenen vulnerabilitats que en general

afecten a l’Adobe Flash Player.

Qualsevol altre tipus d’exploit que no està categoritzat o no es pot

incloure en les altres categories.

FONT: www.virusbtn.com

Java

HTML/JS

Sistema

operatiu

Documents

Shellcode

Shockwave

Flash

Altres

6. Manteniment de sistema i programes

Page 21: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

6. Manteniment de sistema, navegadors i apps

ACTIVITAT 6

• Navegadors compatibles multi-dispositiu amb

diferents versions en funció del sistema operatiu.

• Actualització de complements de navegació.

Qualys Browser Check

Mozilla Plugin Check

• Eines de validació: permeten validar l’estat

d’actualització i vulnerabilitat dels programes

instal·lats de forma fàcil i dóna accés als pedaços

de programes necessaris.

FileHippo Update Checker Opcions: Secunia PSI

Comodo Programs Manager

• Actualitzacions automàtiques:

WINDOWS Update

MAC (Apple Programs Update)

LINUX (gestor de paquets versions)

IOS App Store o itunes

ANDROID Google Play 40,4% 29,0% 18,1% 8,5%

FONT: StatCounter

Page 22: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Your Online Choices

https://chrome.google.com/webstore/detail/youronline

choices-persist/pbnjoahdkcfoagmplfghakflnofikibm.

https://addons.mozilla.org/en-US/firefox/addon/your-

online-choices-plugin/

http://www.youronlinechoices.com/es/preferencias/

Els anuncis a Internet basades en el comportament: gestió de galetes

Page 23: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

7. Confiança a la xarxa i complements de navegadors

Ctrl+Maj+N (Windows, Linux i Chrome OS) i

⌘-Maj-N (Mac)

ACTIVITAT 7 Mode incògnic

Page 24: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

1. Privacy on social networks

2. Online gaming

3. Blocking

4. Risks online

5. Online friends

6. Meeting strangers

7. Personal information

8. i Online reputation

Page 25: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què tractarem en aquesta sessió?

► Què sap Internet de mi? e-reputació.

► Navegació en entorns de seguretat.

► Sistemes de control parental.

► Configuració de privacitat a xarxes socials

(facebook, twitter, instagram...)

► Com evitar continguts ofensius i assetjaments

a la xarxa?

Page 26: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

8. Control parental

Page 27: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Una sucursal de BMO (Banco de Montreal)

descubrió la semana pasada una inesperada

brecha de seguridad cuando dos

adolescentes de 14 años consiguieron

acceder al sistema operativo con el que

funcionan sus cajeros automáticos durante

su pausa escolar para comer.

Los estudiantes Matthew Hewlett y Caleb Turon no

necesitaron más que un manual de uso de los cajeros

automáticos que encontraron en internet para entrar en

el modo de administrador de un cajero ubicado en el

exterior de un supermercado. Los dos chicos pudieron ver

cuánto dinero había en la máquina, el número de

transacciones se habían producido y demás información

financiera a la que no tienen acceso los clientes del banco.

"Pensamos que sería divertido intentarlo, pero no esperábamos que funcionase", confesó Hewlett al medio canadiense

Winnipeg.com ."Cuando accedimos, nos pidió una contraseña". Los chavales la acertaron a la primera, ya que la

máquina utilizaba una de las contraseñas que viene por defecto de fábrica, y que al parecer nadie se había

molestado en modificar.

Los adolescentes tuvieron incluso la ocurrencia de modificar el saludo del cajero, cambiando "Welcome to the BMO ATM"

por "Go away. This ATM has been hacked" (Váyase. Este cajero ha sido pirateado).

Los propios chicos dieron aviso a los responsables de la sucursal de su descubrimiento. El gerente de la oficina les invitó a

explicar a los responsables de seguridad del banco cómo habían accedido a sus sistemas, e incluso se ofreció a escribirles

una nota para justificar ante sus profesores su retraso a la hora de volver al instituto por la tarde.

http://www.winnipegsun.com/2014/06/08/code-crackers--charleswood-teens-hack-into-grant-avenue-atm

Dos chicos de 14 años ‘hackean’ un cajero usando un manual de Internet

Page 28: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

www.sipbench.eu Controls parentals

Programari que permet limitar

l’accés a determinades

aplicacions o pàgines web que

contenen continguts

inapropiats. Es poden

bloquejar o autoritzar l’accés a

determinats continguts.

Els sistemes operatius i els

navegadors normalment

incorporen un sistema bàsic

de control parental, però

podem instal·lar un

programari específic per

tenir un control més a fons

de les accions que fan els

nostres fills. Cal ser

respectuosos amb el dret i la

intimitat dels menors, evitant

fer-ne un ús extensiu,

especialment a certes edats. ACTIVITAT 8

Page 29: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

9. Control parental

Compte amb la

Sobreprotecció!

Control excessiu?

ACTIVITAT 9

Page 30: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

9. Control parental

WINDOWS ESSENTIALS. PROTECCIÓ INFANTIL

Configuració fàcil. Amb compte d’usuari de Windows.

Establir períodes de temps en què es pot usar l’equip.

Afegeix administració remota (canvis de permisos en línia).

Informes de sessions i visites a llocs web directament (no cal usar sessió de l’equip).

A diversos equips instal·lats: mateixa configuració i combina informes en un sol punt.

Control i bloqueig (ús limitat) segons edat.

Limitació d’accés a correu o missatgeria instantània (només a contactes aprovats a

Hotmail). Control de quant es connecten i amb qui conversen.

Page 31: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

La protecció permet escollir a quins fills/es els definim control parental i què veuran, amb qui

podran parlar, monitorar les activitats en línia, establir límits de temps i restriccions de joc.

Els controls parentals. El cas de Windows live essentials

2. Accés a la

configuració

a partir de compte

d’usuari windows

familysafety.live.com

1. Creació d’escriptori i compte usuari

Page 32: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Filtre web / Llistes / Inf. activitats / Sol·licituds / Límit de temps / Jocs / Aplicacions

• Alcohol

• Drogues i fàrmacs

• Gambling (apostes)

• Apologia de l’odi

• Contingut adult

• Pornografia

• Activitats il·legals

• Violència

Page 33: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Els controls parentals permeten informar-nos de totes les activitats que es

realitzen en la navegació (accessos a correu, pàgines web...).

Però també poden desvetllar necessitats/sol·licituds de nous programes o

usos dels dispositius. CAL ATENDRE’LS

Filtre web / Llistes / Inf. activitats / Sol·licituds / Límit de temps / Jocs / Aplicacions

Page 34: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Filtre web / Llistes / Inf. activitats / Sol·licituds / Límit de temps / Jocs / Aplicacions

Page 35: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

http://www.pegi.info/es/

Eines de control per a pares

Xbox 360 Wii DS PS2 DVD PS3 PSP

http://www.pegi.info/es/index/id/92/

Filtre web / Llistes / Inf. activitats / Sol·licituds / Límit de temps / Jocs / Aplicacions

Page 36: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Dashboard /Panell de control

Aquest és en Pere Pare dels dos

Pep Núria

Navegació web

Activitat de cerca

Activitat xarxes

socials

Contingut inapropiat

Bullying

0101010101101

0101011011010

Inspecció

en temps real

http://www.qustodio.com

10. Control parental en dispositius mòbils

ACTIVITAT 10

qustodioapp

Page 37: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Guardian App

Page 38: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què tractarem en aquesta sessió?

► Què sap Internet de mi? e-reputació.

► Navegació en entorns de seguretat.

► Sistemes de control parental.

► Configuració de privacitat a xarxes socials

(facebook, twitter, instagram...)

► Com evitar continguts ofensius i assetjaments

a la xarxa?

Page 39: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

http://www.google.cat/safetycenter/families/start/

11. Seguretat a Google (gmail, cerques, imatges...)

l'historial web de Google

Page 40: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

11. Seguretat a Google (gmail, cerques, imatges...)

Gmail security checklist

http://support.google.com/mail/?hl=ca#topic=1669043

ACTIVITAT 11

Dashboard www.google.com/dashboard/

Page 41: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Conjunt de persones vinculades a un mateix grup d’Internet, que tenen com

element de cohesió el fet de compartir diferents tipologies de continguts,

ja siguin personals, audiovisuals, professionals, etc

1. Permeten conèixer gent i tenir “amics“ arreu del món. Compartim informació amb companys/coneguts/seguidors i ens apropem a altres cultures i costums.

2. Les xarxes socials ocupen molt temps d’oci. L’oci s’ha traslladat del pati d'escola a la xarxa des de l'habitació de casa o en qualsevol lloc.

3. Els joves controlen la comunicació amb totes les seves amistats a través d'Internet (amb l’ordinador, tablets o mòbils).

4. Mantenim una relació virtual sense la necessitat física de veure's cara a cara: vídeo, àudio, text, jocs... El compromís de relació és feble (sempre podem esborrar contactes de la llista)

5. Interactuem fàcilment i aprenem a treballar en xarxa. A més s’actua de forma desinhibida i sense complexos.

L’impacte de les xarxes socials

XARXES SOCIALS

FACEBOOK TUENTI Google+

FOTOLOG Messenger Myspace YouTube

METROFLOG twitter WhatsApp Spotify

Skype LIVE SNAPCHAT flickr Taringa ask.fm

instagram foursquare Pinterest tumblr...

Page 42: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

+19

+23

+23

+20

+7

+16

+21

Page 43: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

El consentiment a menors en xarxes socials

• Les implicacions legals per a tutors i pares són les mateixes que en la vida

analògica (col·lectiu de menors: d’especial protecció). S’exerceix la seva

representació legal. Normativa aplicable: LO 5/2000, 12 de gener, reguladora de la

responsabilitat penal dels menors i Codi Civil.

• Segons l’article 13 del Reglament 1720/2007 (LOPD), el consentiment pel

tractament de dades de menors es pot recollir a partir dels 14 anys per accedir a

XS, essent necessari per a menors disposar del consentiment dels pares o tutors.

• Les xarxes socials treballen per a verificar la informació d’edat: (TUENTI sol·licita

DNI, en cas contrari s’esborra el perfil)

Les xarxes socials no suposen un risc

en si mateixes. Són aquells que les

utilitzen els que les poden convertir en

una eina perillosa d’utilitzar.

Tot i que el seu ús s’ha estès de manera

espectacular a tot el món, mai no hem

d’oblidar que sempre n’hem de fer un ús

responsable.

Page 44: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Com funcionen les xarxes socials?

Jo

Els amics

Els amics dels meus

amics

La resta del món

blocs.xtec.cat/educacioimaginacio/2011/07/26/

xarxes-socials-per-a-nens-i-nenes/

Page 45: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Thessa, una noia d’Hamburg (Alemanya),

fa 16 anys i convida per Facebook a

assistir a la festa d’aniversari.

Un error fa que la invitació quedi oberta a

tothom.

Confirmen assistència unes 15.000 persones

i es presenten 1.500 a casa seva.

Com funcionen les xarxes socials?

Page 46: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Quines necessitats satisfan les xarxes socials en els mòbils?

1. Posar l’atenció en el que volen

2. Sempre són escoltats per algú

3. I mai estan sols

“Comparteixo, aleshores existeixo”

Page 47: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Les necessitats satisfetes per les xarxes socials

”Hem d’ensenyar als

nostres fills a estar sols,

sinó només sabran estar

aïllats.”

Alone together

Sherry Turkle

Page 48: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

12. La privacitat al Facebook

Dreceres de privacitat: Qui pot veure les meves coses?

facebook.com/xip.segur

[email protected]

Per a una configuració ràpida

només cal anar a la barra d'eines

per tutoritzar:

“Comprovació de la privacitat”

"Qui pot veure les meves

coses?"

"Qui pot contactar amb mi?" i

"Com puc fer que algú deixi de

molestar-me?"

També ajuden a accedir a ajuda del

Centre de contingut amb accessos

directes.

www.facebook.com/security

ACTIVITAT 12

Page 49: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Hola,

Your Facebook password was reset using the email address [email protected]

on dilluns, 7 / gener / 2013 a les 16:06 (UTC+01).

If this was you, you can safely disregard this email.

If this wasn't you, please secure your account

Gràcies,

The Facebook Security Team

• Canvi de contrassenya

Facebook password reset

Operating system: Windows

Browser: Chrome

IP address: 83.247.136.36

Estimated location: Barcelona, B, ES

13. La privacitat al Facebook

www.facebook.com/s

ettings/?tab=privacy

Eines Facebook

www.facebook.com/a

bout/privacy/tools

https://www.facebook.com/help/

delete_account

• Esborrar el compte

Page 50: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Dades històric d’activitat

Inclou l’històric

d’adreces IP usades

per entrar a Facebook

12. La privacitat al Facebook

Page 51: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

13. La privacitat al Twitter

ACTIVITAT 13

http://trendsmap.com/

#ebola

@EbolaAlert

@Info_Ebola_Es

@EbolaVirusD

Page 52: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

13. La privacitat al Twitter

Els comptes falsos:

fakers.statuspeople.com/

Què hi ha darrera un enllaç?

Exemple d’abreujats

http://bit.ly/

@ArianaGrande

#VSFashionShow

@arigra_

@ariaenagrande

#honeymoontour

Page 53: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

14. Seguretat a Instagram

Peus a la platja Núvols

Menjar en primer pla Art corporal

Lemes

Edificis alts

Postes de sol

Latte Art

Conversa SMS

Cercle de peus

Vista avió

Autofoto al

mirall habitació

ACTIVITAT 14 http://www.gramfeed.com

Page 54: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

14. Geolocalització

Page 55: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

http://pleaserobme.com

http://sm.rutgers.edu/thebeat/

14. Geolocalització

Page 56: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Reputació Online en xarxes socials

Childnet International © 2013

Registered charity no. 1080173

Cerca’t a la xarxa. Saps el que existeix a la xarxa sobre tu? Fer una simple cerca a Internet del teu nom i mira què es pot trobar. Si trobes alguna cosa que no t’agrada, pren mesures per eliminar el contingut. Recorda, si els teus perfils de Facebook o Twitter apareixen pots canviar-ho amb la configuració de la configuració de privacitat.

Comprova ajustaments de privacitat. Assegura’t de quin tipus d'informació comparteixes al webs que utilitzes, en particular, a xarxes socials. La majoria tenen una configuració de privacitat per gestionar quin contingut comparteixes i amb qui. Has de decidir si els missatges els vols compartir només amb contactes i seguidors o fer-los públics.

Pensa-ho abans de publicar. Abans de publicar una foto divertida del teu amic, o fer una broma sobre algú, cal preguntar-se qui ho podrà veure; amics, família, avis... Et sentiries bé si publiquessin un contingut com aquest sobre tu? Has d’estar segur de tot el que publiques a la xarxa, un cop publicat potencialment pot quedar-s’hi per sempre!

Desactiva i esborra. Quan deixis d'usar un perfil de xarxes socials o web, és una bona idea desactivar-lo o esborrar-lo. Això permet que el contingut no es quedi per sempre i no pugui ser consultada; també s'elimina el risc que aquest compte sigui hackejat i que no arribis a assabentar-te.

Deixa una empremta positiva. Estiguem al cas de les conseqüències negatives. La millor manera de mantenir la reputació és ser creatiu i crear una empremta positiva quan estem a la xarxa. Per exemple, escriure un bloc on es promou les bones coses que fem o crear un vídeo per ensenyar a altres com fer una nova cosa.

Page 57: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Què tractarem en aquesta sessió?

► Què sap Internet de mi? e-reputació.

► Navegació en entorns de seguretat.

► Sistemes de control parental.

► Configuració de privacitat a xarxes socials

(facebook, twitter, instagram...)

► Com evitar continguts ofensius i assetjaments

a la xarxa?

Page 58: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Com són els ciberdelinqüents?

CANADÀ

Afectació a la

ciberdelinqüència

0,033% 33 de cada 100.000 habitants

any 2012

AGRESSORS

¾ casos homes, joves o adolescents Delictes cibernètics

Intimidatoris i sexuals

DENÚNCIES

Violacions

propietat 61% Amenaces 20% Crims sexuals 16%

Altres

Page 59: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

http://ca-es.facebook.com/safety

L’arxiu conté: - Les dades del teu perfil (com dades de contacte, interessos o els grups) - Publicacions del mur i contingut que s’ha publicat en teu perfil -Les fotos i els vídeos que s’han carregat - La llista d’amics - Les notes que s’han creat - Les invitacions a actes a las que s’ha respost - Els missatges que has enviat o rebut - Tots els comentaris que s’han fet en publicacions al mur, fotos o altres continguts

15. La privacitat al Facebook

Page 60: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

PRIVACITAT

És important saber que Twitter és una xarxa pública per

defecte i els tuits es poden buscar sinó els protegim

prèviament. Qualsevol persona que cerca informació a Twitter

fent servir una aplicació o lloc web pot trobar-los.

És important recordar que els seguidors poden retuitejar – de

forma que cal pensar acuradament sobre a qui permets que et

segueixi! Tenir un munt de seguidors potser et creus molt

famós, però no sempre és la forma més segura d'usar l’eina.

15. La privacitat al Twitter

Page 61: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

És important saber que totes les fotos d'Instagram són públiques

per defecte el que vol dir que qualsevol persona que l’utilitza o

visitant el web d'Instagram (/usuari).

La configuració de la privacitat en un dispositiu Android: que

vegin fotos tots els seguidors que s'aproven.

Dins l’App Instagram entrem a l’icona superior dreta on hi ha el

botó de configuració:

Assegurem-nos que marquem com privades les fotos que només

volem compartir amb seguidors.

Per defecte se censuren les etiquetes que aproximen continguts ofensius i inapropiats: #nude #ass #sexo #sex

PRIVACITAT

DENÚNCIA Per saber més instagram.com/about/legal/privacy/#

15. Seguretat a Instagram

Cada imatge té una "Photo Options" en què l'usuari pot decidir

"Hide from my profile" i, a “More Options" pot eliminar l'etiqueta

d’una foto i denunciar-ho com a contingut inadequat.

Page 62: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

www.youtube.com/user/googlefamilysafety

15. Seguretat a Youtube

www.youtube.com/my_history

ACTIVITAT 15

El Mode de seguretat és una

configuració opcional que permet

detectar i descartar contingut

potencialment inacceptable per tal

que ni els usuaris ni els seus

familiars el vegin accidentalment en

utilitzar YouTube.

Page 64: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Retirada de continguts personals. Sol·licituds legals

https://support.google.com/legal/answer/3110420?rd=2

http://www.youtube.com/watch?v=pg_sxSql1dk

Page 65: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

16. Pren acció: denúncia spam/phishing, continguts

ofensius i assetjaments a la xarxa ►Denúncia d’spam i phishing per correu electrònic

www.barracudacentral.org/report

►Eines de seguretat cerca segura

www.google.com/intl/ca/goodtoknow/familysafety/tools/

►Denúncia d'abusos a Google+, Youtube i Blogger

www.google.com/intl/ca/goodtoknow/familysafety/abuse/

http://support.google.com/plus/answer/1253377?hl=ca&topic=1698318&ctx=topic&rd=2

►Denúncia de contingut a Facebook

http://www.facebook.com/help/181495968648557/

http://www.facebook.com/help/contact/274459462613911

http://www.facebook.com/help/contact/144059062408922

►Denúncia de contingut a twitter

https://support.twitter.com/articles/15789-how-to-report-violations#

https://support.twitter.com/forms/abusiveuser

►Centre de seguretat a Youtube

http://www.youtube.com/yt/policyandsafety/ca/index.html

►Recursos per a pares de Youtube

http://support.google.com/youtube/answer/126289?hl=ca

►Denúncia retirada de continguts a google

http://www.google.com/webmasters/tools/removals?hl=ca

►Per a "Cerca web de Google", Google+, Google Play, Blogger, Anuncis Google

http://support.google.com/legal/answer/3110420?rd=1

Page 66: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Els vídeos de CESICAT

http://www.youtube.com/elcesicat

Agents antirisc

a la xarxa

Page 67: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Consell de seguretat a Generació digital TV

1. Com gestionar les contrassenyes per a què siguin

segures

2. Com comprar per Internet sense que ens estafin

3. Com protegir les nostres dades a Facebook

4. Com podem confiar en el cloud per a guardar les

nostres dades

5. Com poden evitar-se casos de Ciberbullying

6. Em poden controlar l’ordinador a distància?

7. Connexions no segures

8. Navegació segura i sense sorpreses

9. Com usar Twitter de forma segura

10. La protecció de la informació que conté el nostre

mòbil

11. El control del correu electrònic i l’augment de la

seguretat

12. Com protegir-se del Cibercrim

13. Com estar segur de no perdre documents digitals Generació digital, cultura i entreteniment

www.youtube.com/Internetposahiseny

Page 68: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Page 69: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Gènius Biblioteca infantil

http://genius.diba.cat/consells-pares

Page 70: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Dia de la Internet Segura

Page 71: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Recursos per saber-ne més internetsegura.cat

Page 72: Taller d'estratègia familiar en l'ús més · Vulnerabilitats que afecten al sistema operatiu, per exemple els sistemes Windows o Android. Vulnerabilitats accessibles a través d’HTML

Els continguts d'aquesta presentació estan subjectes a una llicència de Creative Commons

Correu electrònic per a consultes

[email protected]

Telèfon d’informació

977 010 893

Telèfon d’emergència

902 112 444

www.internetsegura.cat

facebook: A-Internet-posa-hi-seny

@internetambseny

www.youtube.com/Internetposahiseny

Gràcies per la vostra atenció!