O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Próximos SlideShares
Estudio LMS Presentación1
Avançar
Transfira para ler offline e ver em ecrã inteiro.

0

Compartilhar

Baixar para ler offline

Anotaciones sobre seguridad en la red

Baixar para ler offline

Audiolivros relacionados

Gratuito durante 30 dias do Scribd

Ver tudo
  • Seja a primeira pessoa a gostar disto

Anotaciones sobre seguridad en la red

  1. 1. ANOTACIONES SOBRE SEGURIDAD EN LA RED Bondades y Riesgos en la Red Alejandro Caro Vélez
  2. 2. ESTRUCTURA  Marco legal  Nativos Digitales  Ataque de las Redes Sociales  Seguridad: Conceptos básicos  Recomendaciones para los padres
  3. 3. MARCO LEGAL  Ley 679 de 2001cuyo objeto es prevenir y contrarrestar la pornografía, la explotación sexual y el turismo sexual con menores Decreto 1524/2004 …establecer las medidas técnicas y administrativas destinadas a prevenir el acceso de menores de edad a cualquier modalidad de información pornográfica contenida en Internet o en las distintas clases de redes informáticas a las cuales se tenga acceso mediante redes globales de información.
  4. 4. MARCO LEGAL • Ley 1098 de 2006: Este código tiene por finalidad garantizar a los niños, a las niñas y a los adolescentes su pleno y armonioso desarrollo para que crezcan en el seno de la familia y de la comunidad, en un ambiente de felicidad, amor y comprensión. ARTÍCULO 34. DERECHO A LA INFORMACIÓN
  5. 5. MARCO LEGAL  Ley 1336 de 2009: Por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes ARTÍCULO 3o. COMPETENCIA PARA EXIGIR INFORMACIÓN: … Requerir a los proveedores de servicios de internet a fin de que informen en el plazo y forma que se les indique, qué mecanismos o filtros de control están utilizando para el bloqueo de páginas con contenido de pornografía con menores de edad en Internet. ARTÍCULO 4o. AUTORREGULACIÓN DE CAFÉ INTERNET. Todo establecimiento abierto al público que preste servicios de Internet o de café Internet deberá colocar en lugar visible un reglamento de uso público adecuado de la red, cuya violación genere la suspensión del servicio al usuario o visitante.
  6. 6. NATIVOS DIGITALES  Inteligencia Digital (I.D.): en el momento actual estamos ante una “nueva” inteligencia? Cómo origen y resultado del uso de la tecnología digital?  ¿Puede ser la I.D. una subinteligencia de la Inteligencia lógico matemática o de la Inteligencia lingüística de Gardner?  Opción clic: la escafandra y la mariposa(Bauby 1997) Hacia una Inteligencia Digital. Antonio Battro- Percival Denham
  7. 7. NATIVOS DIGITALES  Nativos digitales (ND) (“digital natives”) fue acuñado por Marc Prensky en un ensayo titulado “La muerte del mando y del control”; en él los describía como aquellas personas que habían crecido con la red y lo que ésta involucraba. *  Los N.D. usan la tecnología para todo: comunicarse, recrearse, ayudarse, comprar, informarse… y para Aprender?  Inmigrantes digitales  Analfabetas digitales  * (http://blog.luismaram.com/2010/09/07/que-son-los-nativos-digitales/)
  8. 8. NATIVOS DIGITALES * http://es.wikipedia.org/wiki/Nativo_digital#cite_note-10 Multitareas Gráficos Hipermediales Aleatorios Videojuegos Video Amanda
  9. 9. ATAQUE DE LAS REDES SOCIALES  El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea el sitio web classmates.com. Con esta red social se pretende que la gente pueda recuperar o mantener el contacto con antiguos compañeros del colegio, instituto, universidad, etcétera  Software Social: se basa en las 3 C:  Comunicación  Cooperación  Comunidad
  10. 10. TIPOS DE REDES SOCIALES
  11. 11. CIFRAS COLOMBIA  Existen 6.465.778 suscriptores de internet, registrando una penetración del 11,2% en el territorio nacional.  Usuarios Facebook: 15.000.000  Usuarios Twitter: 6.000.000 estimados  Usuarios Linkedin: 1.726.000  Ocho horas en promedio es el tiempo que los colombianos permanecen conectados a las redes sociales  El 29% de los niñ@s han sido contactados por un extraño en internet* * http://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/internet-y- las-redes-sociales-riesgos-para-los-ninos/
  12. 12. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  ¿Te has buscado en google?
  13. 13. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Riesgos informáticos:  Virus  Spam  Robo de datos personales y contraseñas  Suplantación de identidades  Spyware  Eliminación de la información  Análisis y seguimiento por parte de actores criminales  ¿Dónde y cómo protejo mi información?
  14. 14. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Sexting: es el envió de fotos provocadoras o sexuales de sí mismo usando TIC. En menores de 18 años en Colombia es considerado Pornografía infantil.  Ciberacoso: Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor  Sextorsión: Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet. www.enticconfio.gov.co
  15. 15. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Phising: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial  Vishing: Similar al phising, pero con teléfonos. Consiste en hacer llamadas telefónicas a las víctimas, en las que por medio de una voz computarizada, muy similar a las utilizadas por los bancos, se solicita verificar algunos datos personales e información bancaria. www.enticconfio.gov.co
  16. 16. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Smishing: Es una variante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note  Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth www.enticconfio.gov.co
  17. 17. SEGURIDAD: PREMISAS-CONCEPTOS BÁSICOS  Grooming: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.  Pharming: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa www.enticconfio.gov.co
  18. 18. LOS CONTRATOS CON FACEBOOK  Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio *  otorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo * * www.facebook.com
  19. 19. ES DECIR…  Cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer nada para impedirlo.
  20. 20. RECOMENDACIONES PARA LOS PADRES DE FAMILIA SOBRE EL USO DE TIC EN EL HOGAR  El niño no debe hacer uso de Internet sin la supervisión cercana de un adulto responsable.  El Computador debe estar ubicado en un lugar común del hogar. La pantalla debe estar a la vista.  Navegar, chatear y conversar de manera frecuente junto a sus hijos.  Enseñe a sus hijos a consultarle antes de facilitar datos personales mediante correo electrónico, salas de Chat, foros y formularios personales.  Hable a sus hijos de la sexualidad responsable, ya que los niños pueden encontrar contenido para adultos o pornografía en línea. Anime a sus hijos a que le informen sobre situaciones desagradables.
  21. 21.  Elija un sitio adecuado para sus hijos como "página de inicio". Arme y supervise una lista de sitios favoritos.  Converse con sus hijos de sus amigos y actividades en línea del mismo modo que de otra actividad del mundo real en la que empiezan a conocer personas nuevas.  Enseñe a sus hijos a tener un comportamiento en línea responsable y ético y practique usted mismo el ejemplo.  Comunicar a sus hijos que usted estará al tanto de sus actividades en línea.  Esté atento a lo que sus hijos le informen, escúchelos y acompáñelos en estas etapas de descubrimiento.  Usar las herramientas tecnológicas disponibles para acompañar y supervisar el uso que los hijos le están dando a las TIC
  22. 22. HERRAMIENTAS: QUÉ SOFTWARE DEBE TENER MI COMPUTADOR Para prevenir posibles problemas frente a la seguridad de la información en mi PC se recomienda tener como mínimo lo siguiente: • Antivirus Actualizado: Avast, NOD32, Avira, AVG • Habilitar una cuenta de usuario y otra de usuario estándar en los computadores • No instalar programas como ARES que son aplicaciones para bajar música o videos desde la Red.(P2P): • Torrent , Azureus, BitComet, ABC, BitTornado, eMule , SoulSeek Shareaza , DC++ , PeerGuardian
  23. 23. SITIOS DE AYUDA  Existen organizaciones de orden estatal y no estatal que ofrecen ayuda para prevenir y denunciar acciones sobre los menores de edad usando TIC.  Ministerio de Tecnologías de Información y comunicaciones: con su estrategia de Entic Confio www.enticconfio.gov.co  Alianza Te Protejo: “Te Protejo” es una iniciativa para la efectiva protección,a través de Internet, de la infancia y la adolescencia en Colombia. www.teprotejo.org
  24. 24. HERRAMIENTAS- AYUDAS  Centro cibernético policial: Es la dependencia de la Dirección de Investigación Criminal e INTERPOL encargada de asesorar al Director en la definición y desarrollo de estrategias, programas, proyectos y demás actividades requeridas en materia de investigación criminal contra los delitos que afectan la información y los datos. www.ccp.gov.co  Red de padres y madres de Colombia: Una Corporación sin ánimo de lucro que nace en febrero de 2003 en Bogotá por decisión de un grupo de padres, madres y educadores. www.redpapaz.org
  25. 25. HERRAMIENTAS  Existen en internet múltiples software que ayudan a proteger tanto la información como la identidad de conductas criminales.  Control Parental: viene predeterminado con el windows sirve para administrar horarios de acceso, sitios web permitidos. Video demostrativo (http://www.youtube.com/watch?v=U298auhltSI)
  26. 26. HERRAMIENTAS  K9 Web Protection: restringue acceso, bloquea redes sociales, asigna horarios de acceso.  (http://www.k9webprotection.com/download/k9-webprotection.exe)  Naomi es un excepcional bloqueador de páginas cuyo contenido sea inadecuado para el sector infantil.  http://naomi.uptodown.com/descargar
  27. 27. APP TE PROTEJO: DESCARGAR GRATIS Dispositivo URL Android https://play.google.com/store/apps/details?id=com.conten tomedia.apps.teprotejo Iphone https://itunes.apple.com/us/app/te- protejo/id655310678?l=es&ls=1&mt=8 Blackberry http://appworld.blackberry.com/webstore/content/292998 87/
  28. 28. GRACIAS ALEJANDRO CARO VELEZ @acarovelez www.facebook.com/acarovelez alejocaro17@gmail.com 3146437488 WhatsApp

Vistos

Vistos totais

431

No Slideshare

0

De incorporações

0

Número de incorporações

25

Ações

Baixados

2

Compartilhados

0

Comentários

0

Curtir

0

×