navegacion inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. mientras...

44
Surf Smart Navegacion Inteligente

Upload: others

Post on 06-Aug-2020

7 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

Surf SmartNavegacion Inteligente

Este programa ha sido posible en parte gracias a una subvencioacuten de la Fundacioacuten Symantec un fondo corporativo designado de la Fundacioacuten Silicon Valley Community

Escrito por Andii Verhoeven y con la colaboracioacuten teacutecnica de Marian MerrittEditado por Nefeli Themeli amp Timothy FindlayDisentildeado por Andriana Nassou

2a edicioacutencopy WAGGGS 2015

World Association of Girl Guides and Girl Scouts World Bureau12c Lyndhurst Road London NW35PQ EnglandTeleacutefono +44 (0)20 7794 1181Facsiacutemil +44 (0)20 7431 3764Email wagggswagggsorg Sitio web wwwwagggsorg

Registered Charity No 1159255 in England and Wales

ldquoA las emisoras de radio les tomoacute 38 antildeos para llegar a una audiencia de 50 millones a la televisioacuten 13 antildeos y al Internet soacutelo 4rdquo

ContenidoIntroduccioacuten 4

Coacutemoutilizarestepaqueteyganarunainsignia 5 Coacutemoobtenertuinsigniaentupaiacutes 5 Consejoparadirigentes 5 Actividadesparaganarunainsignia 5 Consejoparadirigentes 6

Conectartehellippositivamenteenliacutenea 8

Protegertehellipatimismodelosriesgosenliacutenea 17

Respetarhelliptusderechosytureputacioacutenenliacutenea 26

PonerteenPrimerLugar 35

Directricesdeseguridadeninternetparaadultos 38

Poliacuteticadecorreoselectroacutenicos 38 Poliacuteticaderedessociales 38

Poliacuteticadefotosyvideo 39 Seguridadgeneralenliacutenea 39 Protegeralosmiembrosdelgrupo 39

Recursosyenlaces 40 SeguridadenInternet 40 OportunidadesdeAprendizaje 40

Glosario 41

4 NAVEGACIOacuteN INTELIGENTE

En 2014 la poblacioacuten de internet en el mundo llegoacute por primera vez a 3 mil millones equivalente a casi el 40 por ciento de las personas del planeta A medida que se desarrolla la tecnologiacutea siempre estamos encontrando nuevas maneras de integrar el internet a nuestras vidas y se preveacute que para 2020 habraacute 7 veces maacutes aparatos conectados al internet como personas en el planeta

La Asociacioacuten Mundial de las Guiacuteas Scouts (AMGS) reconoce la importancia del internet en nuestras vidas y tambieacuten las amplias oportunidades que ofrece a sus miembros Una Guiacutea en Peruacute o Kenia ahora puede conectarse con una hermana en Canadaacute Corea del Sur o India favoreciendo un mayor acercamiento en el Movimiento y permitiendo que las nintildeas y las joacutevenes se conecten entre siacute para compartir informacioacuten y propugnar en temas que son importantes para ellas en sus comunidades en sus paiacuteses y en el mundo

Con el uso generalizado de esta tecnologiacutea es maacutes importante que nunca garantizar que nuestros miembros puedan seguir utilizando el internet con seguridad conectaacutendose positivamente con otros en liacutenea y respetando sus propios derechos y reputacioacuten en el mundo digital Al igual que con cualquier riesgo creemos que es importante trabajar con las nintildeas y las joacutevenes para ayudarlas a construir su propio conocimiento y comprensioacuten ofrecerles oportunidades a traveacutes de las cuales puedan equiparse a siacute mismas con las habilidades que necesitaraacuten para disfrutar el uso de la tecnologiacutea del internet con seguridad y a su maacuteximo potencial y desarrollar habilidades conciencia y confianza en el manejo de los riesgos asociados con la misma

Al asociarse con Symantec una de las mayores empresas de seguridad en internet en el mundo para producir este programa la AMGS espera compartir la experiencia de la empresa en la seguridad en liacutenea con sus miembros Con el apoyo profesional y el asesoramiento de los profesionales en seguridad ciberneacutetica de Symantec y las actividades de los expertos en educacioacuten no formal de la AMGS creemos que el programa Surf Smart ofrece un recurso uacutenico que garantizaraacute una generacioacuten de nintildeas y mujeres joacutevenes equipadas con las habilidades necesarias para protegerse a siacute mismas y a otros en liacutenea

iexclNaveguen felices

NicolaGrinstead

Introduccioacuten

iquestPuedes imaginar la vida sin Internet

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 5

Actividades para ganar una insigniaElige dos actividades de cada tema (Conectar ndash Proteger ndash Respetar) ademaacutes de la actividad ldquoPonte en Primer Lugarrdquo en la paacutegina 35 para ganar tu insignia

Conectar Proteger Respetar Ponerte en Primer

Lugar

Soacutelo poco maacutes del 40 por ciento de la poblacioacuten mundial tiene acceso a internet Si estaacutes conectado probablemente el internet juega una parte importante en tu vidaLo usas para responder preguntas compartir con tus amigos y disfrutar tu tiempo libre Surf Smart te lleva en una aventura digital para explorar coacutemo puedes sacar el mayor provecho de tu tiempo en liacutenea y conectarte con comunidades locales y globales y coacutemo mantenerte seguro y tomar buenas decisiones cuando estaacutes conectado

Surf Smart contiene un montoacuten de actividades divertidas que te ayudaraacuten a desarrollar nuevas habilidades y conciencia digital Cuenta con tres temas

Conectar positivamente en liacutenea (p 8)

Proteger a ti mismo de los riesgos en liacutenea (p 17)

Respect tus derechos y reputacioacuten en liacutenea (p 26)

Presta atencioacuten a otros datos interesantes que te pueden ayudar a completar las actividades y los mejores consejos para sacar el mayor provecho de tu tiempo en liacutenea Mientras trabajas en el paquete es posible que encuentres palabras que son nuevas para ti eacutestas se explican en el glosario en la paacutegina 41

Cuando completes el programa recibiraacutes la insignia de ldquoSurf Smartrdquo Para obtenerla contacta a tuorganizacioacuten a la siguiente direccioacuten para que te sea enviada

Tiempo Materiales Edad Cuadro de Informacioacuten

Coacutemo utilizar este paquete y ganar una insignia

Coacutemo obtener tu insignia en tu paiacutes

6 NAVEGACIOacuteN INTELIGENTE

Consejo para dirigentes

bull La seguridad en internet es un problema creciente a medida que los joacutevenes encuentran maacutes maneras de hacer que el internet sea parte de su vida cotidiana Este paquete tiene como objetivo crear conciencia sobre la seguridad en internet en el mayor nuacutemero posible de Guiacuteas y Guiacuteas Scouts Tuacute puedes ayudar adaptando las actividades y los requisitos de la insignia para que Surf Smart sea accesible para tus miembros ndash iexcltuacute los conoces mejor

bull Las actividades de este paquete han sido desarrolladas para miembros de la AMGS de todas las edades y de ambos sexos y cuentan con aportaciones de una serie de paiacuteses Algunas actividades han sido marcadas como maacutes adecuadas para miembros mayores o maacutes joacutevenes pero por favor usa tu propio criterio en el momento de seleccionar las actividades para tu grupo Si bien es importante que nuestros miembros sepan coacutemo mantenerse seguros en cualquier situacioacuten en liacutenea Surf Smart alienta pero no presiona a los miembros para entrar en liacutenea y puede ser utilizado en entornos sin acceso a internet

bull Los tiempos sugeridos para cada actividad son una guiacutea para ayudarte con tu planificacioacuten Dependeraacute del tamantildeo de tu grupo y queacute tanto estaacutes adaptando las actividades

bull Examina la informacioacuten de este paquete antes de comenzar las actividades A lo largo del paquete hay lsquocuadros de informacioacutenrsquo que proporcionan la informacioacuten que tienes que compartir con los miembros joacutevenes antes durante o despueacutes de cada actividad Los enlaces en liacutenea que hemos elegido se consideran apropiados para una audiencia joven pero te aconsejamos que los revises antes para asegurarte de sentirte coacutemodo de compartirlos con el grupo

bull Recomendamos que las actividades que requieren tiempo en liacutenea esteacuten restringidas para miembros de 13 antildeos y mayores Esto se debe a que algunos servicios en liacutenea comuacutenmente utilizados como Facebook y YouTube no estaacuten destinados a nintildeos menores de 13 antildeos Sin embargo eacutesta es solo una guiacutea y tal vez tuacute consideres que muchas de estas actividades son apropiadas para los miembros maacutes joacutevenes Debido a que ahora los nintildeos aprenden a utilizar el internet tan pronto como empiezan la escuela o antes creemos que es importante que

nuestros miembros comiencen a aprender sobre la seguridad en internet lo antes posible

bull Es tu responsabilidad asegurarte de que todas las medidas de proteccioacuten necesarias esteacuten en marcha y se hayan obtenido los consentimientos en el momento de utilizar este recurso Por favor utiliza las directrices de seguridad en internet para adultos de la paacutegina 36 para apoyar esto

bull Te invitamos a agregar cualquier contenido relevante que descubras en tu propia investigacioacuten Encontraraacutes videos muacutesica fotos juegos y un montoacuten de informacioacuten en YouTube y en los sitios web que aparecen en la parte posterior del paquete

Por uacuteltimo iexclseriacutea increiacuteble compartir tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquetede actividades completando una encuesta en liacutenea wwwwagggsorgesinternetsafety

Enviacutea tu historia Surf Smart por correo electroacutenico a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 7

Empecemos

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 2: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

Este programa ha sido posible en parte gracias a una subvencioacuten de la Fundacioacuten Symantec un fondo corporativo designado de la Fundacioacuten Silicon Valley Community

Escrito por Andii Verhoeven y con la colaboracioacuten teacutecnica de Marian MerrittEditado por Nefeli Themeli amp Timothy FindlayDisentildeado por Andriana Nassou

2a edicioacutencopy WAGGGS 2015

World Association of Girl Guides and Girl Scouts World Bureau12c Lyndhurst Road London NW35PQ EnglandTeleacutefono +44 (0)20 7794 1181Facsiacutemil +44 (0)20 7431 3764Email wagggswagggsorg Sitio web wwwwagggsorg

Registered Charity No 1159255 in England and Wales

ldquoA las emisoras de radio les tomoacute 38 antildeos para llegar a una audiencia de 50 millones a la televisioacuten 13 antildeos y al Internet soacutelo 4rdquo

ContenidoIntroduccioacuten 4

Coacutemoutilizarestepaqueteyganarunainsignia 5 Coacutemoobtenertuinsigniaentupaiacutes 5 Consejoparadirigentes 5 Actividadesparaganarunainsignia 5 Consejoparadirigentes 6

Conectartehellippositivamenteenliacutenea 8

Protegertehellipatimismodelosriesgosenliacutenea 17

Respetarhelliptusderechosytureputacioacutenenliacutenea 26

PonerteenPrimerLugar 35

Directricesdeseguridadeninternetparaadultos 38

Poliacuteticadecorreoselectroacutenicos 38 Poliacuteticaderedessociales 38

Poliacuteticadefotosyvideo 39 Seguridadgeneralenliacutenea 39 Protegeralosmiembrosdelgrupo 39

Recursosyenlaces 40 SeguridadenInternet 40 OportunidadesdeAprendizaje 40

Glosario 41

4 NAVEGACIOacuteN INTELIGENTE

En 2014 la poblacioacuten de internet en el mundo llegoacute por primera vez a 3 mil millones equivalente a casi el 40 por ciento de las personas del planeta A medida que se desarrolla la tecnologiacutea siempre estamos encontrando nuevas maneras de integrar el internet a nuestras vidas y se preveacute que para 2020 habraacute 7 veces maacutes aparatos conectados al internet como personas en el planeta

La Asociacioacuten Mundial de las Guiacuteas Scouts (AMGS) reconoce la importancia del internet en nuestras vidas y tambieacuten las amplias oportunidades que ofrece a sus miembros Una Guiacutea en Peruacute o Kenia ahora puede conectarse con una hermana en Canadaacute Corea del Sur o India favoreciendo un mayor acercamiento en el Movimiento y permitiendo que las nintildeas y las joacutevenes se conecten entre siacute para compartir informacioacuten y propugnar en temas que son importantes para ellas en sus comunidades en sus paiacuteses y en el mundo

Con el uso generalizado de esta tecnologiacutea es maacutes importante que nunca garantizar que nuestros miembros puedan seguir utilizando el internet con seguridad conectaacutendose positivamente con otros en liacutenea y respetando sus propios derechos y reputacioacuten en el mundo digital Al igual que con cualquier riesgo creemos que es importante trabajar con las nintildeas y las joacutevenes para ayudarlas a construir su propio conocimiento y comprensioacuten ofrecerles oportunidades a traveacutes de las cuales puedan equiparse a siacute mismas con las habilidades que necesitaraacuten para disfrutar el uso de la tecnologiacutea del internet con seguridad y a su maacuteximo potencial y desarrollar habilidades conciencia y confianza en el manejo de los riesgos asociados con la misma

Al asociarse con Symantec una de las mayores empresas de seguridad en internet en el mundo para producir este programa la AMGS espera compartir la experiencia de la empresa en la seguridad en liacutenea con sus miembros Con el apoyo profesional y el asesoramiento de los profesionales en seguridad ciberneacutetica de Symantec y las actividades de los expertos en educacioacuten no formal de la AMGS creemos que el programa Surf Smart ofrece un recurso uacutenico que garantizaraacute una generacioacuten de nintildeas y mujeres joacutevenes equipadas con las habilidades necesarias para protegerse a siacute mismas y a otros en liacutenea

iexclNaveguen felices

NicolaGrinstead

Introduccioacuten

iquestPuedes imaginar la vida sin Internet

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 5

Actividades para ganar una insigniaElige dos actividades de cada tema (Conectar ndash Proteger ndash Respetar) ademaacutes de la actividad ldquoPonte en Primer Lugarrdquo en la paacutegina 35 para ganar tu insignia

Conectar Proteger Respetar Ponerte en Primer

Lugar

Soacutelo poco maacutes del 40 por ciento de la poblacioacuten mundial tiene acceso a internet Si estaacutes conectado probablemente el internet juega una parte importante en tu vidaLo usas para responder preguntas compartir con tus amigos y disfrutar tu tiempo libre Surf Smart te lleva en una aventura digital para explorar coacutemo puedes sacar el mayor provecho de tu tiempo en liacutenea y conectarte con comunidades locales y globales y coacutemo mantenerte seguro y tomar buenas decisiones cuando estaacutes conectado

Surf Smart contiene un montoacuten de actividades divertidas que te ayudaraacuten a desarrollar nuevas habilidades y conciencia digital Cuenta con tres temas

Conectar positivamente en liacutenea (p 8)

Proteger a ti mismo de los riesgos en liacutenea (p 17)

Respect tus derechos y reputacioacuten en liacutenea (p 26)

Presta atencioacuten a otros datos interesantes que te pueden ayudar a completar las actividades y los mejores consejos para sacar el mayor provecho de tu tiempo en liacutenea Mientras trabajas en el paquete es posible que encuentres palabras que son nuevas para ti eacutestas se explican en el glosario en la paacutegina 41

Cuando completes el programa recibiraacutes la insignia de ldquoSurf Smartrdquo Para obtenerla contacta a tuorganizacioacuten a la siguiente direccioacuten para que te sea enviada

Tiempo Materiales Edad Cuadro de Informacioacuten

Coacutemo utilizar este paquete y ganar una insignia

Coacutemo obtener tu insignia en tu paiacutes

6 NAVEGACIOacuteN INTELIGENTE

Consejo para dirigentes

bull La seguridad en internet es un problema creciente a medida que los joacutevenes encuentran maacutes maneras de hacer que el internet sea parte de su vida cotidiana Este paquete tiene como objetivo crear conciencia sobre la seguridad en internet en el mayor nuacutemero posible de Guiacuteas y Guiacuteas Scouts Tuacute puedes ayudar adaptando las actividades y los requisitos de la insignia para que Surf Smart sea accesible para tus miembros ndash iexcltuacute los conoces mejor

bull Las actividades de este paquete han sido desarrolladas para miembros de la AMGS de todas las edades y de ambos sexos y cuentan con aportaciones de una serie de paiacuteses Algunas actividades han sido marcadas como maacutes adecuadas para miembros mayores o maacutes joacutevenes pero por favor usa tu propio criterio en el momento de seleccionar las actividades para tu grupo Si bien es importante que nuestros miembros sepan coacutemo mantenerse seguros en cualquier situacioacuten en liacutenea Surf Smart alienta pero no presiona a los miembros para entrar en liacutenea y puede ser utilizado en entornos sin acceso a internet

bull Los tiempos sugeridos para cada actividad son una guiacutea para ayudarte con tu planificacioacuten Dependeraacute del tamantildeo de tu grupo y queacute tanto estaacutes adaptando las actividades

bull Examina la informacioacuten de este paquete antes de comenzar las actividades A lo largo del paquete hay lsquocuadros de informacioacutenrsquo que proporcionan la informacioacuten que tienes que compartir con los miembros joacutevenes antes durante o despueacutes de cada actividad Los enlaces en liacutenea que hemos elegido se consideran apropiados para una audiencia joven pero te aconsejamos que los revises antes para asegurarte de sentirte coacutemodo de compartirlos con el grupo

bull Recomendamos que las actividades que requieren tiempo en liacutenea esteacuten restringidas para miembros de 13 antildeos y mayores Esto se debe a que algunos servicios en liacutenea comuacutenmente utilizados como Facebook y YouTube no estaacuten destinados a nintildeos menores de 13 antildeos Sin embargo eacutesta es solo una guiacutea y tal vez tuacute consideres que muchas de estas actividades son apropiadas para los miembros maacutes joacutevenes Debido a que ahora los nintildeos aprenden a utilizar el internet tan pronto como empiezan la escuela o antes creemos que es importante que

nuestros miembros comiencen a aprender sobre la seguridad en internet lo antes posible

bull Es tu responsabilidad asegurarte de que todas las medidas de proteccioacuten necesarias esteacuten en marcha y se hayan obtenido los consentimientos en el momento de utilizar este recurso Por favor utiliza las directrices de seguridad en internet para adultos de la paacutegina 36 para apoyar esto

bull Te invitamos a agregar cualquier contenido relevante que descubras en tu propia investigacioacuten Encontraraacutes videos muacutesica fotos juegos y un montoacuten de informacioacuten en YouTube y en los sitios web que aparecen en la parte posterior del paquete

Por uacuteltimo iexclseriacutea increiacuteble compartir tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquetede actividades completando una encuesta en liacutenea wwwwagggsorgesinternetsafety

Enviacutea tu historia Surf Smart por correo electroacutenico a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 7

Empecemos

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 3: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ContenidoIntroduccioacuten 4

Coacutemoutilizarestepaqueteyganarunainsignia 5 Coacutemoobtenertuinsigniaentupaiacutes 5 Consejoparadirigentes 5 Actividadesparaganarunainsignia 5 Consejoparadirigentes 6

Conectartehellippositivamenteenliacutenea 8

Protegertehellipatimismodelosriesgosenliacutenea 17

Respetarhelliptusderechosytureputacioacutenenliacutenea 26

PonerteenPrimerLugar 35

Directricesdeseguridadeninternetparaadultos 38

Poliacuteticadecorreoselectroacutenicos 38 Poliacuteticaderedessociales 38

Poliacuteticadefotosyvideo 39 Seguridadgeneralenliacutenea 39 Protegeralosmiembrosdelgrupo 39

Recursosyenlaces 40 SeguridadenInternet 40 OportunidadesdeAprendizaje 40

Glosario 41

4 NAVEGACIOacuteN INTELIGENTE

En 2014 la poblacioacuten de internet en el mundo llegoacute por primera vez a 3 mil millones equivalente a casi el 40 por ciento de las personas del planeta A medida que se desarrolla la tecnologiacutea siempre estamos encontrando nuevas maneras de integrar el internet a nuestras vidas y se preveacute que para 2020 habraacute 7 veces maacutes aparatos conectados al internet como personas en el planeta

La Asociacioacuten Mundial de las Guiacuteas Scouts (AMGS) reconoce la importancia del internet en nuestras vidas y tambieacuten las amplias oportunidades que ofrece a sus miembros Una Guiacutea en Peruacute o Kenia ahora puede conectarse con una hermana en Canadaacute Corea del Sur o India favoreciendo un mayor acercamiento en el Movimiento y permitiendo que las nintildeas y las joacutevenes se conecten entre siacute para compartir informacioacuten y propugnar en temas que son importantes para ellas en sus comunidades en sus paiacuteses y en el mundo

Con el uso generalizado de esta tecnologiacutea es maacutes importante que nunca garantizar que nuestros miembros puedan seguir utilizando el internet con seguridad conectaacutendose positivamente con otros en liacutenea y respetando sus propios derechos y reputacioacuten en el mundo digital Al igual que con cualquier riesgo creemos que es importante trabajar con las nintildeas y las joacutevenes para ayudarlas a construir su propio conocimiento y comprensioacuten ofrecerles oportunidades a traveacutes de las cuales puedan equiparse a siacute mismas con las habilidades que necesitaraacuten para disfrutar el uso de la tecnologiacutea del internet con seguridad y a su maacuteximo potencial y desarrollar habilidades conciencia y confianza en el manejo de los riesgos asociados con la misma

Al asociarse con Symantec una de las mayores empresas de seguridad en internet en el mundo para producir este programa la AMGS espera compartir la experiencia de la empresa en la seguridad en liacutenea con sus miembros Con el apoyo profesional y el asesoramiento de los profesionales en seguridad ciberneacutetica de Symantec y las actividades de los expertos en educacioacuten no formal de la AMGS creemos que el programa Surf Smart ofrece un recurso uacutenico que garantizaraacute una generacioacuten de nintildeas y mujeres joacutevenes equipadas con las habilidades necesarias para protegerse a siacute mismas y a otros en liacutenea

iexclNaveguen felices

NicolaGrinstead

Introduccioacuten

iquestPuedes imaginar la vida sin Internet

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 5

Actividades para ganar una insigniaElige dos actividades de cada tema (Conectar ndash Proteger ndash Respetar) ademaacutes de la actividad ldquoPonte en Primer Lugarrdquo en la paacutegina 35 para ganar tu insignia

Conectar Proteger Respetar Ponerte en Primer

Lugar

Soacutelo poco maacutes del 40 por ciento de la poblacioacuten mundial tiene acceso a internet Si estaacutes conectado probablemente el internet juega una parte importante en tu vidaLo usas para responder preguntas compartir con tus amigos y disfrutar tu tiempo libre Surf Smart te lleva en una aventura digital para explorar coacutemo puedes sacar el mayor provecho de tu tiempo en liacutenea y conectarte con comunidades locales y globales y coacutemo mantenerte seguro y tomar buenas decisiones cuando estaacutes conectado

Surf Smart contiene un montoacuten de actividades divertidas que te ayudaraacuten a desarrollar nuevas habilidades y conciencia digital Cuenta con tres temas

Conectar positivamente en liacutenea (p 8)

Proteger a ti mismo de los riesgos en liacutenea (p 17)

Respect tus derechos y reputacioacuten en liacutenea (p 26)

Presta atencioacuten a otros datos interesantes que te pueden ayudar a completar las actividades y los mejores consejos para sacar el mayor provecho de tu tiempo en liacutenea Mientras trabajas en el paquete es posible que encuentres palabras que son nuevas para ti eacutestas se explican en el glosario en la paacutegina 41

Cuando completes el programa recibiraacutes la insignia de ldquoSurf Smartrdquo Para obtenerla contacta a tuorganizacioacuten a la siguiente direccioacuten para que te sea enviada

Tiempo Materiales Edad Cuadro de Informacioacuten

Coacutemo utilizar este paquete y ganar una insignia

Coacutemo obtener tu insignia en tu paiacutes

6 NAVEGACIOacuteN INTELIGENTE

Consejo para dirigentes

bull La seguridad en internet es un problema creciente a medida que los joacutevenes encuentran maacutes maneras de hacer que el internet sea parte de su vida cotidiana Este paquete tiene como objetivo crear conciencia sobre la seguridad en internet en el mayor nuacutemero posible de Guiacuteas y Guiacuteas Scouts Tuacute puedes ayudar adaptando las actividades y los requisitos de la insignia para que Surf Smart sea accesible para tus miembros ndash iexcltuacute los conoces mejor

bull Las actividades de este paquete han sido desarrolladas para miembros de la AMGS de todas las edades y de ambos sexos y cuentan con aportaciones de una serie de paiacuteses Algunas actividades han sido marcadas como maacutes adecuadas para miembros mayores o maacutes joacutevenes pero por favor usa tu propio criterio en el momento de seleccionar las actividades para tu grupo Si bien es importante que nuestros miembros sepan coacutemo mantenerse seguros en cualquier situacioacuten en liacutenea Surf Smart alienta pero no presiona a los miembros para entrar en liacutenea y puede ser utilizado en entornos sin acceso a internet

bull Los tiempos sugeridos para cada actividad son una guiacutea para ayudarte con tu planificacioacuten Dependeraacute del tamantildeo de tu grupo y queacute tanto estaacutes adaptando las actividades

bull Examina la informacioacuten de este paquete antes de comenzar las actividades A lo largo del paquete hay lsquocuadros de informacioacutenrsquo que proporcionan la informacioacuten que tienes que compartir con los miembros joacutevenes antes durante o despueacutes de cada actividad Los enlaces en liacutenea que hemos elegido se consideran apropiados para una audiencia joven pero te aconsejamos que los revises antes para asegurarte de sentirte coacutemodo de compartirlos con el grupo

bull Recomendamos que las actividades que requieren tiempo en liacutenea esteacuten restringidas para miembros de 13 antildeos y mayores Esto se debe a que algunos servicios en liacutenea comuacutenmente utilizados como Facebook y YouTube no estaacuten destinados a nintildeos menores de 13 antildeos Sin embargo eacutesta es solo una guiacutea y tal vez tuacute consideres que muchas de estas actividades son apropiadas para los miembros maacutes joacutevenes Debido a que ahora los nintildeos aprenden a utilizar el internet tan pronto como empiezan la escuela o antes creemos que es importante que

nuestros miembros comiencen a aprender sobre la seguridad en internet lo antes posible

bull Es tu responsabilidad asegurarte de que todas las medidas de proteccioacuten necesarias esteacuten en marcha y se hayan obtenido los consentimientos en el momento de utilizar este recurso Por favor utiliza las directrices de seguridad en internet para adultos de la paacutegina 36 para apoyar esto

bull Te invitamos a agregar cualquier contenido relevante que descubras en tu propia investigacioacuten Encontraraacutes videos muacutesica fotos juegos y un montoacuten de informacioacuten en YouTube y en los sitios web que aparecen en la parte posterior del paquete

Por uacuteltimo iexclseriacutea increiacuteble compartir tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquetede actividades completando una encuesta en liacutenea wwwwagggsorgesinternetsafety

Enviacutea tu historia Surf Smart por correo electroacutenico a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 7

Empecemos

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 4: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

4 NAVEGACIOacuteN INTELIGENTE

En 2014 la poblacioacuten de internet en el mundo llegoacute por primera vez a 3 mil millones equivalente a casi el 40 por ciento de las personas del planeta A medida que se desarrolla la tecnologiacutea siempre estamos encontrando nuevas maneras de integrar el internet a nuestras vidas y se preveacute que para 2020 habraacute 7 veces maacutes aparatos conectados al internet como personas en el planeta

La Asociacioacuten Mundial de las Guiacuteas Scouts (AMGS) reconoce la importancia del internet en nuestras vidas y tambieacuten las amplias oportunidades que ofrece a sus miembros Una Guiacutea en Peruacute o Kenia ahora puede conectarse con una hermana en Canadaacute Corea del Sur o India favoreciendo un mayor acercamiento en el Movimiento y permitiendo que las nintildeas y las joacutevenes se conecten entre siacute para compartir informacioacuten y propugnar en temas que son importantes para ellas en sus comunidades en sus paiacuteses y en el mundo

Con el uso generalizado de esta tecnologiacutea es maacutes importante que nunca garantizar que nuestros miembros puedan seguir utilizando el internet con seguridad conectaacutendose positivamente con otros en liacutenea y respetando sus propios derechos y reputacioacuten en el mundo digital Al igual que con cualquier riesgo creemos que es importante trabajar con las nintildeas y las joacutevenes para ayudarlas a construir su propio conocimiento y comprensioacuten ofrecerles oportunidades a traveacutes de las cuales puedan equiparse a siacute mismas con las habilidades que necesitaraacuten para disfrutar el uso de la tecnologiacutea del internet con seguridad y a su maacuteximo potencial y desarrollar habilidades conciencia y confianza en el manejo de los riesgos asociados con la misma

Al asociarse con Symantec una de las mayores empresas de seguridad en internet en el mundo para producir este programa la AMGS espera compartir la experiencia de la empresa en la seguridad en liacutenea con sus miembros Con el apoyo profesional y el asesoramiento de los profesionales en seguridad ciberneacutetica de Symantec y las actividades de los expertos en educacioacuten no formal de la AMGS creemos que el programa Surf Smart ofrece un recurso uacutenico que garantizaraacute una generacioacuten de nintildeas y mujeres joacutevenes equipadas con las habilidades necesarias para protegerse a siacute mismas y a otros en liacutenea

iexclNaveguen felices

NicolaGrinstead

Introduccioacuten

iquestPuedes imaginar la vida sin Internet

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 5

Actividades para ganar una insigniaElige dos actividades de cada tema (Conectar ndash Proteger ndash Respetar) ademaacutes de la actividad ldquoPonte en Primer Lugarrdquo en la paacutegina 35 para ganar tu insignia

Conectar Proteger Respetar Ponerte en Primer

Lugar

Soacutelo poco maacutes del 40 por ciento de la poblacioacuten mundial tiene acceso a internet Si estaacutes conectado probablemente el internet juega una parte importante en tu vidaLo usas para responder preguntas compartir con tus amigos y disfrutar tu tiempo libre Surf Smart te lleva en una aventura digital para explorar coacutemo puedes sacar el mayor provecho de tu tiempo en liacutenea y conectarte con comunidades locales y globales y coacutemo mantenerte seguro y tomar buenas decisiones cuando estaacutes conectado

Surf Smart contiene un montoacuten de actividades divertidas que te ayudaraacuten a desarrollar nuevas habilidades y conciencia digital Cuenta con tres temas

Conectar positivamente en liacutenea (p 8)

Proteger a ti mismo de los riesgos en liacutenea (p 17)

Respect tus derechos y reputacioacuten en liacutenea (p 26)

Presta atencioacuten a otros datos interesantes que te pueden ayudar a completar las actividades y los mejores consejos para sacar el mayor provecho de tu tiempo en liacutenea Mientras trabajas en el paquete es posible que encuentres palabras que son nuevas para ti eacutestas se explican en el glosario en la paacutegina 41

Cuando completes el programa recibiraacutes la insignia de ldquoSurf Smartrdquo Para obtenerla contacta a tuorganizacioacuten a la siguiente direccioacuten para que te sea enviada

Tiempo Materiales Edad Cuadro de Informacioacuten

Coacutemo utilizar este paquete y ganar una insignia

Coacutemo obtener tu insignia en tu paiacutes

6 NAVEGACIOacuteN INTELIGENTE

Consejo para dirigentes

bull La seguridad en internet es un problema creciente a medida que los joacutevenes encuentran maacutes maneras de hacer que el internet sea parte de su vida cotidiana Este paquete tiene como objetivo crear conciencia sobre la seguridad en internet en el mayor nuacutemero posible de Guiacuteas y Guiacuteas Scouts Tuacute puedes ayudar adaptando las actividades y los requisitos de la insignia para que Surf Smart sea accesible para tus miembros ndash iexcltuacute los conoces mejor

bull Las actividades de este paquete han sido desarrolladas para miembros de la AMGS de todas las edades y de ambos sexos y cuentan con aportaciones de una serie de paiacuteses Algunas actividades han sido marcadas como maacutes adecuadas para miembros mayores o maacutes joacutevenes pero por favor usa tu propio criterio en el momento de seleccionar las actividades para tu grupo Si bien es importante que nuestros miembros sepan coacutemo mantenerse seguros en cualquier situacioacuten en liacutenea Surf Smart alienta pero no presiona a los miembros para entrar en liacutenea y puede ser utilizado en entornos sin acceso a internet

bull Los tiempos sugeridos para cada actividad son una guiacutea para ayudarte con tu planificacioacuten Dependeraacute del tamantildeo de tu grupo y queacute tanto estaacutes adaptando las actividades

bull Examina la informacioacuten de este paquete antes de comenzar las actividades A lo largo del paquete hay lsquocuadros de informacioacutenrsquo que proporcionan la informacioacuten que tienes que compartir con los miembros joacutevenes antes durante o despueacutes de cada actividad Los enlaces en liacutenea que hemos elegido se consideran apropiados para una audiencia joven pero te aconsejamos que los revises antes para asegurarte de sentirte coacutemodo de compartirlos con el grupo

bull Recomendamos que las actividades que requieren tiempo en liacutenea esteacuten restringidas para miembros de 13 antildeos y mayores Esto se debe a que algunos servicios en liacutenea comuacutenmente utilizados como Facebook y YouTube no estaacuten destinados a nintildeos menores de 13 antildeos Sin embargo eacutesta es solo una guiacutea y tal vez tuacute consideres que muchas de estas actividades son apropiadas para los miembros maacutes joacutevenes Debido a que ahora los nintildeos aprenden a utilizar el internet tan pronto como empiezan la escuela o antes creemos que es importante que

nuestros miembros comiencen a aprender sobre la seguridad en internet lo antes posible

bull Es tu responsabilidad asegurarte de que todas las medidas de proteccioacuten necesarias esteacuten en marcha y se hayan obtenido los consentimientos en el momento de utilizar este recurso Por favor utiliza las directrices de seguridad en internet para adultos de la paacutegina 36 para apoyar esto

bull Te invitamos a agregar cualquier contenido relevante que descubras en tu propia investigacioacuten Encontraraacutes videos muacutesica fotos juegos y un montoacuten de informacioacuten en YouTube y en los sitios web que aparecen en la parte posterior del paquete

Por uacuteltimo iexclseriacutea increiacuteble compartir tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquetede actividades completando una encuesta en liacutenea wwwwagggsorgesinternetsafety

Enviacutea tu historia Surf Smart por correo electroacutenico a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 7

Empecemos

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 5: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 5

Actividades para ganar una insigniaElige dos actividades de cada tema (Conectar ndash Proteger ndash Respetar) ademaacutes de la actividad ldquoPonte en Primer Lugarrdquo en la paacutegina 35 para ganar tu insignia

Conectar Proteger Respetar Ponerte en Primer

Lugar

Soacutelo poco maacutes del 40 por ciento de la poblacioacuten mundial tiene acceso a internet Si estaacutes conectado probablemente el internet juega una parte importante en tu vidaLo usas para responder preguntas compartir con tus amigos y disfrutar tu tiempo libre Surf Smart te lleva en una aventura digital para explorar coacutemo puedes sacar el mayor provecho de tu tiempo en liacutenea y conectarte con comunidades locales y globales y coacutemo mantenerte seguro y tomar buenas decisiones cuando estaacutes conectado

Surf Smart contiene un montoacuten de actividades divertidas que te ayudaraacuten a desarrollar nuevas habilidades y conciencia digital Cuenta con tres temas

Conectar positivamente en liacutenea (p 8)

Proteger a ti mismo de los riesgos en liacutenea (p 17)

Respect tus derechos y reputacioacuten en liacutenea (p 26)

Presta atencioacuten a otros datos interesantes que te pueden ayudar a completar las actividades y los mejores consejos para sacar el mayor provecho de tu tiempo en liacutenea Mientras trabajas en el paquete es posible que encuentres palabras que son nuevas para ti eacutestas se explican en el glosario en la paacutegina 41

Cuando completes el programa recibiraacutes la insignia de ldquoSurf Smartrdquo Para obtenerla contacta a tuorganizacioacuten a la siguiente direccioacuten para que te sea enviada

Tiempo Materiales Edad Cuadro de Informacioacuten

Coacutemo utilizar este paquete y ganar una insignia

Coacutemo obtener tu insignia en tu paiacutes

6 NAVEGACIOacuteN INTELIGENTE

Consejo para dirigentes

bull La seguridad en internet es un problema creciente a medida que los joacutevenes encuentran maacutes maneras de hacer que el internet sea parte de su vida cotidiana Este paquete tiene como objetivo crear conciencia sobre la seguridad en internet en el mayor nuacutemero posible de Guiacuteas y Guiacuteas Scouts Tuacute puedes ayudar adaptando las actividades y los requisitos de la insignia para que Surf Smart sea accesible para tus miembros ndash iexcltuacute los conoces mejor

bull Las actividades de este paquete han sido desarrolladas para miembros de la AMGS de todas las edades y de ambos sexos y cuentan con aportaciones de una serie de paiacuteses Algunas actividades han sido marcadas como maacutes adecuadas para miembros mayores o maacutes joacutevenes pero por favor usa tu propio criterio en el momento de seleccionar las actividades para tu grupo Si bien es importante que nuestros miembros sepan coacutemo mantenerse seguros en cualquier situacioacuten en liacutenea Surf Smart alienta pero no presiona a los miembros para entrar en liacutenea y puede ser utilizado en entornos sin acceso a internet

bull Los tiempos sugeridos para cada actividad son una guiacutea para ayudarte con tu planificacioacuten Dependeraacute del tamantildeo de tu grupo y queacute tanto estaacutes adaptando las actividades

bull Examina la informacioacuten de este paquete antes de comenzar las actividades A lo largo del paquete hay lsquocuadros de informacioacutenrsquo que proporcionan la informacioacuten que tienes que compartir con los miembros joacutevenes antes durante o despueacutes de cada actividad Los enlaces en liacutenea que hemos elegido se consideran apropiados para una audiencia joven pero te aconsejamos que los revises antes para asegurarte de sentirte coacutemodo de compartirlos con el grupo

bull Recomendamos que las actividades que requieren tiempo en liacutenea esteacuten restringidas para miembros de 13 antildeos y mayores Esto se debe a que algunos servicios en liacutenea comuacutenmente utilizados como Facebook y YouTube no estaacuten destinados a nintildeos menores de 13 antildeos Sin embargo eacutesta es solo una guiacutea y tal vez tuacute consideres que muchas de estas actividades son apropiadas para los miembros maacutes joacutevenes Debido a que ahora los nintildeos aprenden a utilizar el internet tan pronto como empiezan la escuela o antes creemos que es importante que

nuestros miembros comiencen a aprender sobre la seguridad en internet lo antes posible

bull Es tu responsabilidad asegurarte de que todas las medidas de proteccioacuten necesarias esteacuten en marcha y se hayan obtenido los consentimientos en el momento de utilizar este recurso Por favor utiliza las directrices de seguridad en internet para adultos de la paacutegina 36 para apoyar esto

bull Te invitamos a agregar cualquier contenido relevante que descubras en tu propia investigacioacuten Encontraraacutes videos muacutesica fotos juegos y un montoacuten de informacioacuten en YouTube y en los sitios web que aparecen en la parte posterior del paquete

Por uacuteltimo iexclseriacutea increiacuteble compartir tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquetede actividades completando una encuesta en liacutenea wwwwagggsorgesinternetsafety

Enviacutea tu historia Surf Smart por correo electroacutenico a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 7

Empecemos

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 6: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

6 NAVEGACIOacuteN INTELIGENTE

Consejo para dirigentes

bull La seguridad en internet es un problema creciente a medida que los joacutevenes encuentran maacutes maneras de hacer que el internet sea parte de su vida cotidiana Este paquete tiene como objetivo crear conciencia sobre la seguridad en internet en el mayor nuacutemero posible de Guiacuteas y Guiacuteas Scouts Tuacute puedes ayudar adaptando las actividades y los requisitos de la insignia para que Surf Smart sea accesible para tus miembros ndash iexcltuacute los conoces mejor

bull Las actividades de este paquete han sido desarrolladas para miembros de la AMGS de todas las edades y de ambos sexos y cuentan con aportaciones de una serie de paiacuteses Algunas actividades han sido marcadas como maacutes adecuadas para miembros mayores o maacutes joacutevenes pero por favor usa tu propio criterio en el momento de seleccionar las actividades para tu grupo Si bien es importante que nuestros miembros sepan coacutemo mantenerse seguros en cualquier situacioacuten en liacutenea Surf Smart alienta pero no presiona a los miembros para entrar en liacutenea y puede ser utilizado en entornos sin acceso a internet

bull Los tiempos sugeridos para cada actividad son una guiacutea para ayudarte con tu planificacioacuten Dependeraacute del tamantildeo de tu grupo y queacute tanto estaacutes adaptando las actividades

bull Examina la informacioacuten de este paquete antes de comenzar las actividades A lo largo del paquete hay lsquocuadros de informacioacutenrsquo que proporcionan la informacioacuten que tienes que compartir con los miembros joacutevenes antes durante o despueacutes de cada actividad Los enlaces en liacutenea que hemos elegido se consideran apropiados para una audiencia joven pero te aconsejamos que los revises antes para asegurarte de sentirte coacutemodo de compartirlos con el grupo

bull Recomendamos que las actividades que requieren tiempo en liacutenea esteacuten restringidas para miembros de 13 antildeos y mayores Esto se debe a que algunos servicios en liacutenea comuacutenmente utilizados como Facebook y YouTube no estaacuten destinados a nintildeos menores de 13 antildeos Sin embargo eacutesta es solo una guiacutea y tal vez tuacute consideres que muchas de estas actividades son apropiadas para los miembros maacutes joacutevenes Debido a que ahora los nintildeos aprenden a utilizar el internet tan pronto como empiezan la escuela o antes creemos que es importante que

nuestros miembros comiencen a aprender sobre la seguridad en internet lo antes posible

bull Es tu responsabilidad asegurarte de que todas las medidas de proteccioacuten necesarias esteacuten en marcha y se hayan obtenido los consentimientos en el momento de utilizar este recurso Por favor utiliza las directrices de seguridad en internet para adultos de la paacutegina 36 para apoyar esto

bull Te invitamos a agregar cualquier contenido relevante que descubras en tu propia investigacioacuten Encontraraacutes videos muacutesica fotos juegos y un montoacuten de informacioacuten en YouTube y en los sitios web que aparecen en la parte posterior del paquete

Por uacuteltimo iexclseriacutea increiacuteble compartir tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquetede actividades completando una encuesta en liacutenea wwwwagggsorgesinternetsafety

Enviacutea tu historia Surf Smart por correo electroacutenico a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 7

Empecemos

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 7: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 7

Empecemos

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 8: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

8 NAVEGACIOacuteN INTELIGENTE

Conectarhellippositivamente en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Redes sociales

Las redes sociales son una parte importante de la vida en liacutenea Hacen que sea muy faacutecil mantenerse en contacto con amigos y explorar un montoacuten de nuevos contenidos como videos fotos y chats todo en el mismo servicio web

bull Comprueba tu configuracioacuten de privacidad y pide a un amigo o familiar que vea tu perfil para asegurarse de que no estaacutes publicando informacioacuten que seriacutea preferible no mostrar Cuando vemos nuestra red social todos los diacuteas es muy faacutecil pasar por alto cosas simples que seriacutea mejor guardar para nosotros mismos

bull Lee sobre la reputacioacuten digital y la creacioacuten de contenidos para internet ya que son temas realmente importantes cuando se estaacuten utilizando las redes sociales

bull Si eres menor de 13 antildeos se supone que no debes tener una cuenta de Facebook

bull Si alguien te pide que seas su lsquoamigorsquo en liacutenea no hagas clic en ldquosiacuterdquo de manera automaacutetica iquestRealmente conoces a esta persona En caso negativo piensa si quieres que tenga acceso a tu perfil y publicaciones

Queacute significa para miacute

El internet se ha convertido muy raacutepidamente en una parte importante de nuestra vida Elabora una lista de las maneras en que piensas que el internet afecta tu vida tanto positiva y negativamente Pregunta a personas que conozcas de otra generacioacuten por ejemplo padres y abuelos coacutemo utilizan el internet en su vida cotidiana iquestQueacute diferencia hay entre sus respuestas y las tuyas Prepara una exhibicioacuten con las respuestas mediante el uso de carteles folletos publicaciones de blogs o videos

15 mins

Suficiente papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash Elige a alguien de una generacioacuten anterior que consideres que ha cambiado el mundo como Emmeline Pankhurst Mahatma Ghandi Rosa Parks o Nelson Mandela iquestQueacute crees que habriacutea hecho diferente si hubiera tenido una cuenta en una red social

10 min

TODAS LAS EDADES

13

1

iexclCONSEJO

CuidaatusamigosenliacuteneasipiensasqueestaacutenenriesgoiexclTomamedidas

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 9: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 9

iquestCorta o larga

Proporciona a cada participante tres objetos para incluirlos en una historia La mitad del grupo debe inventar una historia de cualquier tamantildeo La otra mitad solo puede usar 140 caracteres para escribir su historia Compartan las historiasiquestA queacute grupo le resultoacute maacutes faacutecil contar una buena historia

10 mins

papel laacutepiz 3 objetos

iquestCuaacutel es el mensaje

Proporciona a cada participante un pedazo de papel y sieacutentense en un ciacuterculo La primera persona susurra una palabra a su vecino quien a su vez hace un dibujo de lo que escuchoacute y lo pasa a la tercera persona quien susurra lo que ve a la siguiente persona y asiacute sucesivamente alternando el mensaje entre palabras e imaacutegenes iquestEs el mismo mensaje cuando regresa al principio Comienza con objetos o frases simples y luego hazlo maacutes complejo Pide a tu dirigente que seleccione secretamente a alguien en el ciacuterculo para cambiar una palabra del mensaje iquestPodriacuteas decir en doacutende cambioacute

Discutan iquestCoacutemo pueden cambiar los mensajes en liacutenea Una vez que has publicado informacioacuten en liacutenea iquestcuaacutento control tienes sobre ella

10 mins

papel laacutepiz

Lleacutevalo maacutes lejos ndash Las publicaciones cortas en las redes sociales pueden hacer que sea difiacutecil transmitir tu mensaje Usando tu cuenta de grupo trata de compartir tu historia usando diferentes medios sociales como Facebook twitter Google+ tumblr VK etc iquestQueacute tipo de mensajes crees que funcionan bien en las redes sociales iquestHay otros mensajes que seriacutea mejor compartir de diferentes maneras

10min

computadoratabletteleacutefono inteligente con acceso a internet TODAS LAS EDADES13

2

3

13

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 10: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

10 NAVEGACIOacuteN INTELIGENTE

Coneacutectate

El internet no es la uacutenica manera de conectar a las personas Como Guiacutea amp Guiacutea Scout tuacute formas parte de un Movimiento mundial que reuacutene a joacutevenes de 146 paiacuteses Investiga diferentes maneras de ponerte en contacto con un grupo Guiacutea amp Guiacutea Scout en otro paiacutes o con uno de los Centros Mundiales de la AMGS Muestra tus planes a tu dirigente y luego prueacutebenlos juntos Los meacutetodos incluyen correo electroacutenico teleacutefono en liacutenea video llamada y enviar una carta a un grupo que hayas encontrado en liacuteneaEs muy emocionante estar en contacto con personas de otras culturas pero es importante entender y respetar las diferencias en sus vidas Esto es tan cierto cuando te conectas a traveacutes de internet como lo seriacutea si se encontraran en personaInvestiga su sociedad y su cultura y trata de hacerles preguntas no prejuiciosas para aprender maacutes sobre sus vidas Si te conectas en tiempo real no olvides tomar en cuenta la diferencia de horario

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz

Hazlo local

No se trata solo de conexiones mundiales el internet puede ser una gran herramienta para ponerte en contacto con tu comunidad local y compartir oportunidades Pero iquestqueacute pasa si no puedes encontrar los datos que necesitas Investiga la presencia de tu comunidad en liacutenea ndash iquestpodriacutea ser mejor Averigua las oportunidades disponibles para los joacutevenes en tu comunidad e investiga coacutemo podriacutean utilizar un portal en internet como un sitio web o una paacutegina de Facebook para correr la voz y mejorar el acceso a la informacioacuten y a las oportunidades de tu comunidad

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Crea una cuenta de SKYPE para tu grupo y ponte en contacto con diferentes miembros de la AMGS por esta viacutea

Por favor visitawwwwagggsorgesinternetsafety para obtener maacutes informacioacuten sobre coacutemo conectarte

20 min

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash iquestCoacutemo podriacuteas utilizar el internet para poner en marcha un proyecto en la comunidad Algunos grupos comunitarios muy exitosos utilizan el internet para conectar a las personas que buscan un terreno para cultivar sus propios alimentos con propietarios de terrenos no utilizados en la comunidad Otros lo utilizan para anunciar artiacuteculos que desean reciclar o para promover que las personas intercambien habilidades por ejemplo alguien que puede ensentildear espantildeol y busca a alguien que puede ensentildear habilidades baacutesicas de computacioacuten iquestQueacute tal un grupo que reuacutena y comparta oportunidades de voluntariado para los joacutevenes Haz un sondeo en tu comunidad e identifica una necesidad que consideres que puede cubrirse a traveacutes del uso del internet Conoce maacutes sobre los proyectos de accioacuten comunitaria de la AMGS

13 13

4 5

13

13

Casi el 40

de la poblacioacuten mundial utiliza el internet

wwwwagggsorgesgrab252471bethechange-sp-webpdf

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 11: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 11

Aventura en liacutenea

Una de las cosas increiacutebles del internet es que pone justo en tu pantalla oportunidades que ni siquiera sabiacuteas que existiacutean iquestCuaacutel seriacutea tu maacutexima aventura iquestTal vez un viaje a un paiacutes del que nunca habiacuteas oiacutedo hablar o un reto poderoso que acelere tu pulso Imagina tu aventura perfecta luego utiliza el internet para organizar un aacutelbum virtual de tu viaje con la informacioacuten y los medios que puedes encontrar en liacutenea Comparte tu aventura con tu grupo y colocala en un lugar donde puedas verla en casa para inspirarte

15 mins

computadoratabletteleacutefono inteligente con acceso a internet y una impresora

Lleacutevalo maacutes lejos ndash iquestQueacute tal si tu suentildeo se hiciera realidad y realmente pudieras hacer la reserva para tu aventura Investiga coacutemo podriacuteas utilizar el internet para planificar el itinerario perfecto Obteacuten informacioacuten privilegiada y localiza las mejores ofertas Sin embargo no todas las ofertas son tan buenas como parecen asiacute que aprende a detectar los fraudes vacacionales Visita algunos de los sitios web seguros que aparecen en la parte posterior del paquete donde encontraraacutes consejos sobre el uso de internet en la planificacioacuten de viajes

20 min

computertabletsmartphone with internet access 13

6

iexclBloqueacutealo

Organiza un trayecto con obstaacuteculos en el lugar de reunioacuten Venda los ojos a dos miembros del grupo y piacutedeles que caminen de un extremo a otro del trayecto Cada uno tiene un lsquoguiacutearsquo que camina con ellos pero el guiacutea soacutelo puede ayudarlos con su voz iquestQueacute tan faacutecil es recorrer el trayecto sin tocar los obstaacuteculos

Discutan Este juego es un poco como conectarse en liacutenea la persona con los ojos vendados es como alguien que utiliza el internet y no siempre puede ver los riesgos de seguridad que le rodean El guiacutea representa el software de seguridad que puede ayudar al usuario a navegar en la web de manera segura Sin embargo el software de seguridad no puede hacer todo solo La persona con los ojos vendados tiene que cooperar y ser cuidadosa usar sus otros sentidos y no apresurarse Cuando se utiliza el internet los usuarios tienen que ser lo maacutes inteligentes y cuidadosos que puedan Eso combinado con un buen software de seguridad los ayudaraacute a mantenerse seguros en liacutenea

15 mins

objetos para obstaacuteculos un pantildeuelo o venda para cada participante

7

TODAS LAS EDADES13

iexclCONSEJOiquestNotegustaloquealguienestaacutediciendoPulsabloquear

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 12: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

12 NAVEGACIOacuteN INTELIGENTE

Lo mejor de la web

Hay muchos sitios web increiacutebles pero no puedes probarlos todos En cambio iexclPuedes compartir tus conocimientos con tus amigos En grupos hablen sobre sus sitios favoritos lo que hacen y por queacute les gustan Hagan un mapa visual de los mejores sitios web que recomienda su grupo y ordeacutenenlos de acuerdo a su uso por ejemplo redes sociales escuchar muacutesica aprender sobre actividades al aire libre o juegos iquestCoacutemo crees que podriacutea ayudar esta lista a alguien que estaacute buscando nuevos sitios o que entra en liacutenea por primera vez

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepiz laacutepices de colores para todos los participantes

Lleacutevalo maacutes lejos ndash iquestHay algo que tuacute sabes hacer en liacutenea que no sabe hacer alguien de una generacioacuten anterior Habla con un adulto de confianza y averigua queacute es lo que maacutes le gustariacutea saber hacer en liacutenea luego enseacutentildeale coacutemo hacerlo Tambieacuten puedes utilizar la lista de sitios web interesantes que elaboraste en la actividad anterior como referencia y para ejemplos

20 min

computadoratabletteleacutefono inteligente con acceso a internet 13

8

TODAS LAS EDADES

Buacutesqueda segura

El internet es la biblioteca maacutes grande que jamaacutes encontraraacutes y todos pueden contribuir a ella Sin embargo eso no significa que todo lo que encontraraacutes en liacutenea es confiable El contenido no siempre estaacute escrito por expertos y las personas pueden tener una gran cantidad de opiniones diferentes que afectan su manera de escribir sobre algo

Entonces iquestcoacutemo puedes estar seguro de que tus buacutesquedas te proporcionen informacioacuten confiable

bull Usa maacutes de una palabra para describir lo que estaacutes buscando Por ejemplo si quieres saber maacutes sobre la cultura musical de Brasil busca ldquocultura musical de Brasilrdquo y obtendraacutes informacioacuten maacutes especiacutefica que si escribes soacutelo ldquoBrasilrdquo

bull Detente y piensa en las palabras que estaacutes usando antes de pulsar ldquobuscarrdquo iquestAlguna de ellas tiene otro significado que podriacutea traer resultados no deseados

bull Verifica tu informacioacuten No puedes confiar en todo lo que encuentras en liacutenea asiacute que seacute un buscador inteligente y consulta al menos tres sitios para verificar la informacioacuten y no olvides buscar en libros o hablar con personas que conoces

bull Revisa tus filtros de buacutesqueda en particular si estaacutes buscando imaacutegenes para evitar material inapropiado Verifica tu configuracioacuten de buacutesqueda y selecciona los ajustes de seguridad maacutes altos

bull iquestQuieres volver a un sitio que ya visitaste Agrega a tu lista de sitios favoritos o revisa tus listas de historial para asegurarte de volver a visitar la misma paacutegina

bull iexclComprueba tu ortografiacutea Un pequentildeo error de escritura en tu buacutesqueda puede traer resultados que no deseas

El software de seguridad te puede proteger de los sitios web falsos Descarga las herramientas del navegador o utiliza las de tu software de seguridad para identificar sitios impostores y mantener buacutesquedas seguras Algunas tambieacuten pueden mostrar las valoraciones del sitio

Una simple consulta en Google utiliza 1000 computadoras en 02 seconds para obtener une respuesta

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 13: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 13

Buacutesqueda del tesoro de texto

iquestCoacutemo puedes utilizar la tecnologiacutea moacutevil para actualizar una actividad familiar Trata de organizar una buacutesqueda del tesoro de texto o correo electroacutenico para tu grupo Explora tu aacuterea local y piensa en pistas que tu grupo podriacutea seguir para encontrar lugares especiacuteficos asiacute como una pregunta sobre cada lugar que soacutelo podraacuten resolver una vez que se encuentren en el lugar Manda al grupo con un teleacutefono moacutevil y enviacuteales un mensaje de texto con la primera pista y pregunta Cuando te enviacuteen la respuesta enviacuteales un mensaje de texto con la pista y la pregunta para el siguiente lugar iquestCoacutemo cambia le experiencia el uso de un teleacutefono moacutevil

30 mins

computadoratabletteleacutefono inteligente con acceso a internet por grupointernet access per group

Lleacutevalo maacutes lejos ndash Prueba otras formas de utilizar la tecnologiacutea moacutevil en las actividades Considera incorporar apps de un teleacutefono inteligente y establece un reto en el que los miembros joacutevenes tengan que utilizar al menos 5 apps diferentes en su teleacutefono como Google maps QR codes (un tipo de coacutedigo de barras que puede leer tu teleacutefono) grabadora de voz calculadora bruacutejula caacutemara etc

30 min

computadoratabletteleacutefono inteligente con acceso a internet por grupo

13

13

9Volverse moacutevil

Navegar en la web ya no solo tiene que ver con las computadoras Con los teleacutefonos moacuteviles tablets y consolas de juegos portaacutetiles ahora puedes estar conectado casi en cualquier lugar Es tan importante hacer un uso inteligente de estos dispositivos como lo es el uso de tu computadora personal Algunas directrices baacutesicas son

bull Cualquier cosa enviada en un mensaje vinstantaacuteneo o SMS se puede reenviar o compartir faacutecilmente asiacute que pieacutensalo dos veces antes de enviar algo que no quieres que vea alguien maacutes

bull La mayoriacutea de los dispositivos moacuteviles pueden estar protegidos con una contrasentildea Establece una contrasentildea en tu teleacutefono ndash iexclImpide el acceso a tu informacioacuten en caso de peacuterdida o robo e impide que tus amigos lo utilicen sin tu permiso

bull Todaviacutea no hay muchos virus de teleacutefonos moacuteviles pero siacute los hay Ten cuidado al hacer clic en un enlace desconocido o responder un texto inesperado Verifica que el software de seguridad de la marca de tu teleacutefono moacutevil esteacute a la altura

bull Nunca proporciones el nuacutemero de tu teleacutefono moacutevil a alguien que conociste en liacutenea pero que no conoces en persona

bull Mantente alerta a lo que estaacutes gastando y conoce tu liacutemite

bull Ten cuidado con el tiempo que pasas en tu teleacutefono especialmente en la noche antes de ir a dormir Hay estudios que advierten a los usuarios de teleacutefonos moacuteviles y tablets sobre el uso de las pantallas intensamente iluminadas ya que alteran los ritmos naturales del organismo y se traducen en mala calidad del suentildeo

iexclCONSEJOiquestAlguienestaacuteactuandoinapropiadamenteenunprogramademensajeriacuteainstantaacuteneasaladechatojuegoenliacuteneaUtilizaelbotoacutendeImpresioacutendePantallaparatomarunaimagendelapantalladelosmensajesluegoabreunprogramadedibujopegalaimagendelapantallayguaacuterdalacomoevidencia

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 14: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

14 NAVEGACIOacuteN INTELIGENTE

iquestEscuela del futuro

iquestHas pensado que la tecnologiacutea ha afectado la manera en que aprendemos Sugata Mitra ganador del premio TED en 2013 introduce un tipo diferente de escuela una escuela en la nube Ve su inspiradora charla TED wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es donde presenta su proyecto Discute con el resto del grupo lo que piensas al respecto iquestTe interesariacutea una escuela como esa iquestEn queacute es diferente a tu escuela iquestEstaacutes de acuerdo con este punto de vista

40 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash Conoce maacutes sobre el proyecto de Sugata Mitra basado en Entornos de Aprendizaje Auto-organizados (SOLE) wwwtedcomtalkssugata_mitra_build_a_school_in_the_cloudlanguage=es Comparte tu opinioacuten utilizando la cuenta de redes sociales de tu grupo invita a tus amigos a compartir sus opiniones

20 min

computertabletsmartphone with internet access

13

13

10

Blogging

Los blogs son una publicacioacuten en liacutenea donde las personas comparten sus opiniones y sentimientos y capturan momentos de sus vidas en texto imaacutegenes y videos Puedes hacer que tu blog sea privado y compartirlo con personas que conoces o hacerlo puacuteblico Los blogs son una gran manera de practicar tus habilidades de redaccioacuten y ser creativo y tambieacuten puedes utilizarlos para conectarte con otras personas que comparten tus intereses Los blogs funcionan mejor si se apegan a un tema o intereacutes particular En lugar de describir lo que desayunaste enfoacutecate en algo que amas - iexclentre maacutes especiacutefico mejor Sin importar lo que publiques verifica la seguridad de tu blog

Consejos para publicar de manera segura

bull Verifica tu configuracioacuten de seguridad antes de hacer una publicacioacuten

bull Si todos los que conoces pueden tener acceso a tu blog no publiques nada que no quisieras que vieran todos tus conocidos

bull Retira toda la informacioacuten personal de tu blog o perfil que podriacutea ser utilizada para identificarte como nombre completo edad ubicacioacuten nuacutemero de teleacutefono o nombre de tu escuela

bull Aprende a manejar los comentarios o a bloquearlos por completo Debes estar preparado para monitorear los comentarios inapropiados y retirarlos de tu blog

bull Recuerda que una vez que se publica algo en liacutenea no se puede retractar Aunque elimines una publicacioacuten su contenido podriacutea haber sido copiado

bull Si algo en tu blog te hace sentir incoacutemodo como por ejemplo que otros hagan comentarios que no te gustan habla con un adulto en quien confiacutees

bull No inicies un blog solo por el gusto de hacerlo Espera hasta tener una idea clara de lo que quieres escribir

Muestra tu blog a un adulto de confianza y piacutedele que vigile lo que se publica alliacute

TIPiquestUtilizastuteleacutefonomoacutevilcuandoestaacutesfueradecasaTenencuentaquesiestaacutesenunallamadanonecesariamenteestaacutesprestandomuchaatencioacutenatuentornoasiacutequetratadeserbrevesobretodosiyaestarde

DISCUTANiquestQueacutehacesparaquetublogseatotalmenteprivado

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 15: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 15

Publica acerca de esto

iquestAlguna vez has pensado en iniciar un blog Los blogs son una gran manera de practicar tus habilidades creativas como la redaccioacuten y la fotografiacutea pero es importante planificar de antemano lo que vas a publicar y tener una idea clara de la informacioacuten que estaacutes dispuesto a que aparezca en tu blog y lo que quieres guardar solo para ti Los blogs maacutes exitosos se centran en temas que interesan a las personas iquestQueacute sabes acerca de o quieres aprender maacutes acerca de Haz una lista de los temas sobre los que crees que te gustariacutea escribir y compartir con tu grupo iquestQueacute lecturas les parecen maacutes interesantes a tus amigos Crea un blog privado para compartir con tus amigos y familiares y mantenlo actualizado por un tiempo

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

11

13

En 1 segundo hay

8480 Tweets enviados

1701 fotos de instagram compartidas

1720 publicaciones tublr

1 651 llamadas de Skype

95156 videos vistos en YouTube

2367 473 correos electroacutenicos enviados

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 16: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

16 NAVEGACIOacuteN INTELIGENTE

Creacioacuten para Internet

Cuando subes tu contenido al internet estaacutes celebrando un acuerdo con el servicio web que estaacutes utilizando Ya sea que se trate de Facebook o YouTube un sitio de blogging como Tumblr o un sitio de fotos como Flickr al subir tu contenido estaacutes aceptando los ldquoTeacuterminos de Serviciordquo o ldquoTeacuterminos de Usordquo del sitio ndash las reglas de un proveedor de servicios en liacutenea que los usuarios deben obedecer

Cuando creas un contenido original automaacuteticamente tienes los derechos de propiedad del contenido Un contenido original es cualquier cosa que fue creada 100 por ciento por ti ndash una grabacioacuten donde cantas una cancioacuten que tuacute escribiste por ejemplo no una cancioacuten escrita por otra persona Cuando utilizas la mayoriacutea de los servicios en liacutenea tuacute conservas esos derechos de propiedad del contenido Sin embargo los servicios en liacutenea pueden utilizar tu contenido de muchas maneras sin quitarte esos derechos de propiedad ndash puedes encontrarlas en los Teacuterminos del Servicio o Teacuterminos de Uso

Si consultas los Teacuterminos de Uso de un servicio que utilizas probablemente encontraraacutes una frase que se parece un poco a esto

ldquoAl enviar un contenido a nuestro Servicio usted nos concede una licencia perpetua a nivel mundial no exclusiva libre de regaliacuteas para usar copiar adaptar modificar publicar exhibir y distribuir su contenido en cualquier mediordquo

Eso significa que el servicio puede hacer lo que quiera con tu contenido aunque siga siendo de tu propiedad Lo pueden compartir con otros en todo el mundo durante el tiempo que lo deseen cambiarlo en cualquier forma publicarlo en cualquier forma y proporcionarlo o venderlo a otras compantildeiacuteas para que hagan lo mismo Estos teacuterminos no soacutelo aplican para videos y fotos tambieacuten pueden aplicar para posts y tuits en los sitios de redes sociales La uacutenica manera de estar seguro de que estaacutes contento con el uso que da el servicio web a tu contenido es comprobando sus Teacuterminos de Uso

Historia en fotografiacuteas

iquestTe gusta tomar fotos iexclPor queacute no las usas para contar tu propia historia Decide queacute mensaje quieres compartir planifiacutecalo como una serie de imaacutegenes y toma fotos que cuando las exhibas en un orden determinado digan lo que quieres decir

20 mins

caacutemaratabletteleacutefono inteligente e impresora

Lleacutevalo maacutes lejos ndash Sube tu historia a internet utilizando un servicio que te de control de la privacidad como Flickr Google+ Fotos Instagram o un grupo de Facebook para que puedas controlar a quieacutenes invitas a ver tu historia luego compaacutertela con amigos y familiares Aprende coacutemo proteger tus fotos con marcas de agua y coacutemo impedir que otros copien tus imaacutegenes luego inteacutentalo tuacute mismo

Recuerda que puedes compartir tus fotos con Guiacuteas y Scouts de todo el mundo en wwwwagggsorgesinternetsafety

10 min

computadoratabletteleacutefono 13

12

iexclCONSEJO

Recuerdacerrarlasesioacutencuandohayasterminadoconunapaacuteginaweb

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 17: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 17

Protegerhellipa ti mismo de los riesgos en liacuteneaiexclCompleta dos actividades para ganar tu insignia

Mueacutestralo

En un grupo pequentildeo decidan tres consejos baacutesicos que consideren importantes para mantenerse seguros en liacutenea Hagan un baile cancioacuten o espectaacuteculo que comunique estos consejos y preseacutentenlo a su grupo

15 mins

Piensen en coacutemo podriacutean hacer que sus consejos baacutesicos sean faacuteciles de entender para los miembros maacutes joacutevenes luego presenten su obra a un grupo de menor edad Despueacutes hablen con ellos sobre el mensaje de su obra

15 mins

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los que participan esteacuten contentos de aparecer en liacutenea

15 min

TODAS LAS EDADES

13

13

1

iexclCONSEJO

Verificalasconfiguracionesdeprivacidaddelossitiosdondepublicasinformacioacuten

iexclCONSEJO

LasrestriccionesdeedadenliacuteneaestaacutenalliacuteparaimpedirqueveasalgoquerealmentenoquieresverSiunapaacuteginadiceldquo18+rdquocierralasesioacutenydiacuteseloatuspadrescuidadores

DISCUTIR

iquestQueacutedebeshacersialguienenunchattepidequeleenviacuteestufoto

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 18: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

18 NAVEGACIOacuteN INTELIGENTE

Una buena contrasentildea

Una buena contrasentildea utiliza una mezcla de letras nuacutemeros y siacutembolos Debe ser difiacutecil de descubrir para otros pero faacutecil de recordar para ti En un grupo pequentildeo tomen turnos para elegir un objeto inolvidable o una frase o refraacuten favorito como una liacutenea de tu libro o peliacutecula favorita Luego cada persona piensa en coacutemo convertir esta frase en una contrasentildea difiacutecil de descubrir pero faacutecil de recordar con al menos ocho caracteres utilizando una mezcla de letras nuacutemeros y siacutembolos Para ayudar dibuja una cuadriacutecula con dos liacuteneas y tantas columnas como haya letras diferentes en tu contrasentildea Si usas una frase utiliza la primera letra de cada palabra Escribe las letras en la liacutenea superior y el siacutembolo o nuacutemero correspondiente en la liacutenea inferior Por ejemplo la palabra ldquomariposardquo que es faacutecil de adivinar se convierte en ldquoMr1po$ardquo una contrasentildea mucho mejor

M A R I P O S A

M r 1 p o $ a

Escribe algunas contrasentildeas utilizando este coacutedigo luego daacuteselas a un amigo para ver si puede descifrarlas

Discutir iquestPuedes pensar en otras maneras de hacer una contrasentildea complicada que sea faacutecil de recordar

10 mins

Suficiente papel y laacutepices para todos los participantes

Lleacutevalo maacutes lejos ndash Separa los grupos en equipos pequentildeos para que cada equipo tenga un teleacutefono inteligente o una tablet Pide a los grupos que busquen en liacutenea las apps que se utilizan para la seguridad de contrasentildeas y proteccioacuten de informacioacuten Permite que los equipos investiguen un momento y luego presenten sus sugerencias

10 min

computadoratabletteleacutefono inteligente con acceso a internet

13

2

Buenas contrasentildeas

La clave para una buena contrasentildea es encontrar un equilibrio entre algo que puedes recordar y algo que nadie maacutes puede descubrir

Para estar seguro de tener una buena contrasentildea

SIacutehellipbull Manteacuten tu contrasentildea al menos con ocho

caracteresbull Utiliza una mezcla de letras mayuacutesculas y

minuacutesculas nuacutemeros y siacutembolosbull Cierra la sesioacuten cuando hayas terminado con

un servicio en liacutenea

NOhellipbull Uses solo palabras que puedes encontrar en

un diccionariobull Incluyas informacioacuten personal como tu

nombre o cumpleantildeosbull Uses algo obvio como ldquo12345678rdquo

ldquotequierordquo o ldquocontrasentildeardquobull Uses la misma contrasentildea para todas las

cuentas Manteacuten contrasentildeas uacutenicas para las cuentas realmente importantes como tu correo electroacutenico o red social

bull Ingreses tu contrasentildea en formularios en iacutenea o la enviacutees en correos electroacutenicos Si recibes un correo electroacutenico de un sitio web que utilizas y te piden tu contrasentildea probablemente es un intento de phishing y no proviene del sitio web

bull Compartas tus contrasentildeas con amigos No quiere decir que no confiacutees en ellos simplemente es una buena praacutectica

bull Mantengas tus contrasentildeas en la pantalla Si necesitas anotarlas mantenlas en un lugar seguro fuera de la vista puedes daacuterselas a tus padres No las conserves almacenadas en tu computadora

DISCUTIR

iquestCuaacutelessontresmanerasdehacerunamejorcontrasentildea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 19: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 19

Mantenla privada

Muchos lugares en liacutenea como las redes sociales sitios de almacenamiento en la nube o juegos en liacutenea requieren la creacioacuten de una cuenta y perfil personal iquestSabes cuaacutentas cuentas tienes Al hacer uso del internet durante la proacutexima semana enumera todos los lugares en liacutenea donde tienes una cuenta Da ldquoluz verderdquo a tus cuentas verificando que hayas elegidoconfiguraciones de privacidad y hayas creado una contrasentildea segura para cada cuenta de tu lista

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

3 Vence al virus

iquestQueacute es un virus informaacutetico iquestPor queacute la gente crea los virus iquestCoacutemo se propagan iquestCoacutemo puedes proteger tu computadora contra ellos Invita a un maestro TIC o experto en computacioacuten para que visite a tu grupo responda estas preguntas y explique coacutemo funciona el software de seguridad en internet para mantenernos seguros Tambieacuten puedes investigar en liacutenea - mxnortoncomvirus-first-writtenarticle es un buen lugar para empezar - presenta a tu grupo lo que has aprendido

esta actividad requiere prepararse e implementarse en maacutes de una reunioacuten

computadoratabletteleacutefono inteligente con acceso a internet

4

TODAS LAS EDADES13

iexclCONSEJO

Conservatucontrasentildeasoloparatiycaacutembialaconfrecuencia

NuncahagasclicenunaventanaemergenteinclusosidiceldquocerrarrdquooldquocancelarrdquoSiempreusalacruzrojaparaeliminarla

DISCUTIR

iquestQuieacutendebetenerunacopiadetuscontrasentildeas

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 20: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

20 NAVEGACIOacuteN INTELIGENTE

Gusanos y Barreras

Un miembro del equipo es designado el usuario de la computadora Otros seis miembros se toman de las manos y forman un ciacuterculo alrededor de eacutelella Ellos son el software de seguridad que protege la computadora Cuatro miembros son el malware que trata de acceder a la computadora Cuando el liacuteder dice ldquovamosrdquo el malware intenta tocar al usuario de la computadora mientras que el software de seguridad trata de mantenerlos alejados Luego retira a tres o cuatro miembros del software de seguridad diciendo al grupo que la computadora no ha mantenido su software actualizado Hagan el juego nuevamente iquestEs maacutes faacutecil para el malware alcanzar al usuario de la computadora

Discutir iquestPor queacute es importante mantener tu software de seguridad funcionando y actualizado iquestQueacute maacutes puedes hacer para proteger tu computadora y la informacioacuten almacenada en ella

10 mins

5Malware

Malware es el nombre que se da a las herramientas que usan los ciberdelincuentes para dantildear la informacioacuten de tus dispositivos engantildearte para que tomes medidas que no deseas tomar y robar tu informacioacuten personal El malware ha existido por maacutes de 25 antildeos y actualmente se estaacute creando maacutes y maacutes malware para dirigirlo a las redes sociales y teleacutefonos moacuteviles Para conocer maacutes sobre algunos tipos comunes de malware busca spyware virus informaacutetico caballo de Troya y gusano informaacutetico en el glosario

iquestCoacutemo puedes proteger tu computadora contra el malware

bull Comprueba que tu software de seguridad esteacute activado y se actualice automaacuteticamente

bull Manteacuten un cortafuegos (firewall) activado asiacute como tu software antivirus

Ten cuidado con el correo spam y los sitios web sospechosos Si desconfiacuteas no des clicTODAS LAS EDADES

iexclCONSEJO

SiquieresenviaruncorreoelectroacutenicorecuerdaquenopuedescontrolarconquieacutensecompartiraacuteunavezquepulsasldquoenviarrdquoProtegelasdireccionesdecorreoelectroacutenicodetusamigosutilizandoldquoconcopiaocultardquooldquoccordquoAprendecoacutemoenestldporgTutorialesdoc-curso-guadalinex-iesaverroestema5bpdf

DISCUTIR

iquestQueacuteinformacioacutenpersonalessegurocompartirenliacutenea

Contar con directrices para el uso de internet en el hogar reduce en 30

la posibilidad de que los nintildeos tengan una

experiencia negativa en liacutenea

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 21: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 21

Libre de Ser Yo

Las revistas y los anuncios a menudo utilizan la aerografiacutea para crear una imagen de lsquoapariencia perfectarsquo de los modelos y celebridades Hagan una tormenta de ideas con el grupo de las diferentes formas en que se utiliza este editor de imagen y luego vean el video lsquoEvolucioacutenrsquo de Dove wwwyoutube0bozWdKLT6U

Discutir iquestQueacute tan realista o poco realista es el resultado de la teacutecnica de aerografiacutea (retoque) iquestCoacutemo afecta esta imagen de la lsquoapariencia perfectarsquo creada por los medios nuestra autoestima y confianza en la apariencia fiacutesica iquestQuieres aprender maacutes sobre autoestima y confianza en la apariencia fiacutesica Descarga el recurso educativo de la AMGS Libre de Ser Yowwwfree-being-mecomes

20 mins

computadoratabletteleacutefono inteligente con acceso a internet papel laacutepices de colores

7

Avatares

Imagina que te estaacutes uniendo a una red social En lugar de compartir una foto dibuja un avatar de ti mismo ndash una imagen de dibujos animados que te represente Coloca los avatares de todos alrededor del saloacuten de reunioacuten y luego pide a un dirigente que diga los nombres de los miembros del grupo al azar Todos deben tratar de imaginar queacute imagen representa a esa persona paraacutendose al lado de la misma Los avatares son una gran manera de expresar tu propia identidad en liacutenea sin revelar tu informacioacuten a extrantildeos

15 mins

Lleacutevalo maacutes lejos ndash Una vez que todos hayan presentado su avatar pide a uno de los miembros de tu grupo que comience una historia usando su avatar por ejemplo lsquoUn diacutea muy lluvioso Bjork (el avatar) un duende que viviacutea paciacuteficamente en el bosque escuchoacute un fuerte golpe en la puerta de su cabantildea Se puso de pie yhelliprsquoentonces la siguiente persona continuaraacute la historia introduciendo a su avatar Dejen volar su imaginacioacuten y sean lo maacutes creativos que puedan con su personaje para avanzar en la historia

10 min

Lleacutevalo maacutes lejos ndash iexclSeacute un detective de los medios Trabaja individualmente o en grupos para encontrar y exponer un ejemplo de imagen de la lsquoapariencia perfectarsquo que encuentras en los medios de tu sociedad Impriacutemela o guaacuterdala en la computadora y escribe por queacute no estaacutes de acuerdo con ella Luego preseacutentala al resto del grupo

10 min

computadoratabletteleacutefonointeligente con acceso a internet Opcional impresora papel laacutepices

6

13

13

iexclCONSEJO

Siempreutilizaunapodoenliacuteneaenlugardedartuverdaderonombreynodestuverdaderonombresialguienpregunta

iquestConfiguracioacutendetuperfilenunaredsocialosaladechatCreaunavatarenlugardeusartufotografiacutea

TODAS LAS EDADES

TODAS LAS EDADES

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 22: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

22 NAVEGACIOacuteN INTELIGENTE

iexclCONSEJO

ReunirteconunamigodelawebpuedeserpeligrosoSirealmentesequierenreunirhablaconunadultodeconfianzayaseguacuteratedequeteacompantildee

De un anoacutenimo a otro anoacutenimo

iquestCoacutemo sabes si la persona que conoces en liacutenea es quien dice ser Elige un personaje favorito de un libro o peliacutecula y crea lo que tuacute crees que podriacutea ser su perfil en una red social y la informacioacuten que podriacutea contener Crea una versioacuten en papel de ese perfil imaginario o actuacutealo ndash pero no menciones el nombre Cambien perfiles y trata de adivinar a quieacuten eligioacute tu amigo iquestCrees que ahora sabes maacutes sobre esa persona iquestPuedes confiar en la informacioacuten que encuentras en un perfil en liacutenea

15 mins

papel y suficientes laacutepices de colores para cada participante

8

Lleacutevalo maacutes lejos ndash Imagina que tu amigo va a conocer a esa persona imaginaria a traveacutes de una sala de chat y a ti te preocupa que la persona esteacute mintiendo sobre su identidad iquestQueacute consejo dariacuteas a tu amigo Imagina las preguntas y las opiniones que podriacutea tener tu amigo luego escriacutebele una carta para explicarle tu consejo o escribe y actuacutea un diaacutelogo imaginario con un amigo sobre este tema iquestCoacutemo crees que podriacuteas ayudar a tu amigo y es esto diferente a la forma en que podriacutean ayudarlo sus padres

15 min

Papel y laacutepices de colores para cada participante

13

Es lo que sabes

En pedazos de papel todos escriben dos o tres datos sobre una persona imaginaria y los colocan en un recipiente El grupo se divide en dos equipos y colocan el recipiente lleno en el punto de salida y un recipiente vaciacuteo en el punto final Los recipientes deben estar lo maacutes alejados que sea posible en un aacuterea amplia interior o exterior El Equipo A se reuacutene en el punto de salida y el Equipo B se esparce por toda el aacuterea A la sentildeal de lsquoVamosrsquo cada miembro del Equipo A toma un dato y trata de colocarlo en el recipiente vaciacuteo sin ser atrapado Si es atrapado el Equipo B toma el dato El juego continuacutea con todos los jugadores hasta que los datos estaacuten en el recipiente en el punto final o son capturados por el Equipo B Cuando termina el juego todos escuchan lo que el Equipo B ha aprendido sobre la persona imaginaria

Discutir iquestY si la persona imaginaria fueras tuacute y esos datos fueran informacioacuten que cualquier persona podriacutea ver en liacutenea iquestCoacutemo te sentiriacuteas iquestQueacute crees que podriacutea hacer un ciberdelincuente con esa informacioacuten

15 mins

papel y suficientes laacutepices de colores para cada participante

9

ALL AGES

ALL AGES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 23: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 23

Comparte el aprendizaje

En grupos organicen una noche informativa sobre la seguridad en internet para un grupo de compantildeeros o miembros joacutevenes de su comunidad como un grupo de Guiacuteas y Guiacuteas Scouts maacutes joacutevenes Preparen lo que necesitan saber y planifiquen una serie de actividades divertidas que introduzcan ideas sobre la seguridad en internet sin usar una computadora Pueden usar las actividades y los juegos de este paquete o crear los propios

depende de las actividades elegidas para el evento previsto

depende de las actividades elegidas para el evento previsto

10

13

Ciberdelincuencia

Ciberdelincuencia es el nombre que se da a las acciones de los criminales en liacutenea Los delitos ciberneacuteticos son bastante comunes a nivel mundial dos terceras partes de los adultos que utilizan el internet han experimentado un delito ciberneacutetico

Los tipos de delitos ciberneacuteticos incluyen

bull Dantildear tu computadora eliminando informacioacuten o dantildeando el software

bull Robar informacioacuten privada de tu computadora o red domeacutestica como tu direccioacuten de correo electroacutenico o datos bancarios

bull Convencerte de enviar dinero a menudo utilizando historias falsas sobre oportunidades de inversioacuten premios o que alguien que tuacute conoces estaacute en problemas en el extranjero y necesita dinero

bull Confirmar tu direccioacuten de correo electroacutenico para que te puedan enviar maacutes correo basura

bull Usar tu cuenta de correo electroacutenico (a bull menudo sin tu conocimiento) para reenviar

correo basura y averiguar las direcciones de correo electroacutenico de tus amigos y familiares

bull Identificarte ndash con suficiente informacioacuten personal los delincuentes ciberneacuteticos pueden aprovecharse de ti en la vida real por ejemplo acercaacutendose a ti en un lugar que saben que visitas o hacieacutendose pasar por ti en liacutenea

bull Molestando o asustando deliberadamente a alguien

Recuerda los delitos ciberneacuteticos son tan ilegales como los delitos que se cometen fuera de liacutenea Si te encuentras con algo que crees que no es confiable no respondas - bloqueacutealo y cueacutentaselo a un adulto de confianza

Se preveacute que para el antildeo 2020 maacutes de 50 mil millones de dispositivos estaraacuten conectados al internet lo que equivale a siete por cada persona en el planeta

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 24: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

24 NAVEGACIOacuteN INTELIGENTE

Enviacuteo de correo basura

En grupos investiguen las principales amenazas de seguridad en internet ndash malware phishing y correos fraudulentos Planifiquen y graben una serie de podcasts cortos informando a la gente sobre estas amenazas y lo que pueden hacer al respecto Utilicen diferentes formas para hacer el tema interesante y entretenido como simulacros de entrevistas mejores consejos y noticias

depende de los podcasts

depende de los podcasts

11

13

13

Cada 60 segundos en Facebook

510 comentarios se publican 293000 estados se actualizan

136000 fotos se suben

Lleacutevalo maacutes lejos ndash iquestPor queacute no crean una serie de podcasts que puedan subir a una Nube Segure Archive org Ourmediaorg Podomatic u otros sitios web de podcasts Aseguacuterense de verificar que la informacioacuten que estaacuten compartiendo esteacute correcta y actualizada

iexclCONSEJO

Consultaconunpadrecuidadorantesdedescargaralgo

Lasdescargaspuedencontenermalwarequedantildeariacuteatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 25: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 25

Phishing y correos electroacutenicos fraudulentos

Los correos electroacutenicos fraudulentos son mensajes que tratan de convencerte de proporcionar informacioacuten o enviar dinero a alguien que no conoces Generalmente cuentan una historia atractiva o dramaacutetica y tratan de hacerte reaccionar emocionalmente para que sigas sus instrucciones sin pensarlo Phishing es el nombre que se da a una estafa que estaacute tratando de robarte informacioacuten pretendiendo ser un mensaje de una organizacioacuten de confianza El phishing a menudo ocurre por correo electroacutenico pero tambieacuten puedes recibir phishing a traveacutes de llamadas telefoacutenicas o mensajes de texto Los mensajes pueden estar tratando de convencerte de hacer algo dantildeino como abrir un archivo adjunto que contiene un virus ir a un sitio web riesgoso o proporcionar informacioacuten personal

Para protegerte de los correos electroacutenicos fraudulentos y los intentos de phishing debes estar atento a bull Correos electroacutenicos de personas que no conoces

o que no estaacutes esperandobull Correos electroacutenicos de alguien en tu libreta de

direcciones pero escrito de una manera que no suena a tu amigo o daacutendote instrucciones que parecen extrantildeas como ldquoHe encontrado esta gran ofertardquo o ldquohaz clic aquiacute para ver el videordquo

bull Mensajes que no estaacuten dirigidos bull personalmente a ti por ejemplo llamaacutendote

ldquoEstimado Clienterdquo en lugar de usar tu nombre bull Mensajes que utilizan lenguaje dramaacutetico o

cuentan historias inverosiacutemilesbull Cualquier correo electroacutenico que te pide que

ingreses tu contrasentildea o informacioacuten personal que verifiques tu cuenta o hagas clic en un enlace

bull Archivos adjuntos que no estabas esperando o con nombres y tipos de archivos de programas extrantildeos como los archivos que terminan con ldquoexerdquo

Puede ser muy difiacutecil identificar un intento de phishing asiacute que para mantenerte seguro trata de seguir estas reglas baacutesicasbull Nunca hagas clic en enlaces de correos bull electroacutenicos En cambio escribe la direccioacuten del

enlace directamente en tu navegadorbull Si sospechas que un correo electroacutenico puede no

ser genuino no reacciones o respondas Si dice que viene de un amigo contaacutectalo directamente por alguacuten otro medio y comprueba si eacutel envioacute el correo electroacutenico

Si tienes alguna duda iexclpulsa eliminar

iexclPhishing

Phishing es cuando un correo electroacutenico o sitio web trata de engantildearte para que proporciones informacioacuten privada como los datos de tus cuentas Muchos correos de suplantacioacuten de identidad (phishing) son atrapados por el filtro de spam en tu cuenta de correo electroacutenico pero algunos se escapan y no siempre es faacutecil i dentificar la diferencia entre un correo electroacutenico genuino y un intento de phishing Entra en liacutenea y haz este juego httpgooglgdMFFw

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

Lleacutevalo maacutes lejos ndash investiga en liacutenea ejemplos de correos electroacutenicos fraudulentos asiacute como las versiones correctas de esos correos e impriacutemelos ndash al menos 6 ejemplos diferentes Al principio solo muestra los correos fraudulentes en un lugar donde todos los miembros del grupo puedan verlos Proporciona laacutepices de colores a cada miembro del grupo y piacutedeles que coloreen las diferentes partes del correo que parecen sospechosas Ahora mueacutestrales los correos reales y compaacuterenlos para comprobar si los comentarios son correctos

10 min

computadoratabletteleacutefono inteligente con acceso a internet impresora laacutepices de colores

13

13

12

DISCUTIR

iquestQueacutetantainformacioacutennecesitaalguienparaencontrarte

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 26: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

26 NAVEGACIOacuteN INTELIGENTE

Respetarhelliptus derechos y reputacioacuten en liacuteneaiexclCompleta dos de las actividades para ganar tu insignia

Ciberacoso

iquestPor queacute crees que las personas pueden ser desagradables unas con otras en liacutenea iquestCoacutemo sucede y queacute podriacuteas hacer para evitarlo Consulta la definicioacuten de ciberacoso (p41) y pide a tu dirigente que te muestre algunos videos de asesoramiento que exploren lo que es el ciberacoso y coacutemo evitarlo luego completa una de las dos actividades siguientes

TODAS LAS EDADES13

1 DISCUTIR

iquestSepuederastrearunciberacoso

iquestEslegalciberacosaraalguien

Lleacutevalo maacutes lejos ndash Convierte tu representacioacuten en una peliacutecula sobre el ciberacoso usando locaciones de tu comunidad Organiza una fiesta de lanzamiento de tu peliacutecula y compaacutertela con amigos y familiares

la duracioacuten depende del tipo de encuesta y el informe que quieras hacer

el material depende del tipo de encuesta y el informe que quieras hacer

iquestSabriacuteas queacute hacer si tuacute o un amigo estuviera experimentando ciberacoso Usando el consejo en la paacutegina 27 prepara una representacioacuten para crear conciencia sobre el ciberacoso y recordar a las personas lo que deben hacer al respecto

la duracioacuten de esta actividad variacutea

computadoratabletteleacutefonointeligente con acceso a internet

Lleva a cabo una encuesta sobre el ciberacoso en tu escuela o comunidad para reunir las opiniones y experiencias de tus compantildeeros Haz un informe de tus hallazgos por ejemplo un cartel que muestre las estadiacutesticas y promueva un comportamiento positivo en liacutenea iquestPuedes conseguir que tu informe sea publicado por tu escuela yo comunidad local ya sea en liacutenea fuera de liacutenea o ambosRecuerda compartir tus resultados con la AMGS en wwwwagggsorgesinternetsafety

depende del tipo de encuesta y el informe que quieras hacer

depende del tipo de encuesta y el informe que quieras hacer

13

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 27: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 27

Ciberacoso

Cuando alguien utiliza la tecnologiacutea para ser deliberada y repetidamente cruel con alguien eso se llama ciberacoso A menudo no es con mala intencioacuten ndash simplemente puede ser alguien que estaacute bromeando Pero si lastima a alguien eso estaacute mal Le puede suceder a cualquiera y deja a las personas sintieacutendose solas e inseguras Puede incluirbull Excluir a las personas de conversaciones en

liacuteneabull Etiquetar imaacutegenes de manera inapropiadabull Enviar mensajes de texto o correos electroacutenicos

cruelesbull Poner imaacutegenes o mensajes desagradables en

los sitios de redes socialesbull Imitar a otras personas en liacutenea

A nadie le gusta ser tratado de una manera cruel ya sea en persona o en liacutenea El ciberacoso puede ser particularmente molesto porque puede ocurrir en cualquier momento o lugar ndash logra su objetivo cuando y donde la persona accede a internet o a su teleacutefono moacutevil Si ocurre en un espacio puacuteblico como una red social muchas personas pueden estar involucradas y la persona que lo inicia puede sentirse en el anonimato ndash y segura - porque puede ser muy difiacutecil saber en doacutende inicioacute una accioacuten cruel

iquestY si le sucede a mi amigo

Si tienes conocimiento de que alguien estaacute experimentando ciberacoso tuacute puedes ayudar

bull No participes Reenviar mensajes o imaacutegenes desagradables te hace partiacutecipe de un acto aunque tuacute no lo hayas iniciado

bull Habla con tu amigo y aseguacuterate de que sepa que lo apoyas y que no estaacute solo

bull Habla con un adulto de tu confianza y reporta lo que estaacute sucediendo

iquestY si me sucede a miacute

bull No respondas Cambia tu configuracioacuten de privacidad y bloquea a la persona responsable

bull Si hay un botoacuten de ldquoreportar abusordquo puacutelsalobull Guarda copias de los correos electroacutenicos

textos y conversacionesbull Encuentra a alguien de confianza como un

buen amigo o miembro de la familia y haacuteblale al respecto

bull No supongas que nada se puede hacer El ciberacoso es un delito en muchos paiacuteses y un acosador a menudo puede ser castigado por la ley

bull Si la persona que estaacute siendo cruel contigo asiste a tu escuela o estaacute compartiendo mensajes crueles con los compantildeeros de clase cueacutentaselo a un maestro de tu confianza para pedirle consejo Es posible que la escuela tenga una poliacutetica y herramientas para ayudarte

Identifica la diferencia

Un voluntario abandona el saloacuten El resto del grupo elige un guioacuten y algo que hace al voluntario diferente a ellos por ejemplo los miembros del grupo son buzos y el voluntario es una sirena El grupo comienza a improvisar el guioacuten El voluntario regresa se une a la improvisacioacuten y trata de averiguar quieacutenes son los miembros del grupo y coacutemo eacutel ella es diferente al grupo El voluntario puede hablar con el grupo y hacer preguntas Repitan el juego varias veces con diferentes voluntarios y guiones

Discutir iquestCoacutemo se sintioacute ser diferente iquestFue el grupo cordial u hostil iquestCoacutemo podriacutean haberse comportado de una manera diferente iquestCoacutemo podriacutea relacionarse esto con tus experiencias en liacutenea

15 mins 13

2

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 28: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

28 NAVEGACIOacuteN INTELIGENTE

Ciberamigos

Tener buenos amigos es importante para todos iquestCoacutemo puedes ser un buen amigo en tu vida diaria y en el internet

Discutir iquestCoacutemo puede afectar a tus amistades en la vida diaria la forma en que tratas a tus amigos en liacutenea Piensa en tres formas simples de ser un buen amigo en liacutenea y luego crea una imagen mostrando tus ideas como una promesa que haces a tus amigos Intercambien las promesas en su grupo y exhibe la promesa de tu amigo en casa

10 mins

papel y laacutepices de colores para cada participante

iexclDeteacuten el mensaje

Coloca a una persona en cada extremo del espacio de reunioacuten Uno es el emisor y el otro el receptor Proporciona un objeto pequentildeo al emisor Esto representa un mensaje que estaacute siendo publicado en liacutenea El resto del grupo se divide en dos equipos Un equipo intenta llevar el mensaje de un extremo a otro del saloacuten pasaacutendolo en secreto entre el mayor nuacutemero posible de miembros del equipo El otro equipo trata de identificar quieacuten tiene el mensaje e intenta detenerlo tocando en el hombro a la persona que sostiene el objeto Promueve diferentes estrategias como velocidad y esquivar perspicacia y secreto o distraer al equipo rastreador

Discuss Los mensajes pueden difundirse muy raacutepidamente en liacutenea iquestQueacute crees que puedes hacer para asegurarte de que tus mensajes en liacutenea no tengan consecuencias negativas

15 mins

objeto pequentildeo como unapelota de ping-pong

4

3

Lleacutevalo maacutes lejos ndash Una vez al diacutea durante la proacutexima semana haz un esfuerzo por publicar un mensaje positivo en liacutenea con el fin de que los demaacutes se sientan bien consigo mismos como parte de tus actividades regulares en las redes sociales

una semana

computadoratabletteleacutefonointeligente con acceso a internet

Lleacutevalo maacutes lejos ndash Trabajen en parejas para elaborar una lista de los criterios que deben considerar cuando publican algo en liacutenea Den alrededor de 10 minutos a cada grupo para que trabaje en su lista y luego retroalimente al resto del grupo Pide a alguien que tome nota de todos los criterios en un pedazo de papel y pide al grupo que vote por las 5 cosas importantes que se tienen que considerar al publicar un mensaje en liacutenea

15 min

papel y laacutepiz para cada participante

13

lt 13

1313

DISCUTIR

iquestCoacutemosabesquealguienesquiendiceser

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 29: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 29

iquestAnoacutenimo en liacutenea

Reuacutene nuevas historias sobre la censura y el anonimato en liacutenea iquestCuaacutendo ser anoacutenimo en liacutenea es una buena idea y cuaacutendo puede ser una mala idea iquestCrees que estaacute bien que el contenido en liacutenea sea censurado (ocultado de las personas) Diviacutedanse en dos equipos uno representa el argumento para la censura y el otro grupo el argumento en contra Den alguacuten tiempo para que los grupos discutan y acuerden 3 puntos clave para este tema Luego retroalimenten al resto del grupo

20 mins

suficiente papel y laacutepices para cada participante

5

13

Conoce tus huellas

Es faacutecil pensar que permaneces en el anonimato cuando estaacutes en liacutenea pero no es asiacute Cada vez que entras en liacutenea dejas un rastro Eso no es necesariamente malo si la informacioacuten sobre ti es positiva y no revela ninguna informacioacuten privada Cualquier cosa que tuacute u otros publican sobre ti se agrega a tu ldquohuella digitalrdquoEstos son algunos consejos para ayudarte a entender la marca que estaacutes haciendo en el internet

bull Haz una buacutesqueda de vanidad escribiendo tu nombre en Google y viendo los resultados Si hay muchas personas con tu mismo nombre intenta agregando palabras como el paiacutes o la ciudad donde vives

bull Mira la seccioacuten del historial de tu navegador para ver los sitios web que has visitado en el pasado

bull A cada dispositivo en liacutenea se le asigna un nuacutemero especial para identificarlo cuando estaacute conectado al internet Esta es la direccioacuten IP Si es necesario los sitios web y organizaciones como la policiacutea pueden utilizar la direccioacuten IP para identificar quieacuten ha realizado una determinada accioacuten en liacutenea

bull Nada de lo que subes a la web puede ser realmente eliminado para siempre Las personas que quieren saber maacutes sobre ti iexclpueden averiguar mucho buscaacutendote en el internet ndash sectasiacute que ten cuidado con lo que compartes

Si no te gusta lo que encuentras primero ve si puedes eliminar algo del contenido pero recuerda que aunque elimines esa publicacioacuten o fotografiacutea vergonzosa nunca puedes estar seguro de que realmente ha sido borrada del internet Tu proacuteximo paso debe ser crear contenido positivo sobre ti mismo en liacutenea contenido seguro que no revele nada personal sobre ti y te presente de una manera positiva de modo que puedas favorecer resultados positivos de buacutesqueda que te impulsaraacuten hacia lo maacutes alto de Google

TODAS LAS EDADES

Lleacutevalo maacutes lejos ndash Usando los puntos clave de la actividad anterior y con alguna investigacioacuten adicional planifica un debate sobre la censura o el anonimato en liacutenea un grupo hablaraacute ldquoa favorrdquo y el otro ldquoen contrardquo Investiga tu caso y organiza el debate invita a tus amigos y familiares a asistir

depende del tipo de encuesta y el informe que te gustariacutea hacer

depende del tipo de encuesta y el informe que te gustariacutea hacer

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 30: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

30 NAVEGACIOacuteN INTELIGENTE

Buena reputacioacuten

Tu reputacioacuten digital es la imagen en liacutenea que presentas a traveacutes de tus acciones en liacutenea Esto incluye las fotos que subes los posts que escribes los correos electroacutenicos o mensajes que enviacuteas y los comentarios que haces en las salas de chat servicios de mensajeriacutea foros o sitios webImagina que estaacutes solicitando un empleo o aplicando para un curso Escribe cinco cosas que te gustariacutea decir acerca de ti mismo en tu solicitud Luego ve tu perfil en las redes sociales y busca tu nombre en internet iquestCuaacuteles crees que son las tres cosas principales que diraacuten tus perfiles en liacutenea acerca de ti iquestQueacute puedes hacer para estar seguro de que la persona que te estaacute ofreciendo el empleo o curso vea lo que tuacute quieres que vea si hace una buacutesqueda de tu nombre en internet

10 mins

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz para cada participante

iquestCuaacutel es el patroacuten

Un voluntario abandona el saloacuten y el resto del grupo se sienta en un ciacuterculo y elige a una persona para iniciar una accioacuten como aplaudir tocar su cabeza o dar una palmada en sus rodillas Esta persona puede cambiar la accioacuten en cualquier momento y los otros deben seguirla Se vuelve a llamar al voluntario quien se pararaacute en el centro del ciacuterculo y trataraacute de identificar a la persona que estaacute cambiando la accioacuten Tiene dos oportunidades para descubrirlo Hagan este juego unas cuantas veces

Discutir iquestQueacute tan faacutecil es identificar a la persona responsable de cambiar la accioacuten iquestQueacute tan difiacutecil seriacutea identificar a una persona responsable de iniciar un rumor o enviar un mensaje en liacutenea iquestSeriacutea maacutes faacutecil averiguar de doacutende provino el mensaje si nadie copiara a la persona que estaacute cambiando la accioacuten y difundiendo un mensaje

10 mins

7

6

1313

DISCUTIR

iquestCompartirarchivosdemuacutesicaenliacuteneapuedepermitirqueotrostenganaccesoatucomputadora

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 31: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 31

Reputacioacuten digital

No tengas remordimientos Esa broma que mandaste sobre tu maestraohellip iquestcoacutemo te sentiriacuteas cuando de pronto apareciera en su escritorio O esa foto donde estaacutes de fiesta ndash dentro de cinco antildeos ndash iquestes lo que quieres que vea tu nuevo jefe cuando busque tu nombre en liacutenea Tu reputacioacuten digital es lo que otros piensan de ti a traveacutes de tus acciones en liacutenea y a diferencia de algo que puedes decir en voz alta el internet no olvida las cosas que publicas iquestCoacutemo quieres que te vea la gente Tal vez no te des cuenta pero tuacute tienes el control Estos son algunos consejos para mantener una reputacioacuten digital favorable

bull Comprueba tu configuracioacuten de privacidad en las redes sociales para evitar que extrantildeos encuentren informacioacuten sobre ti

bull Seacute positivo evita lo negativo Considera lo que alguien que respetas podriacutea pensar si viera tu publicacioacuten o fotografiacutea

bull Si un amigo te etiqueta en una foto que te retrata de una manera negativa elimina la etiqueta y pide a tu amigo que retire la foto

bull Cuando configures tu perfil en una red social no utilices tu nombre completo

bull Verifica tu ortografiacutea y gramaacutetica Algunas empresas consideran los errores de ortografiacutea y gramaacutetica como un signo de inmadurez y malas habilidades de comunicacioacuten

bull Recuerda que la publicacioacuten es permanente asiacute que siempre pieacutensalo dos veces antes de poner algo en liacutenea

bull Monitorea tu reputacioacuten digital buscando tu nombre en liacutenea y pide que se retire cualquier cosa que no quieres que aparezca en liacutenea

bull Si quieres retirar algo de tu Sistema habla con alguien cara a cara

Si lo arruinas actuacutea raacutepidamente para arreglar las cosas La informacioacuten viaja tan raacutepido que si quieres limitar las consecuencias de esa publicacioacuten desagradable o foto vergonzosa tienes que eliminarla lo maacutes raacutepido que puedas iquestLe debes una disculpa a alguien Quedas mucho mejor si asumes la responsabilidad por tus errores

Estudia inteligentemente

iquestEstaacutes luchando con un trabajo escolar o estaacutes retrasado en una tarea Puede ser muy tentador buscar informacioacuten sobre la materia en el internet y copiarla y pegarla en tu trabajo El problema tus maestros pueden detectar faacutecilmente lo que has hecho y utilizar el internet para rastrear el sitio donde encontraste el texto

Haz la prueba Trabajando en parejas una persona encuentra unos cuantos paacuterrafos de texto en liacutenea los copia y los pega en un documento de Word y lo enviacutea por correo electroacutenico a otra persona que trata de rastrear su fuente

10 mins

computadoratabletteleacutefono inteligente con acceso a internet

8

13

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 32: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

32 NAVEGACIOacuteN INTELIGENTE

Tiempo en liacutenea

iquestCuaacutento tiempo crees que pasas en liacutenea cada semana Haz una lista de las principales actividades que realizas en liacutenea como ver tus correos electroacutenicos chatear con amigos en liacutenea streaming de muacutesica jugar juegos o usar las redes sociales Junto a cada actividad anota cuaacutentas horas y minutos crees que le dedicas cada semana En la siguiente semana lleva un registro del tiempo que pasas en cada uno de los elementos de tu lista y compaacuteralos con tus estimaciones iquestHay alguna diferencia iquestCuaacutento tiempo crees que debes pasar en liacutenea cada semana

una semana

computadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

Acorta la distancia

Cuando enfrentas un problema en liacutenea a menudo se te aconsejaraacute hablar con un adulto de confianza como un padrecuidador maestro o liacuteder de grupo comunitario Sin embargo tal vez no quieras hacerlo En grupos pequentildeos hagan una tormenta de ideas de los problemas en liacutenea que han oiacutedo hablar o han experimentado y decidan queacute problemas deben informar a un adulto o cuaacutendo seriacutea uacutetil el apoyo de un adulto

15 mins

papel y laacutepiz

10

9

13

Lleacutevalo maacutes lejos ndash iquestTe sientes coacutemodo hablando con tus padrescuidadores sobre lo que haces en liacutenea Piensa en una accioacuten que podriacuteas tomar que podriacutea ayudarte a ti y tus padrescuidadores a hablar maacutes abiertamente sobre tu uso del internet por ejemplo darles un recorrido de tus sitios web favoritos ensentildearles coacutemo hacer algo en liacutenea o encontrar un acuerdo de uso del internet que ambos puedan firmar

15 mins

papel y laacutepiz

Lleacutevalo maacutes lejos ndash Con tu grupo hagan un reloj con la caraacutetula en blanco y manecillas moacuteviles Con tus padrescuidadores acuerden cuaacutento tiempo es conveniente pasar en liacutenea cada semana y marquen este nuacutemero de horas en el reloj Al inicio de la semana pongan el reloj en ldquo0rdquo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet papel y laacutepiz

TODAS LAS EDADES

iexclCONSEJO

Estableceliacutemitescuandojuegasenliacuteneayutilizaunaalarma

Los primeros mil millones de usuarios de internet se alcanzaron en 2005 Los segundos mil millones en 2010 Los terceros mil millones en 2014

lt 13

TODAS LAS EDADES

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 33: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 33

En el mapa

iquestTe has preguntado coacutemo puede funcionar un teleacutefono moacutevil fuera de tu ubicacioacuten en un mapa

Los servicios de localizacioacuten son realmente uacutetiles Te pueden decir doacutende se encuentra la parada de autobuacutes o cajero maacutes cercano te ayudan cuando estaacutes perdido y si estaacutes en problemas los servicios de emergencia pueden usar la sentildeal de tu dispositivo moacutevil para encontrarte Si pierdes tu aparato incluso puedes utilizar la sentildeal para rastrearlo Pero otras personas tambieacuten pueden utilizar los servicios de localizacioacuten para encontrarte y podriacutean ser personas que no conoces o en quien no confiacuteas

Asiacute que iquestCoacutemo funciona Hay tres maneras principales de localizar un teleacutefono moacutevil (encontraraacutes maacutes informacioacuten en el glosario)

bull Sistema de Posicionamiento Global (GPS por sus siglas en ingleacutes) que recibe sentildeales de los sateacutelites que orbitan la tierra

bull Sistema Global de Comunicaciones Moacuteviles (GSM por sus siglas en ingleacutes) que funciona de forma similar pero utiliza las sentildeales enviadas desde antenas de telefoniacutea en lugar de sateacutelites

bull Por uacuteltimo tu dispositivo puede ser localizado viendo los puntos de acceso a internet inalaacutembrico como la red inalaacutembrica de tu casa o las zonas de cobertura inalaacutembrica (Wi-Fi) con las que puede comunicarse tu dispositivo

Si tienes un teleacutefono con internet probablemente utiliza los tres meacutetodos combinados para sentildealar tu ubicacioacuten de una manera raacutepida y precisa Una vez que tu dispositivo proporciona tu ubicacioacuten hay muchas maneras de compartirla en liacutenea Sin embargo tuacute no puedes controlar quieacuten ve esta informacioacuten asiacute que es una mala idea permitir que los extrantildeos sepan en doacutende estaacutes cuando tuacute no sabes quieacutenes son Pieacutensalo bien antes de utilizar los servicios de localizacioacuten especialmente si lo hacen puacuteblico

Huella digital

iquestTienes idea de cuaacutento contenido pones en liacutenea Dibuja el contorno de una gran huella en un pedazo de papel y durante la semana cada vez que publiques o subas algo a la web anoacutetalo en tu huella - no pongas exactamente lo que dijiste soacutelo descriacutebelo por ejemplo ldquoactualiceacute mi estadordquo ldquochateeacute con Rauacutel durante media hora en Messengerrdquo subiacute a Facebook 20 fotos de la fiesta de mi cumpleantildeos Compartan sus huellas digitales en su lugar de reunioacuten iquestCuaacutento tiempo te tomoacute llenar tu huella Imagina cuaacutentas huellas llenariacuteas en un antildeo y coacutemo te hariacutea sentir

10 mins

ccomputadoratabletteleacutefono inteligente con acceso a internet papel y un laacutepiz

11

Lleacutevalo maacutes lejos ndash Visita el sitio web wwwinternetlivestatscom y registra cuaacutentos tuits fotos y publicaciones de Facebook se suben cada segundo al internet Tambieacuten puedes ver la emisioacuten diaria de CO2 del internet iquestCoacutemo te sientes al ver estos nuacutemeros cambiando tan raacutepidamente Investiga en liacutenea acerca de la ecologiacutea y el internet y trata de hacer una infografiacutea para presentar tus hallazgos a tu grupo

5min y luego depende de la investigacioacuten

computadoratabletteleacutefono inteligente con acceso a internet

TODAS LAS EDADES

iexclCONSEJO

PiensaantesdepublicarndashunavezquehacesclicenldquoenviarrdquoestaraacuteporalliacuteparasiempreytuacutenopodraacutescontrolarquieacutenloveInclusosiloeliminasdespueacutesalguienpodriacuteahaberloguardado

TODAS LAS EDADES

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 34: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

34 NAVEGACIOacuteN INTELIGENTE

iquestEs correcto descargar

Streaming y descargar medios como peliacuteculas y muacutesica es una gran parte de la actividad en liacutenea y hay un montoacuten de sitios web que te dan acceso faacutecil a material nuevo increiacuteble Lamentablemente esto no siempre es legal Esto tiene que ver con los derechos de autor Si tuacute creas algo original tuacute eres el duentildeo y tienes derecho a controlar quieacutenes lo utilizan cambian o copian Los artistas ganan a traveacutes de las regaliacuteas que es el dinero que les pagan cada vez que alguien compra una copia de su trabajo ndash ya sea que se trate de un CDDVD boletos para un concierto o proyeccioacuten de una peliacutecula o una versioacuten digital Si descargas algo ilegalmente te estaacutes llevando una copia sin el permiso del propietario

Asiacute que tienes que tomar una decisioacuten iquestDoacutende obtienes tus descargas y queacute significaraacute esa decisioacuten para ti

Algunos puntos para reflexionar

bull El riesgo de recibir malware en tu computadora es mucho mayor si descargas archivos ilegales

bull Es cierto que las empresas que manejan a los artistas como las firmas disqueras a menudo ganan mucho maacutes que los propios artistas Sin embargo estos son acuerdos entre los artistas y las empresas y no tienen que ver con nuestras decisiones en torno a pagar por el contenido que queremos o tratamos de obtener gratuitamente

bull A muchos artistas les molesta pensar que lo que les costoacute tanto trabajo crear pueda conseguirse por nada Cuando las personas descargan copias piratas del trabajo de un artista no consideran coacutemo se siente el creador al respecto

bull Si usas servicios ilegales estaacutes violando la ley Tal vez piensas que la posibilidad de ser atrapado es realmente pequentildea pero si eres alguno de los que son atrapados y acusados las consecuen-cias pueden ser muy grandes multas enormes prohibiciones en internet un registro criminal incluso un tiempo en la caacutercel Es algo que realmente podriacutea afectar tu futuro

bull Algunas personas dicen que copiar algo no es lo mismo que robarlo porque en realidad no se lo han quitado a alguien Pero es como decir que una cancioacuten o peliacutecula no es un producto que compramos Si eso fuera verdad ya no habriacutea nuevas canciones o peliacuteculas porque los artistas y las industrias que los rodean no podriacutean tener ganancias

bull Las copias piratas a menudo son de calidad muy inferior a lo que compras legalmente

bull Esto no significa que tendraacutes que pagar una fortuna para obtener muacutesica o ver peliacuteculas Hay muchas maneras de obtener contenido de manera legal y no todo cuesta dinero

Descarga consciente

Hay una gran cantidad de contenido digital fantaacutestico en liacutenea que puedes descargar como fotos muacutesica y peliacuteculas asiacute como aplicaciones para tu teleacutefono moacutevil y tablet pero es importante verificar que estaacutes utilizando sitios legales y no estaacutes tomando nada protegido por derechos de autor sin pagar por ello Descargar archivos ilegales se llama pirateriacutea

En grupos imaginen que son cantantes cuya muacutesica ha sido robada a traveacutes de la pirateriacutea en liacutenea Escriban una cancioacuten o mensaje de rap para las personas que robaron su muacutesica expliacutequenles coacutemo los hacer sentir esto

20 mins

papel y laacutepiz

12

Lleacutevalo maacutes lejos ndash Graben su actuacioacuten y suacutebanla al canal de YouTube de la AMGS Recuerden verificar que todos los involucrados estaacuten contentos de aparecer en liacutenea

20 mins

caacutemaratabletteleacutefono inteligente con acceso a internet

ALL AGES

ALL AGES

iexclCONSEJO

iquestQuieresprobarloquehasaprendidoIntentajugareljuegocuidatuIMAGENonlinewwwcuidatuimagenonlinecom

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 35: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 35

iexclPonerte en Primer Lugar

iexclDebes hacer esta actividad para ganar tu insignia Ahora que tienes una buena idea sobre coacutemo sacar el mayor provecho del internet y al mismo tiempo mantenerte seguro detente y piensa en lo que has aprendido iquestCoacutemo puedes poner en praacutectica estas ideas en tu propia vida Imagina que te estaacutes haciendo una promesa a ti mismo para mantenerte seguro en liacutenea iquestQueacute diriacuteas

Por ejemplohellip

ldquoMe voy a detener a pensar antes de publicar informacioacuten en internetrdquoldquoVoy a hablar con un adulto de confianza si sucede algo en liacutenea que no me gustardquoldquoVoy a tener cuidado al abrir correos electroacutenicos o enlaces y bloqueareacute cualquier cosa que me parezca insegurardquo

Elige tus principales promesas y escriacutebelas en el siguiente cuadro Imprime el cuadro y compaacutertelo con tu familia Coloacutecalo cerca de tu computadora donde puedas verlo para ayudarte a recordar lo que has aprendido

Mi Promesa de Seguridad en el Internet

Quiero estar seguro en liacutenea cuidar a mis amigos y ser capaz de disfrutar el uso del internetPara que esto suceda me prometo que tratareacute dehellip

bull

bull

bull

bull

bull

Firmahelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip Fechahelliphelliphelliphelliphelliphelliphelliphelliphelliphellip

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 36: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

36 NAVEGACIOacuteN INTELIGENTE

iexclComparte tu experiencia Surf Smart las fotos que tomaste y los videos que creaste con las Guiacuteas y Guiacuteas Scouts de todo el mundo

iexclHay muchas maneras de conectarte con la AMGS

iexclComparte

Visita wwwwagggsorg

Twitter (wagggs_world)

Facebook (wwwfacebookcomwagggs)

Dinos queacute piensas del paquete de actividades completando la encuesta en liacutenea

wwwwagggsorgesinternetsafety

Enviacutea un correo electroacutenico con tu historia Surf Smart a youthlearningwagggsorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 37: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 37

Notas

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 38: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

38 NAVEGACIOacuteN INTELIGENTE

Directrices de seguridad en internet para adultosEstas directrices estaacuten dirigidas a padres tutores y dirigentes de GuiacuteasGuiacuteas Scouts y tienen como objetivo ayudarlos a entender coacutemo pueden proteger mejor la seguridad y la privacidad de los joacutevenes a su cuidado Ciertos puntos seraacuten requisitos legales en algunos paiacuteses pero no en otros aunque se pueden considerar mejores praacutecticas incluso si no son legalmente vinculantes

Considera la forma en que proteges a los nintildeos en la vida real Tienes cuidado de mantenerlos alejados de situaciones fiacutesicas peligrosas Monitoreas en doacutende se encuentran con quieacutenes estaacuten queacute ven y coacutemo se comportan Ahora aplica esos mismos criterios al internet y sus interacciones digitales y piensa coacutemo puedes minimizar los dantildeos y asegurar que los nintildeos esteacuten protegidos y seguros Como dirigente de joacutevenes debes tener cuidado de auto-regular tus actividades en liacutenea y evitar que tu mundo privado y tu mundo puacuteblico se sobrepongan

Poliacutetica de correo electroacutenico bull Crea un sistema de correo electroacutenico para tu grupo Selecciona a un voluntario adulto para que sea

responsable de agregar editar y eliminar direcciones de correo electroacutenico del sistema Crea listas de correo para padrescuidadores miembros de cada grupo de edad y dirigentes de grupo

bull Utiliza la funcioacuten ldquocon copia ocultardquo (cco) cuando enviacutees correos electroacutenicos a grupos para proteger a todos y evitar el spam

bull Manteacuten la lista uacutenicamente para la comunicacioacuten con el grupo de GuiacuteasGuiacuteas Scouts No reenviacutees cadenas de correos electroacutenicos a joacutevenes No compartas la lista con quienes no son miembros

bull Evita la comunicacioacuten privada directa con nintildeos distinta a los mensajes geneacutericos del grupobull Si quieres contactar a alguien menor de 16 antildeos utilizando un correo electroacutenico o texto debes tener un

permiso escrito de sus padrescuidadores Copia a otro adulto en cualquier mensaje que enviacutees a un miembro menor de 18 antildeos

bull En caso de que un nintildeo tenga que contactarte directamente a ti o a otro dirigente adulto discute con otros voluntarios adultos la mejor manera de manejar esta situacioacuten Dependiendo de la naturaleza de la comunicacioacuten considera si los padrescuidadores del nintildeo deben ser notificados Tu respuesta puede variar de acuerdo a la edad del nintildeo un miembro mayor del grupo de GuiacuteasGuiacuteas Scouts puede interactuar con los dirigentes del grupo aunque los padrescuidadores deben ser informados de esto cuando el nintildeo se une al grupo

bull Examina el contenido de tu mensaje comprobando que el lenguaje e imaacutegenes sean apropiados para la edad del grupo y comprueba a doacutende conducen los enlaces

Poliacutetica de las redes sociales

bull Si la creacioacuten de una red social beneficiaraacute a tu grupo aseguacuterate de que el grupo sea privado bull Invita a miembros del grupo de una edad apropiada y a sus padres a unirse a la paacutegina o sitio de la red

social del grupo Ten en cuenta que las redes sociales tienen diferentes poliacuteticas de edad por ejemplo los miembros menores de 13 antildeos no deben tener una cuenta de Facebook o utilizar YouTube Utiliza configuraciones estrictas de privacidad para evitar que las publicaciones y las fotos sean vistas por quienes no son miembros de tu grupo Cuando un miembro se vaya asigna a un voluntario adulto la responsabilidad de eliminar al miembro y a sus padrescuidadores del grupo

bull Crea una poliacutetica en cuanto a si los adultos y miembros joacutevenes pueden aceptarse entre siacute como amigos en las redes sociales Busca el consentimiento de los padres antes de aceptar en liacutenea la lsquoamistadrsquo de un nintildeo

bull Define tu responsabilidad y las acciones apropiadas que deben tomarse en caso de observar que un miembro joven hace publicaciones con malas palabras imaacutegenes inapropiadas o enlaces a contenido inapropiado

bull Evita la comunicacioacuten privada directa con nintildeos que no sean los mensajes geneacutericos del grupo En caso de que un nintildeo tenga que contactarte a ti o a otro dirigente adulto discute con otros voluntarios adultos coacutemo manejar esta situacioacuten (ver la poliacutetica de correo electroacutenico anterior)

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 39: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 39

Poliacutetica de fotos y video

bull Crea una poliacutetica para tu grupo en cuanto a si se tomaraacuten o no fotos de las actividades del grupo y obteacuten el consentimiento firmado de los padrescuidadores para esta poliacutetica antes de tomar una foto a su hijo Incluye informacioacuten acerca de si se compartiraacuten o no las fotos con los miembros del grupo y sus padres Aunque a la mayoriacutea de los padres les gustaraacute tener esas fotos y videos como recuerdo algunos pueden oponerse a que se tomen yo compartan fotos de su hijo por razones religiosas de privacidad u otras Si los padres optan por no compartir las fotos debes tener en cuenta que sus hijos no deben ser fotografiados cuando se tomen fotos y videos

bull Si configuraste paacuteginas en liacutenea para compartir fotos y videos eacutestas deben ser privadas y de preferencia estar protegidas por una contrasentildea Obteacuten el consentimiento de cualquier persona que aparezca en las fotos videos antes de subirlos a la red

bull Haz un alto y piensa antes de compartir fotos o videos de joacutevenes en liacutenea o nombrar personas en imaacutegenes a traveacutes de ldquoetiquetarrdquo Si deseas compartir este contenido aseguacuterate de tener el permiso escrito de sus padrescuidadores antes de hacerlo

Seguridad general en liacutenea

bull Asegura tu propia computadora y otros dispositivos Aseguacuterate de que tu computadora y otros dispositivos habilitados con internet esteacuten asegurados contra virus y malware mediante el uso de software de seguridad en internet y estando alerta a los escaneos en busca de malware De esta manera puedes prevenir la propagacioacuten de malware a otros miembros del grupo o el acceso no autorizado a los datos privados de los miembros y la informacioacuten financiera almacenada en tu computadora u otros dispositivos

bull Utiliza contrasentildeas para proteger tus dispositivos Los nintildeos pueden pedir prestado o utilizar el teleacutefono caacutemara digital tablet o computadora de un voluntario adulto Tuacute puedes impedirles el acceso a archivos o programas especiacuteficos mediante el uso de contrasentildeas siempre que sea posible Aseguacuterate de que no haya material objetable almacenado en tu dispositivo ndash si lo hay puedes estar seguro de que un nintildeo lo encontraraacute Una contrasentildea tambieacuten puede impedir que un nintildeo compre muacutesica o apps sin tu permiso

bull Banca en liacutenea Se pediraacute que el tesorero de tu grupo asegure su computadora con software de seguridad en internet y monitoree cuidadosamente quieacutenes pueden tener acceso a la cuenta bancaria del grupo ya sea fiacutesicamente o en liacutenea Evita realizar transacciones financieras en computadoras puacuteblicas o en redes inalaacutembricas puacuteblicas que podriacutean tener una configuracioacuten de seguridad inferior que tu red personal Consulta la cuenta en liacutenea por lo menos una vez a la semana para verificar que todas las transacciones esteacuten autorizadas Inmediatamente reporta a tu banco cualquier actividad extrantildea para minimizar las peacuterdidas en la cuenta

bull Almacenamiento de los registros de los miembros iquestQuieacuten guarda los formularios de los registros privados de tu grupo Si estos incluyen nombres nuacutemeros telefoacutenicos direcciones de casa y correo electroacutenico datos de seguros meacutedicos y enlaces a bases de datos podriacutean ser material valioso para un ladroacuten de identidad Establece normas para almacenar y proteger las copias fiacutesicas y digitalizadas de estos formularios

Proteger a los miembros del grupo

bull Si un joven te ha confiado que piensa reunirse con alguien que conocioacute en liacutenea aseguacuterate de que lo sepan sus padrescuidadores Recomienda que si los padrescuidadores permiten la reunioacuten deben acompantildear a su hijo y asegurarse de que el encuentro sea en un lugar puacuteblico Aunque muchas personas entablan nuevas amistades genuinas en liacutenea existen preocupaciones justificadas para reunirse con alguien sin haber podido comprobar primero que esa persona es quien dice ser

bull Si te das cuenta de que un nintildeo bajo tu supervisioacuten estaacute involucrado en actividades en liacutenea potencialmente peligrosas como visitar un sitio para adultos u otros sitios inapropiados utilizar un archivo ilegal compartir dispositivos o unirse a grupos en las redes sociales que promueven un comportamiento anti-social debes determinar sus responsabilidades con los nintildeos sus padrescuidadores y la comunidad y actuar en consecuencia Discute el mejor curso de accioacuten con otros dirigentes adultos No te de miedo lsquodar la sentildeal de alarmarsquo y alertar a los padrescuidadores de los riesgos y peligros potenciales

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 40: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

40 NAVEGACIOacuteN INTELIGENTE

Recursos

Seguridad en Internet

Juego en liacutenea de Childnet International wwwkidsmartorguk

Sitio web de Childnet International wwwchildnet-intorg

Informe EU Kids Online www2lseacukmedialseresearchEUKidsOnlineHomeaspx

Informacioacuten de privacidad de Facebook wwwfacebookcomhelpprivacy

Alianza Nacional de Seguridad Ciberneacutetica staysafeonlineorg

Taller NetSmartz wwwnetsmartzorg

Seacute Duentildeo de tu Espacio ndash Libro electroacutenico para adolescentes wwwmicrosoftcomdownloadendetailsaspxid=1522

Centro de Seguridad por Google wwwgooglecoukgoodtoknow

Diacutea Internacional del Internet Seguro ndash una iniciativa del proyecto EU SafeBorders wwwsaferinternetdayorg

Think You know (Piensas que Sabes) wwwthinkuknowcouk

Videos que muestran coacutemo verificar algunas opciones fundamentales de privacidad y seguridad wwwkidsmartorgukskills-school

Aprendizaje y oportunidades

Sitio web de la AMGS wwwwagggsorg

Red de organizaciones juveniles de Europa wwweurodeskorguk

Consejo de Europa wwwcoeinttdg4youthdefault_enasp

Plaacuteticas inspiradoras sobre diversos temas wwwtedcom

Descubre coacutemo las cosas funcionan de manera diferente wwwhowstuffworkscom

Instituto cultural Google wwwgoogleartprojectcom

Agencia de la ONU enfocada en cuestiones de geacutenero wwwunwomenorg

Juventud Europea en accioacuten wwwyouthforumorg

Codificacioacuten y programacioacuten para nintildeos y joacutevenes wwwcodeorgfrozen

Ambientes de Aprendizaje Auto-organizados wwwtheschoolinthecloudorg

Sitio de la BBC sobre tecnologiacutea wwwbbccoukwebwise iquestInteresado en la codificacioacuten Prueba httpstudiocodeorg

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 41: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 41

GlosarioAerografiacutea - para alterar (una imagen especialmente una fotografiacutea) utilizando software para editar fotografiacuteas u otras teacutecnicas para aumentar su atractivo u ocultar la parte no deseada

Almacenamiento en la nube ndash un servicio que permite a los usuarios guardar informacioacuten mediante la transferencia de la misma a traveacutes de internet a un sistema de almacenamiento externo mantenido por un tercero

Ancho de banda ndash la maacutexima cantidad de informacioacuten que puede transmitirse a traveacutes de un canal como una conexioacuten a internet

Antivirus ndash software que estaacute disentildeado para detectar y destruir virus informaacuteticos

Avatar ndash Imaacutegenes graacuteficas usadas para representar usuarios en espacios en liacutenea pueden ser o no representaciones auteacutenticas de las personas que las utilizan

Blogging ndash Compartir nuestras opiniones y experiencias en la forma de un diario en liacutenea donde los lectores pueden comentar las publicaciones

Caballo de Troya ndash es como un virus excepto que estaacute disentildeado para pretender que va a hacer algo que uno quiere que haga luego secretamente lleva a cabo una accioacuten no deseada como copiarse a siacute mismo dar a alguien acceso a nuestra computadora o robar informacioacuten Un ejemplo puede ser un juego o protector de pantalla gratuito Uno descarga el archivo sin darse cuenta de que tiene una pieza de malware oculta en el interior

Ciberacoso - el uso de informacioacuten y tecnologiacuteas de comunicacioacuten para respaldar un comportamiento deliberado repetido y hostil de una persona o grupo que tiene la intencioacuten de dantildear a otros

Ciberdelincuencia ndash cualquier delito que involucra una computadora y una red

Coacutedigo QR ndash un coacutedigo de barras moacutevil legible por dispositivos moacuteviles con una caacutemara que dirige al usuario a un sitio web cuando se escanea

Descargar ndash transferir un archivo o programa de un sistema remoto a una computadora local o dispositivo moacutevil

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntado una etiqueta de nombre virtual o ldquotagrdquo

Facebook ndash la red social maacutes grande en internet Permite a los usuarios crear perfiles personales y hacer conexiones con sus amigos

Geo data (datos geograacuteficos) ndash datos digitales que representan una localizacioacuten geograacutefica

bull GPS (Sistema de Posicionamiento Global ndash un sistema de navegacioacuten que utiliza sateacutelites y computadoras para calcular la localizacioacuten del dispositivo receptor Muchos teleacutefonos moacuteviles contienen receptores GPS Si nuestro teleacutefono tiene un receptor GPS puede recibir sentildeales de sateacutelites que orbitan la tierra Los sateacutelites enviacutean sentildeales y el GPS usa la distancia entre los sateacutelites y el receptor (nuestro teleacutefono) para calcular doacutende se encuentra uno

bull GSM (Sistema Global para Comunicaciones Moacuteviles) ndash una norma para comunicaciones moacuteviles utilizado por la mayoriacutea de los servicios de telefoniacutea moacutevil en el mundo Tambieacuten puede ser utilizado para identificar la ubicacioacuten de un dispositivo moacutevil en relacioacuten a las antenas de telefoniacutea moacutevil que transmiten a ese dispositivo

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 42: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

42 NAVEGACIOacuteN INTELIGENTE

Gusano informaacutetico ndash un tipo de virus que puede viajar de una computadora a otra por siacute mismo Se puede copiar a siacute mismo y enviar cientos de miles de copias por ejemplo a todos los que figuran en nuestra libreta de direcciones de correo electroacutenico Los gusanos pueden ser disentildeados para dar acceso a los cibercriminales y permitirles controlar nuestra computadora de forma remota pero lo maacutes comuacuten es que soacutelo utilizan la memoria del sistema o el ancho de banda de la red dantildeando las computadoras y los servidores de internet

Huella digital ndash la suma del rastro de informacioacuten que dejan las personas en liacutenea

Malware ndash software destinado a dantildear o averiar computadoras y sistemas informaacuteticos El Malware incluye spyware virus caballos de Troya y gusanos informaacuteticos

Marca de agua digital ndash un patroacuten insertado en un archivo digital de imagen audio o video que contiene informacioacuten de los derechos de autor del archivo tales como autor y derechos

Phishing ndash se refiere a comunicaciones fraudulentas que tratan de obtener informacioacuten personal como nombres de usuarios contrasentildeas y datos de tarjetas de creacutedito mediante el enviacuteo de mensajes ya sea en liacutenea o a traveacutes del teleacutefono que pretenden ser de una organizacioacuten legiacutetima

Pirateriacutea en internet ndash cargar o descargar ilegalmente material con derechos de autor a traveacutes de internet

Podcast ndash una serie de archivos digitales de medios de comunicacioacuten ya sea audio o video que son liberados en fragmentos y son descargados o escuchados en liacutenea

Reputacioacuten digital ndash lo que las personas piensan de uno en base a nuestra informacioacuten visible en liacutenea

Servicios de localizacioacuten ndash un servicio que proporciona la localizacioacuten de un dispositivo en el mundo fuera de liacutenea ya sea moacutevil o fijo

SKYPE ndash un programa informaacutetico muy popular que permite a los usuarios crear perfiles hacer llamadas telefoacutenicas gratuitas chat y video chat a traveacutes de su computadora o dispositivo moacutevil desde cualquier lugar del mundo

Software de seguridad ndash software que protege una computadora contra una serie de amenazas

Spyware ndash un tipo de software malicioso que se instala a siacute mismo en una computadora y reuacutene informacioacuten sin nuestro conocimiento Es difiacutecil averiguar si hay un spyware instalado en nuestra computadora por lo que es importante tener un buen software de seguridad para protegernos

Streaming ndash una manera de enviar informacioacuten a traveacutes de una red informaacutetica como un flujo regular y constante permitiendo que el contenido se reproduzca mientras se estaacute recibiendo el resto de la informacioacuten

Twitter ndash un servicio de red social que permite a los usuarios enviar y leer los mensajes o tuits de otros usuarios de hasta 140 caracteres de longitud

Etiquetado ndash identificar a alguien que aparece en una foto o video en liacutenea adjuntando una etiqueta ldquotagrdquo de nombre virtual

Virus informaacutetico ndash un programa que puede copiarse a siacute mismo y propagarse de una computadora a otra dantildeando la informacioacuten almacenada en la computadora e impidiendo su correcto funcionamiento

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 43: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres

ASOCIACIOacuteN MUNDIAL DE LAS GUIacuteAS SCOUTS 43

EsteproyectohasidoposibleenparteporunasubvencioacutendelaFundacioacutenSymantecunfondocorporativodesignadodeSiliconValleyCommunityFoundation

Symantecfuefundadaen1982porvisionariosexpertoseninformaacuteticaylaempresahaevolucionadohastaconvertirseenunadelasempresasdesoftwaremaacutesgrandesdelmundoOfreceseguridadalmacenamientoysolucionesdegestioacutendesistemasalosclientesndashdesdeconsumidoresynegociospequentildeoshastalasmaacutesgrandesorganizacionesglobalesSuSedeCentralestaacuteenCaliforniaEEUU

SiliconValleyCommunityFoundationofreceliderazgocomunitariovisionarioidentificandolosdesafiacuteosemergentesyabordandoesosdesafiacuteosatraveacutesdesusprogramasdeotorgamientodesubvencioneseinvestigacioacutenTambieacutentienesusedeenCaliforniaEEUU

Page 44: Navegacion Inteligente...consejos para sacar el mayor provecho de tu tiempo en línea. Mientras trabajas en el paquete es posible Mientras trabajas en el paquete es posible que encuentres