Presentacion la seguridad en red
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Presentacion la seguridad en red

on

  • 538 views

 

Statistics

Views

Total Views
538
Views on SlideShare
538
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentacion la seguridad en red Presentation Transcript

  • 1. La seguridad en red”Fecha: 27 de octubre de 2012. La seguridad en Internet
  • 2.  “Que es Bullying” La transformación del Bullying al Cyberbullying Crooming ,Pedofilia y pederastia. Consejos para mejorar la seguridad en Red. Rastreo de direcciones IP Y Informática Forense. ¿Cómo protejo a mi hijo? Grooming - Ciber acoso
  • 3. “ Que es Bullying” Es una palabra proveniente delvocablo holandés que significa acoso. Grooming - Ciber acoso
  • 4. IntroducciónLas nuevas tecnologías han generado un cambioen la forma de comunicarnos.Efectos positivos en la comunicación tales como:inmediatez, acortar distancias, videos conferencias,mayor acceso información, etc.Efectos negativos: pérdida de la privacidad(exposición de datos), acoso,vulnerabilidad frente almedio, mal uso de la tecnología e información. Grooming - Ciber acoso
  • 5. Cientos de pederastas han cambiado los parques por Chat de mensajería instantánea, comunidades virtuales como: Messenger, Facebook Myspace, Hi5, entre otros, desde donde pedófilos -adultos con inclinación sexual hacia púberes y jóvenes- escogen a través de miles de perfiles a su próxima víctima; especialmente del sector más vulnerable, entre 10 y 15 años. El Grooming o ciber-acoso infantil, viene a definir la nueva táctica con la que pedófilos tratan de contactar a sus potenciales víctimas. Grooming - Ciber acoso
  • 6. El Grooming Es un Delito preparatorio hacia un delito sexual Consiste en:Adulto trata de ganarse la confianza (amistad)de un menor y así llegar a abusar sexualmente de él o ella. Grooming - Ciber acoso
  • 7. Actualmente una práctica habitual en la red esel chantaje y la extorsión hacia menores deedad.Esta práctica se conoce como «childgrooming», término que hace referencia a laacción encaminada a establecer una relacióny control emocional sobre un niño/a, cuyafinalidad última es la de abusar sexualmentedel/la menor. Grooming - Ciber acoso
  • 8. Aunque la palabra bullying va implícita e insertadaen Cyberbullying (Ciberacoso), tienen ciertascaracterísticas por lo que no son iguales. Ambas serefieren al acoso de personas a otros hasta llegarincluso a hacer la vida imposible a la víctima, perotienen ciertas diferencias que se atienen a las cincoprimeras letras de la palabra más larga. Grooming - Ciber acoso
  • 9. Generalmente hombres entre 30 a 50 años y aunqueaparentan ser normales, son inseguros, inmaduros, conun alto grado de dificultad para establecercomunicaciones y relaciones sociales, además de ungrave desajuste de personalidad, lo curioso yespeluznante es que incluso pueden ser menores deedad.A pesar de esto, no existe un perfil concreto para losdelincuentes sexuales, incluso pueden ser:profesionales, religiosos, etc. Grooming - Ciber acoso
  • 10. • Generar un lazo de amistad. • Obtener información del o la menor o la persona.Las cuatro •Mediante la seducciónetapas del conseguir que la persona“Crooming” realice acciones con connotación sexual. •El sujeto intenta,obtener material pornográfico o un encuentro con el menor. Grooming - Ciber acoso
  • 11. Amanda Todd, una adolescente de 15 años que antes de quitarse lavida subió a YouTube un vídeo denunciando el Cyberbullying del quehabía sido víctima después que un hombre lograra que le mostraralos pechos por internet y difundiera la imagen en la redEl suicidio de Amanda Todd reactiva una caza de ciberdepredadoresen Canadá, La policía detiene a 30 personas que usaban internetpara difundir imágenes de menores o intentaban acosarlosEl sujeto, usando información conseguida a la joven en el Sitio Blogtvque permitía chat media Webcam. Amanda sufrió 3 años de acoso. Grooming - Ciber acoso
  • 12.  La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos: Disco duro de una Computadora o Servidor Documentación referida del caso. Log de seguridad. Información de Firewalls IP, redes Software de monitoreo y seguridad Credenciales de autentificación Trazo de paquetes de Red Teléfono Móvil o Celular, parte de la telefonía celular. Agendas Electrónicas (PDA) Dispositivos de GPS. Impresora Memoria USB Grooming - Ciber acoso
  • 13. E-Detective - Decision Computer GroupSilentRunner - AccessdataNetcat (Command Line) Grooming - Ciber acoso
  • 14. Rastreo de Un dirección IP192.168.1.103Rojo: PaísAzul: EstadoNúmeros restantes (Calle) (Municipio) (Avenida) Grooming - Ciber acoso
  • 15. 1. La instalación de programas -crackeados- (es decir, cuando elsoftware es modificado de sus características originales, muchas vecespara evitar el pago del mismo), método que algunos hackers utilizanpara infectar el ordenador del usuario.2. No tener instalado -y actualizado- un antivirus y un -cortafuegos-que bloquee el acceso no autorizado a nuestro ordenador. Con elloevitaremos los daños que puede hacer el malware, incluido el acceso anuestros datos más sensibles, así como los programas espía.3. Utilizar sistemas operativos no originales, para intentar ahorrar sucoste. De esta forma no se podrá actualizar las medidas de seguridadpara nuevas vulnerabilidades y mejorar la protección. Grooming - Ciber acoso
  • 16.  4. Uso de contraseñas poco seguras o fácilmente adivinables por el entorno más próximo (amigos, pareja…) o tenerla apuntada. Aunque el elemento en el que los internautas se confían más -que es la -puerta- más vulnerable a los accesos no autorizados a las cuentas de correo- es en las -preguntas de recuperación- del e-mail, demasiado fáciles o conocidas por más gente. 5. Poner al alcance de cualquiera demasiada información privada sobre uno mismo o tener perfiles en redes sociales con una configuración abierta a todo el mundo y no sólo a nuestros amigos. Así se deja en riesgo la intimidad ante posibles ataques a la privacidad, posible acoso sexual o a las propiedades de la persona. Grooming - Ciber acoso
  • 17. 7 acciones que debemos evitar para mejorar tu seguridad en Internet6. Abrir enlaces no identificados que llegan a través del correoelectrónico, de nuestros contactos en las redes sociales o camuflados ensupuestos vídeos muy atractivos o instalar aplicaciones que aseguran unautilidad fantástica para nosotros… Además, en el último año se hamultiplicado el secuestro de cuentas de correo a través de links acortados,con lo que uno no puede saber la fiabilidad de los mismos. Los especialistasadvierten de que es frecuente recibir un email escrito en inglés de alguno denuestros contactos, con una supuesta recomendación comercial en un linkadjunto. En caso de clicar sobre el mismo, se reproducirá ese secuestro conla cuenta de correo de ese usuario.7. Contactar con desconocidos vía Internet , confiar en ellos y suspropuestas o peticiones, así como llegar a citarse con ellos, sin haberinformado a gente de plena confianza, por los riesgos que conlleva. Grooming - Ciber acoso
  • 18. Proteger a nuestros niños1. Evita que tenga una cuenta en una red social hasta que tenga trece añosEsto es un requisito necesario para abrir una cuenta de correo electrónico o en una red social y muchos padres piensan que no pasa nada por mentir acerca de la edad de sus hijos para que tengan acceso a Internet.2. Observa el comportamiento y la actitud de tu hijoAunque creas que tu hijo te cuenta todo, no lo des por hecho. Si ves que está más triste de lo habitual, que sus notas escolares bajan, dice sentirse enfermo o no quiere ir a la escuela, indaga. Explícale que no debe tener miedo de contarte si alguien lo está acosando.  Grooming - Ciber acoso
  • 19.  Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas. Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad. No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios. En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen. . Grooming - Ciber acoso
  • 20. 3. Si tu hijo es víctima de acoso, toma acción deinmediatoHabla con los maestros, cambia el número de teléfono detu hijo, cierra su cuenta de correo electrónico y su cuentade red social, e incluso informa a las autoridades si espreciso. El bullying ha costado la vida a pre-adolescentesy adolescentes y hay que tomarlo en serio.  Grooming - Ciber acoso
  • 21.  4. Limita el tiempo que emplea en Internet o texteando a sus amigos. Los niños de hoy, al igual que los adultos, se han acostumbrado a textear en cualquier parte, incluso mientras caminan. Enséñale que es de malos modales textear mientras mantienen una conversación en persona. Limita el tiempo que puede pasar en Internet cada día y cada semana. Grooming - Ciber acoso
  • 22. ¿Cómo protejo a mi hijo (a)? No sólo las iniciativas legales Pueden ayudar Sin duda los padres tienen mucho por hacer y las recomendaciones son:Mantener el No abrir Revelar Conocer Nocomputador archivos peligros de la los permitir a la vista desconocidos red y no contactos. que entregar chateen antecedentes. después Grooming - Ciber acoso de las 22:00 hrs.
  • 23. No instalar webcam. De hacerlo restringir el uso mediante clave. Decirles que eviten hacer uso del nicks con contenido sexual (sobrenombres usados en la web)Otras Evitar que llenen formularios orecomendaciones entreguen antecedentes. Aprenda a utilizar la tecnología, para saber qué hace su hijo(a) (Keylogger). Fortalecer el computador con algún software de seguridad y mantenerlo actualizado. Grooming - Ciber acoso
  • 24. No se puede negar que las nuevas tecnologías sonde gran utilidad y han cambiado la forma decomunicarse, siendo éstas una gran herramienta deestudio y trabajo.Es nuestra labor como profesionales de la educación,tener conocimiento de este tema para poder instruirpadres y apoderados, sobre los riesgos que estánexpuestos sus hijos (as). Grooming - Ciber acoso
  • 25. Conclusiones Grooming - Ciber acoso
  • 26. Bibliografías Grooming - Ciber acoso