Title: Protegendo el Alma de Su hijo y la Seguridad en el Internet
1Protegíendo el Alma de Su hijo y la Seguridad en
el Internet
Ernest Staats IT Director MS Information
Assurance, CISSP, MCSE, CNA, CWNA, CCNA,
Security, I-Net, Network, Server,
A erstaats_at_gcasda.org Resources available _at_
http//www.es-es.net/2.html
Translated by Patricia Muriel
2Los Pasos Más Importantes
- Pongase de acuerdo con su hijo acerca de la
computadora. - el uso el tiempo, assesorar las lineas de
chat, la revelaccíon de informacíon/fotographias
personales, etc. - No dependa únicamente en filtros para bloquear
contenido que sea perjudicial. - Conocer bien los chats y los instrumentos de
busqueada que usan sus hijos. - Ponga la computadora en un sitio central en el
hogar, no en el cuarto de su hijo. - Sepa con quien se está comunicando su hijo en el
internet (aplique le regla de no hablar con
desconocidos al uso del internet). - Defina sus normas personales en cuanto a la
privacidad de su hido.
3Los Pasos Más Importantes
- Dejele saber a su hijo que el reportar
acercamientos inapropiados o sospechosos no
resultará en más restriccíones en el uso de la
computadora. - Sepa que la restriccíon de comunicacíon a una
lista especifica de amistades no va a garantizar
seguridad. - Esté enterado de cuales son las restriccíones en
otros sitios donde su hijo tenga acceso a
computadoras la escuela, la biblioteca y las
casas de sus amigos. - Busque señales de advertencia de manipulacíon -
comportamiento reservado inusual, historiales de
la computadora borrados, cargos de telefono sin
explicacíon, llamadas que no hablan o cuelgan el
telefono, regalos misteriosos, indicacíones de
que la casa esta bajo vigilancia. - Esté enterado en como monitoriar el uso del
internet de varias maneras.
4Resumen
- Adiccíones al internet
- Depredadores Cyberneticos
- Intimidacíon Cybernetica
- Robo de Identidad (niños y adultos)
- Asegurando su Coneccíon al Internet (Seguridad
Cybernetica) - Recursos para más informacíon
5La Adicción al Internet
- Según un estudio de Kaiser, personas de las
edades de 8-18 estan expuestos a un promedio de
8.5 horas/dia a los medios de comunicación. 75
tenian acceso al Internet solo 46 tenian reglas
en el hogar que regularan el uso de los medios de
comunicacion. - Internet ha proporcionado un refugio social
cuando la familia está pasando tiempos dificiles. - La adicción al internet NO se refiere
especificamente a cierto tipo de contenido.
Considere el tiempo que gasta obteniendo/intercamb
iando información, chateando, apostando/jugando
en el Internet, haciendo tareas/trabajos, etc.
(10)
6La Adicción al Internet
- Un estudio reciente indica que los adictos
Net-geners tienden a ser jovencitas. - Las jovencitas tambien se han demostrado ser más
extrovertidas y mucho menos cohibidas cuando se
están comunicando por medio del Internet. - Los varónes introvertidos expresaron dependencia
al Internet para saciar sus necesidades sociales
y sexuales. - Un estudio empírico de una universidad Cristiana
llegó a la conclusíon que el 75 de los varónes y
el 25 de las mujeres han buscado pornografia en
el Internet deliberadamente. (10)
7 La Adicción al Internet
- Una investigacíon suiza(2004) demostró una
relación entre el uso frecuente del internet y
una baja inteligencia emociónal, valores
pervertidos y un alto nivel de soledad. - En Taiwan (2005) Jovenes de edad universitaria
que frecuentemente jugaban juegos en el Internet
experimentaban un alto nivel de ansiedad social y
depresión. - Características de la Adicción una química
cerebral singular que involucra una reacción de
tres escalones común en personas que sufren de
adicciónes el despertar del deseo, el saciar el
deseo, y el tener fantasias. Es muy parecido a la
adicción a la cocaina en cuanto a la reacción
fisiológica. - El bajar o sacar imagenes pornograficas del
internet mensualmente (peer-peer P2P) 1.5
billones (35 de las imagenes que se bajan del
Internet) . (10)
8Depredadores Ciberneticos
- Entablar una amistad
- Atraer o seducir
- Hacer contacto esta es su meta
9Técnicas Usadas Para Entablar Una Amistad
- En los sitios de chat, mensajes instantáneos,
en pagínas del - Internet diseñadas para conocer a personas
desconocidas. - Se hacen pasar como una persona de la misma
edad con - los mismos gustos.
- Se representan con la torpeza que el usual en
los jovenes - Comienza a compartir secretos o intimidades
- Correo electrónico
- Teléfono
10Seis Pasos Para Seducir
- Sueltamente basada en el Missing Game o El
Juego Perdido disponible en www.livewwwires.com. - Justamente como tu entablar una amistad
- Se gana la confianza aparenta compadecerse y
al mismo tiempo fortalece el sentimiento de
soledad del joven. - Establecen una relación secreta --
- Desgasta las barreras esta es la fase de
Luna de Miel - Intimidan directamente hacen sentir al joven
culpable y lo amenazan para obligarlos a dar más
informacíon o para que se pongan de acuerdo en
conocercen - El conocerce cara a cara La verdad sale
11Eludiendo a Los Depredadores Cibernéticos
- Mantener el nombre del usuario y el perfil
personal anonímo - Hable con su hijo acerca de su(s) nombre(s) de
usuario, perfil(es), archivo(s), y actividades.
Muchos dan demasiada información personal.
Asegurese que los nombres de usuario y los
perfiles no sean sugestivos ni que divulgen
demasiado - No Ponga Fotografias Personales
- Las fotos pueden ser alteradas para producir
imagenes que sean vergonzosas. Tambien pueden
dar información al depredador acerca de su hijo
que le sirva para acercarse a el. - No comparta información privada en el Internet
- Con solo tres datos personales, busquedas
especiales pueden ser usadas para localizar a
alguien. Los intercambios en el Internet nunca
deben incluir información personal.
12Eludiendo a Los Depredadores Cibernéticos
- Mantenga la computadora en un sitio público
- Un adulto responsable siempre debe acompañar al
menor cuando esté en el Internet para orientarlo
si tiene cualquier problema. - Respete la privacidad de los jovenes
- Respete la privacidad de su hijo, pero asegurese
que conozca personalmente a todos con quien se
comunican en la red. Es necesario crear un
ambiente de confianza entre padre e hijo para que
pueda haber una comunicación honesta en cuanto al
uso del Internet. El retirarles la computadora
si ellos llegan a decirle que han recibido
imagenes pornográficas destruira la confianza y
la comunicación - Sea parte de la experiencia cibernética de su
hijo - Puede ser muy divertido explorar el mundo del
Internet como familia. Los jovenes hoy en dia
tienen un buen conocimiento de la red cibernética
y usted podria aprender mucho!
13Data mining training course Online
- Para saber qué información suya o de su familia
está en la red vaya a -- www.htcia.org - La inscripción para transmisiones
- electronicas es gratis
- www.google.com
- www.anybirthday.com
- www.myfamily.com
- www.zoominfo.com
- www.alltheweb.com
- www.zabasearch.comily
14Abuso Cibernético
- Frecuentemente tiene un impacto más fuerte en los
jovenes porque ellos van al Internet buscando
afirmación - Lo puede hacer cualquiera que le hable
severamente a otro en la red - Puede que sea demasiado para un joven
15La Prevención del Abuso Cibernético
- No abra ni lea mensages que vienen de personas
cuya intención es intimidar - No van a poder intimidar a su hijo si ellos nunca
abren estos mensajes. Enseñele a su hijo a no
entrar en la tentación de leer mensajes que sean
de esta índole. - Anime a su hijo a que le diga a un adulto
- Para algunos niños, la reacción a estos mensajes
no es solo el miedo, pero también confusión en
cuanto a como reaccionar de una manera apropiada.
Prepare a su hijo para que le diga a un adulto
si alguna vez esta siendo intimidado. - Denuncie la intimidación cibernética
- Los proveedores de servicios de Internet (ISPs)
pueden bloquear a un intimidador cibernético, y
las escuelas tienen ciertos procedimientos y
reglas para manegar este tipo de situación.
Guarde el mensaje y el nombre del usuario.
Despues pongase en contacto con las autoridades y
denuncielo.
16La Prevención del Abuso Cibernético
- No entre a los chateos si está enojado
- El mandar mensajes llenos de coraje puede atraer
a los intimidadores cibernéticos. Asegurese que
su hijo no esté usando correos electronicos o los
chats para desahogar su coraje en una manera que
le haga daño a otra persona. - Si lo amenazan con hacerle daño, llame a la
policia - Aunque usted no pueda identificar al individuo
que ha hecho la amenaza, las autoridades tiene
acceso a esa información y lo pueden encontrar y
detener antes de que le haga un daño a alguien. - Sea parte de la experiencia cibernética de su
hijo - Puede ser muy divertido explorar el mundo del
Internet como familia. Los jovenes hoy en dia
tienen un buen conocimiento de la red cibernética
y usted podria aprender mucho!
17Robo de Identidad
- Cualquier petición de información que venga por
medio del correo electrónico es sospechosa. LLame
a su banco o a su compañia de tarjeta de credito
primero. No vaya a hacer clic en ninguna
conexión del correo sospechoso. - Cualquier petición de información por teléfono
también es sospechosa. Asi que haga preguntas.
Pidales información primero, cuelgue el telefono
y llame a la institución para asegurarse que la
llamada sea legítima. (cuidado con dar
información). - Asegurese que la pagina de web sea segura antes
de hacer cualquier transacción con la compañia.
18La Prevención de Robo de Identidad
- Vigile el reporte de credito suyo y el de sus
hijos regularmente - Obtenga su reporte de credito por lo menos una
vez al año llamando a unas de las compañias que
manejan esta información Equifax, Experian, or
Trans Union. Examine bien el reporte y asegurese
que no tenga actividad fraudulenta. La
información de contacto de estas compañias está
en el Internet. - El robo de identidad de menores es un mercado
creciente. CNN September 14, 2006 - Tenga cuidado con peticiónes de información
personal en el Internet. - Los Delincuentes copian el logotipo de compañias
legítimas con el fin de engañarlo. Las Compañias
Lícitas nunca hacen peticiónes de información
personal sin que uno haya iniciado el contacto.
Nunca dé su información personal a lo menos que
usted haya iniciado el contacto con la compañia. - Haga trizas sus documentos con información
personal antes de ponerlos en la basura - Los estados de cuenta del banco, las ofertas de
tarjetas de credito, los recibos las utilidades,
y los documentos con el número del seguro social
o otros números de cuenta pueden ser tomados de
su basura por delicuentes, asi que rompa estos
tipos de documentos antes de echarlos a la
basura.
19La Prevención del Robo de Identidad
- Instale un buzón con llave o use un buzón en el
correo - Frecuentemente los criminales obtienen la
información que necesitan interceptando el correo
en búzones sin llave. Mande y reciba cuentas,
cheques o otro tipo de correspondencia personal
de un sitio seguro. - Notifique a las autoridades si sospecha la
practica llamado buseo de basura - Los ladrones de identidad buscan por toda clase
de basura en busca de documentos que contengan
información personal. - Ponga una alerta de fraude en su credito
- Si usted ha perdido su bolso, billetera, tarjeta
de seguro social o pasaporte, o si sospecha que
ha sido victima de un robo de indentidad, pongase
en contacto con cada una de las agencias de
credito para ayuda (Equifax, Experian, and Trans
Union).
20Asegurando Sus Conecciónes al Internet
- 1. Protega su información personal No responda
a ningun correo electrónico que pida información
personal. - 2. Sepa con quien se está cominicando Cuando
está comprando algo en el Internet, busque la
direccíon del vendedor y un numero de teléfono
que funcióne. Antes de bajar software gratis, lea
la letra pequeña algunas de las descargas vienen
con spyware. - 3. Use un programa anti-virus y un cortafuegos, y
pongalos al dia regularmente. - 4. Asegurese de instalar bien su sistema de
operación y su programa del navegador de Web , y
pongalos al dia regularmente. - 5. Protega sus contraseñas. Mantengalas en un
sitio seguro y no los comparta en el Internet,
por correo electrónico , o por teléfono - 6. Tenga copia de respaldo de los archivos
importantes. Si tiene archivos importantes
guardados en su computadora, haga una copia en un
disco removible, y guardelo en un sitio seguro. - 7. Recuerde que el estar en el internet es como
estar en un vecindario peligroso con un alto
nivel de crimen asi que sea listo cuando
conectado al Intenet.
21Factores de Riesgo
- 30 de las chicas de edad adolescente que
participaron en la encuesta conducida por el
Instituto de investigación de las Girl Scouts
dijeron que ellas habian sido victimas de acoso
sexual en un espacio para charla. - Solo un 7 lo reportaron a sus padres, por miedo
a que los padres les prohibieran el estar
conectado al Internet. (Girl Scout Research
Institute 2002) - 47 de niños han recibido correos eléctronicos
con conecciónes a páginas pornográficas.
(Symantec market research report, June 9,2003)
WWKids - El 31 de jovenes de las edades de ocho a
dieciocho años tienen una computadora en su
dormitorio, y uno de cada cinco (20) también
tienen conección al internet.3
22Más Factores de Riesgo
- Jovenes en el Internet admiten que se comunican
frecuentemente con personas que nunca han
conocido El 54 se han comunicado por mensaje
instantáneo, 50 han mandado correo electrónico a
un desconocido, y 45 han tenido una discusion
con un desconocido en un chat (Teen Research
Unlimited, Topline Findings from Omnibuss
Research, October 2005). - El 28 de Jovenes dijeron que usan codigos
diariamente con el propósito de ocultarle estas
conversaciones a sus padres ejemplo PIR
quiere decir padres en cuarto (Teen Research
Unlimited, Topline Findings from Omnibuss
Research, October 2005.). WW Kids
23Conexiónes de Redes
- Myspace tiene el doble de vistas que Google (el
buscador más popular en el mundo). Cada dia
reciben un total de casi 13 millones de vistas al
dia. Para poner esa estadística en perspectiva,
son 4,475 vistas cada segundo.5 - Myspace adquiere 150,000 usuarios nuevos
diariamente la gran mayoria (90) son personas
que dicen tener de 14-24 años.5
24Proteja La Propiedad Intelectual
- No haga copia o baje programas de computadora
- Con la excepción de programas de dominio público,
El pedir prestado un CD y bajar programas o
juegos a su computadora para su uso constituye un
robo aunque regrese el CD. - Tenga cuidado cuando esté usando programas para
compartir - Los usuarios de los programas como KaZaa, iMesh,
and Gnutella, pueden sin saber estar permitiendo
que otros compartan archivos ilegalmente
También pueden estar compartiendo sus archivos
personales con todos en el Internet. - Siempre cite la fuente de información
- El tomar material escrito del internet sin citar
las fuentes es plagio. Los estudiantes deben
resistir la tentación de entregar trabajos de
investigación en que han usado porciones de
articulos del internet sin citar las fuentes de
información como trabajo original. - Adquiera permiso antes de bajar materiales que
tengan derechos de autor - Libros, revistas, videos, juegos de computadora,
y musica requieren el permiso del autor, el
editor o el artista para poder copiar o bajar y
usar, aunque sea para su uso personal. El que sea
gratis no quiere decir que sea legal.
25Resources Google Digging
- Secuencia de la Búsqueda Google
- Página web myspace.com my SSN is
- Página web myspace.com birthday
- Página web myspace.com I want to be rapped
- Página web myspace.com Hate my parents
- Página web myspace.com "phone number"
26Recursos
- Filtros-
- WebWatcher es una página de web que controla, un
registro de chats, an invisible key logger, and
an automated screenshot capture tool. También
tiene la capacidad de filtrar y controlar de una
manera eficaz. No Peer to Peer blocking (web
accessible) - Specter Soft se controla por medio de correo
eletrónico - Device Snoop Stick Dispositivo del USB que pone
programas en una caja y muestra en tiempo real lo
que está sucediendo en una computadora
(accessible por la web )
27Recursos para Rastrear MySpace
- BeNetSafe 12 Características Incluyen
- Tecnología automatizada que sigue las actividades
de sus hijos en el Internet. - Señala las actividades que podrian ser
peligrosas. Es compatible con páginas de web que
son populares con los jovenes como MySpace y
Xanga. - No requiere bajar nada del Internet. Simplemente
registrese en linea! - Supervisión 24 horas siete dias a la semana para
cuidar de sus hijos en el Internet cuando usted
no pueda. Funciona con cualquier computadora o
sistema de operación.
28MySpaceWatch.com 12
- MyspaceWatch.com es un servicio que le permite
supervisar las conecciónes, llevar un control de
los cambios de perfiles, y mantener un historial
de hast cinco perfiles en myspace.com. - Es Ud. Un padre de familia que le ha prohibido a
su hijo entrar a myspace sólo para darse cuenta
despues que ellos se siguen conectando, o que
mantienen varias cuentas? - Insribase.
- Controle 1 perfil
- El perfil es rastreado dos veces al dia
- Vea hasta 25 amistades de un perfil
- Pro Account (6/mensuales) Inscridase Ahora
- Controle hasta 5 perfiles
- Los perfiles son restreados cada seis horas
- View up to 100 of a profile's friends
29SafeSpacers.com 12
- We offer Anonymous Monitoring of your childs
MySpace Profile. - The kids will have no idea someone is watching
and reporting on their profile. - Receive periodic reports rating critical areas of
potential dangers. - In the report, the parent will be informed of the
concerns found on the profile (ie. sex, drugs,
smoking, drinking, inappropriate pictures, too
much information, possible pedophile contact,
etc.) - Immediate email alerts to parents if a pedophile
is in contact with your child. - Know what your child is doing on MySpace, without
being a snoop. - We use a method of Positive Peer Pressure to push
your kids to be safer! We contact them with our
own personal MySpace profiles. That way, its
coming from a peer and not an adult or company.
30Safe Spacers Sample Report
- Hello Mrs. Smith,
-
- We have observed your child's MySpace profile
from 01/01/2006 to 02/01/2006. Below is a list
of ratings and comments based on their profile. -
- LEVELS
-
- Personal Info 3
- 1 Perfectly Fine
- 2 Problem
- 3 Way too much info
-
- Possible Sex 3
- 1 No problem
- 2 Potential Danger
- 3 Suspected Problems
- 4 Clear Danger
- 5 Authorities Need Contacted
-
- Picture Dangers 3
Overall 3 1 Perfectly Safe 2 Normal MySpace
User 3 Has some issues 4 Needs Talking To 5
Not Safe at All Smoke No Drink Yes Drugs
Possible Notes Lauren seems like a nice
girl. Most of her friends however are between
the ages of 18 and 22 and are male. She claims
not to drink, but in a blog she did post that if
given the choice, she would chose hard liquor
over beer. The majority of her friends boast
about drinking (a lot of them are underage).
One major concern is the amount of
information Lauren posts on her profile. We
counted 3 separate self quizzed totally over 342
facts about her. She has way too much
information about herself on her profile.
Another concern is her pictures on her
profile. She has an image of her looking
seductive in a towel and another in a
bikini. Luckily, it doesn't seem that she has
friended any potential pedophiles. She is,
however, a very easy target. We
recommend sending your child a SafeSpacers
message via MySpace. It is a safety message from
one peer to another. We will let your child know
that they are being unsafe while using their
profile. We will not let them know you, the
parent, are involved. We then recommend
continuing our service to make sure your child
stays safe and doesnt become a potential target
for pedophiles.
31www.SpaceSavers.com cost
32Snoop Stick
- Monitor all web site access.
- Works with all browsers and web enabled programs.
- Monitor both sides of all "instant messenger"
communications. - Works with all popular IM programs.
- Monitor all email access (SMTP, POP3, IMAP) to
see who and when emails were received from and
sent to. - Monitor activities in real time, or retrieve
activity logs from recent activity. SnoopStick
records everything, whether you are monitoring in
real time or not. - Store up to 12 months of activity logs directly
on your SnoopStick. - All program modules are updated automatically.
33Check Files on Computer
- Look at handout on how to check computer history
files to find what has been surfed. Also check
the settings and documents in My documents to see
what is on their account. - Undelete files with Restoration to find out what
your child has deleted. Look for files in the
recycle bin and ones that have been deleted.
34Software Recommendations
- Firewall -- Zone Alarm personal Firewall (Better
than Microsofts Firewall) - Anti-Spyware Windows boot issues-- Windows
Defender from Microsoft (50.00) Device Snoop
Stick - Internet Filter -- Web Watcher Filter No P2P
blocking - Antivirus software AVG (Free) does a good job
and is an excellent price - Laptop Security
- Encryption software True crypt for lots of
options or Dekart for simplistic use.
http//www.dekart.com/
35Software Recommendations
- Disk defragmenter Disk Keeper
- System Cleaner CCleaner (Free) Gets rid of old
Internet application temporary files and registry
files that are junk - File recovery-- File Scavenger (50) even after
reformat and reinstall of Windows, files were
still recovered - Anti-Spyware A-Squared (free) good at detecting
new forms of spyware heuristic scan
36Software Recommendations
- Root Kit finder Blacklight (Free)-- Excellent
root kit finder and cleaner - Manage Windows installs better nLite (free)--
install Windows with all service packs and
options and CD key on the fly - Spam filter (Free)-- works in the background and
does a good job of filtering out spam and tagging
it as such then you decided what it does with
spam - Backup software SyncBack (free or 25.00 for
all the options)-- Excellent backup software for
a great price. Lots of options in the paid
version, including FTP and encryption 256 AES
37Resources
- Chat abbreviations
- Internet Terms
- WebWiseKids Tips for Parents
- WebWiseKids Internet Safety Play sample
- Checking your PC History
- Internet Safety for Kids link list
- www.packet-level.com/Kids is very graphic
- www.webwisekids.com has excellent resources for
parents.
38Estadísticas Importantes
Las 10 actividades más comunes de los jovenes en
el internet
7
39Algo está radicalmente mal cuando la iglesia
local rechasa a una persona que ha sido aceptada
por JesúsCualquier iglesia que no acepte que
consiste de hombres y mujeres pecaminosos, está
negando el evangelio de gracia. No es merecedor
ni de la merced de Dios ni de la confianza de los
hombres Y aunque es cierto que la iglesia debe
deasociarse del pecado, esto nunca debe ser una
escusa para mantener al pecador a una distancia.
Si una iglesia permanece alejada de personas
que han tenido fracasos, imorales o que no sean
religiosas, no podra entrar justificada al reino
de Dios. Brennan Manning, The Ragamuffin
Gospel (10)
Ayuda, No Condena chk spell
40Bibliographia
- Tapscott, The N Generation, 1998 1-2.
- http//www.amazon.com/gp/product/0071347984/103-7
584413-9423004?vglancen283155 - World Youth Report 2005
- http//www.un.org/esa/socdev/unyin/wyr05.htm
- The Henry J. Kaiser Family Foundation Study, 3/05
- Kaiser Family Foundation
- http//www.kff.org/
- Numsum Myspace Stats
- www.numsum.com
- Media Central The Buzz
- http//www.pewinternet.org/pdfs/PIP_Teens_Report.p
df - The National Youth Agency
- www.nya.org.uk
- The Search Agency
- http//www.thesearchagency.com/ResourceLibrary/se
arch_engine_stat.aspx?sCatId2 - 10. Internet Addiction by Wendi Kannenberg
http//gien.adventist.org/forum2006/presentations/
kannenberg-online-addictions.pdf - 11. Internet Safety for Kids
- www.packet-level.com/kids
- 12. US News and World Report Special Report-
September 18,2006
41(No Transcript)