1
SEGURIDAD INFORMATICA EN FACEBOOK PARA JOVENES
UNIVERSITARIOS BASADO EN EL DELITO INFORMATICO
“SUPLANTACION DE IDENTIDAD...
2
SEGURIDAD INFORMATICA EN FACEBOOK PARA JOVENES
UNIVERSITARIOS BASADOS EN EL DELITO INFORMATICO
“SUPLANTACION DE IDENTIDA...
3
CONTENIDO.
INTRODUCCION
 OBJETO DE TEMA DE INVESTIGACION.
 LINEA DE INVESTIGACION: SEGURZIDAD INFORMATICA
 PLANTEAMIE...
4
INTRODUCCION
El presente trabajo tiene como fin dar a conocer y prevenir a los universitarios
sobre el problema de los d...
5
PLANTEAMIENTO DEL PROBLEMA.
La suplantación de identidad toma muchas formas en Internet. Los que realizan este
tipo de d...
6
OBJETIVOS ESPECIFICOS.
nvestigar y profundizar en los distintos conceptos y situaciones que se podrían
presentan frente ...
7
VIABILIDAD DEL ESTUDIO.
Viabilidad Técnica:
El proyecto de implementación es viable técnicamente por cuanto haya las
her...
15
MARCO TEORICO.
Es importante distinguir red social o redes sociales de los "servicios de red social"
como Facebook, MyS...
16
utilizan la expresión "redes sociales" como denominación. Las redes sociales
como campo de investigación tienen una lar...
17
dentro del mundo cibernético, por tal razón su protección debe ser más exigente y
minuciosa para evitar así fraudes, au...
18
conectarse con el profesor u otro alumno a cualquier hora, sin importar el
lugar; mientras tenga un ordenador e Interne...
Upcoming SlideShare
Loading in …5
×

Seguridad

230 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
230
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad

  1. 1. 1 SEGURIDAD INFORMATICA EN FACEBOOK PARA JOVENES UNIVERSITARIOS BASADO EN EL DELITO INFORMATICO “SUPLANTACION DE IDENTIDAD” OSCAR ORLANDO GONZALES MORALES CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR FACULTAD DE INGENIERIA DE SISTEMAS
  2. 2. 2 SEGURIDAD INFORMATICA EN FACEBOOK PARA JOVENES UNIVERSITARIOS BASADOS EN EL DELITO INFORMATICO “SUPLANTACION DE IDENTIDAD” OSCAR ORLANDO GONZALEZ MORALES TRABAJO PRESENTADO AL DOCENTE: JHON BONILLA CONVERGENCIA TECNOLOGICA CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR FACULTAD DE INGENIERIA DE SISTEMAS
  3. 3. 3 CONTENIDO. INTRODUCCION  OBJETO DE TEMA DE INVESTIGACION.  LINEA DE INVESTIGACION: SEGURZIDAD INFORMATICA  PLANTEAMIENTO DEL PROBLEMA  OBJETIVOS  OBJETIVOS GENERALES  OBJETIVOS ESPECIFICOS  JUSTIFICACION  VIABILIDAD DEL ESTUDIO  VIABILIDAD TECNICA  METODOLOGIA  MARCO TEORICO  HISTORIA.  PARADIGMA.  ALGORITMO  RESULTADOS  CONCLUSIONES.  BIBLIOGRAFIA.
  4. 4. 4 INTRODUCCION El presente trabajo tiene como fin dar a conocer y prevenir a los universitarios sobre el problema de los delitos informáticos “suplantación de identidad” en las redes sociales como Facebook. Se entiende por suplantación de identidad al Phishing que es un término informático y se define como un tipo de delito, dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma ilegal (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[] o incluso utilizando también llamadas telefónicas. OBJETO DE TEMA O INVESTIGACION.  Delito informático pishing en Facebook.  Conocimiento básico en seguridad informática. SEGURIDAD INFORMÁTICA La seguridad informática se basa en seguridad física y lógica. La seguridad física hace referencia al hardware, también en caso robos, catástrofes e incendios, etc. La seguridad lógica hace referencia al software, a la respectiva protección de los documentos y programas.
  5. 5. 5 PLANTEAMIENTO DEL PROBLEMA. La suplantación de identidad toma muchas formas en Internet. Los que realizan este tipo de delito se apoyan en la tecnología para poder realizar la suplantación de identidad en cuentas de correo electrónico o en redes sociales como lo es Facebook, MySpace, twitter, etc.Otras veces suelen utilizar otras técnicas para engañar a los propios usuarios y convertirles en víctimas del phising o estafas similares; siendo así, en donde el mismo usuario crea las cuentas ficticias, la suplantación de identidad se refiere a hacerse pasar por otra persona. Esta suplantación de identidad, esta con bastante tiempo arrasando con los perfiles de las empresas y en general de los universitarios mismos, estos mismos piensan que la red y más que todo las redes sociales siempre serán seguras por las medida tecnológicas que han implementado pero lo cierto es que los estudiantes nunca estarán ausentes de un ataque de este tipo, ya que en internet nadie sabe si eres o no la persona que se presenta en el perfil. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposi ciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. OBJETIVO GENERAL. Determinar el delito informático de suplantación de identidad en la red social Facebook, con el propósito de prevenir al universitario y a los usuarios directos en la seguridad de la información.
  6. 6. 6 OBJETIVOS ESPECIFICOS. nvestigar y profundizar en los distintos conceptos y situaciones que se podrían presentan frente a una suplantación de identidad. Dar a conocer a los usuarios de esta red social sobre las posibles soluciones que implantaremos para protegernos con respecto a este ti po de delito informático. Implementar diferentes recursos en la red social para adquirir la experiencia y protegerse de la suplantación de identidad en Facebook. JUSTIFICACION. Con la realización de esta investigación damos a conocer la inseguridad en redes sociales para que los jóvenes caigan en cuenta de la importancia de llevar una buena seguridad con respecto a contraseñas. Que personas que pueden acceder a la información sean todas aquellas que se les dé acceso directamente, pero no olvidando a los hacker informáticos que acceden de maneras directas utilizando la información para mantener un contacto indirecto sobre la privacidad de las personas, además de la actualidad de ésta como la ubicación de la ciudad, lugar de estudio, entre otros. Debido a los recientes sucesos que día a día se vuelven más frecuentes en los medios de comunicación en los cuales las redes sociales son involucradas o mencionados como fuente directa de información, las cuales las vuelve un serio problema de seguridad y de privacidad para los usuarios de dichas redes sociales. Las redes sociales son onstrucciones abstractas que el investigador define de acuerdo al criterio que le interese; es decir, estas relaciones se determinan por algún criterio subyacente, lo que permite identificar estructuras sociales que generalmente no están formalmente definidas por la sociedad y que de otra manera no serían identificables.
  7. 7. 7 VIABILIDAD DEL ESTUDIO. Viabilidad Técnica: El proyecto de implementación es viable técnicamente por cuanto haya las herramientas que nos brinda la universidad. Además contar con las salas de cómputo las cuales por parte de los estudiantes sean utilizadas en horas adecuadas tales como horas de clase y horas extra clase, en las cuales se haga la investigación a fondo sobre el tema de estudio que estamos elaborando. METODOLOGIA. FASE 1: INVESTIGACION Y PROFUNDIZACION DEL TEMA. Llevaremos un orden de ideas y conceptos que nos sean útiles en la investigación y esquematización de todos los problemas de inseguridad en esta red social. Dar a conocer a personas usuarias de Facebook sobre las bondades, problemas y compromisos al pertenecer a una red social de esta magnitud. FASE 2: SOLUCIONES. Dar unas pautas y controles en privacidad para que nuestros datos personales no sean utilizados para hacer daño o para atentar contra nuestro buen nombre. Presentar un método de control hacia personas con las que apenas interactuamos en Facebook o con las que no tenemos tanto conocimiento de quienes son. FASE 3: IMPLANTACION DE SOLUCIONES. Diseñar además de los métodos existentes de protección, un cambio hacia la manera en que estamos utilizando nuestros datos personales con los que nos damos a conocer al mundo. Buscar, interactuar experimentar, ya que no todos los cientos de problemas de seguridad existentes en Facebook los hemos sufrido. Indagar con personas de distintas edades que utilicen Facebook y hacer una comparación para así hallar diferencias entre como estamos utilizando esta red social en comparación con una persona de edad superior.
  8. 8. 15 MARCO TEORICO. Es importante distinguir red social o redes sociales de los "servicios de red social" como Facebook, MySpace, Twitter u otros. Estos populares servicios están inspirados en los trabajos de Milgram sobre un Mundo pequeño (ver más abajo) y utilizan la expresión "redes sociales" como denominación. Las redes sociales como campo de investigación tienen una larga historia, un contenido y unos campos de aplicación mucho más amplios que los de los "servicios de red social". Una red social es una estructura social compuesta de personas (u organizaciones u otras entidades), las cuales están conectadas por uno varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio. El poder de las redes sociales en Internet para la educación está fuera de toda duda. Existente ya desde hace algunos años, esta clase de instrumento de comunicación ha tomado su propio papel protagónico gracias a la convergencia de las tecnologías y a la revolución en los modelos pedagógicos. Ya sea de manera abierta (pública) o cerrada (de pago), las plataformas para construir comunidades de aprendizaje son una de las mejores herramientas para conjuntar “on line” los modelos, las estrategias y los instrumentos para la formación académica. HISTORIA DE FACEBOOK. Es importante distinguir red social o redes sociales de los "servicios de red social" como Facebook, MySpace, Twitter u otros. Estos populares servicios están inspirados en los trabajos de Milgram sobre un Mundo pequeño (ver más abajo) y
  9. 9. 16 utilizan la expresión "redes sociales" como denominación. Las redes sociales como campo de investigación tienen una larga historia, un contenido y unos campos de aplicación mucho más amplios que los de los "servicios de red social". Una red social es una estructura social compuesta de personas (u organizaciones u otras entidades), las cuales están conectadas por uno varios tipos de relaciones, tales como amistad, parentesco, intereses comunes, intercambios económicos, relaciones sexuales, o que comparten creencias, conocimiento o prestigio. El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". PARADIGMA DE FACEBOOK. En los primeros meses del 2010, la red social Facebook alcanzó 350 millones de usuarios en el mundo, (el 70% de los cuales están fuera de los USA) que representan el 25% del tráfico de en Internet. Del mismo modo, casi uno de cada cinco personas usa Twitter o alguna otra red social, ¿Sabía usted que existen más de 200 redes sociales en el mundo, algunas creadas por Universidades, otras por especialidades, y otras por países?. Ya que las redes sociales utiliza netamente un paradigma orientado a objetos como lo explica la gráfica. ALGORITMO DE FACEBOOK. Para empezar con este tema, se debe tener en cuenta que Facebook es una de las redes sociales más visitadas y con más integrantes que otras redes existentes
  10. 10. 17 dentro del mundo cibernético, por tal razón su protección debe ser más exigente y minuciosa para evitar así fraudes, aumento en las problemáticas sociales y acoso sexual, para este ultimo problema se creo exclusivamente el algoritmo de seguridad el cual pretende detectar a tiempo aquellas personas enfermas sexualmente que con datos falsos pretenden contactar a gente inocente en su gran mayoría niños para provocar un daño físico y tal ves irreparable; el algoritmo de seguridad en primer lugar examina en las cuentas de los usuarios el numero de invitaciones enviadas y en segundo lugar detecta el numero de contactos que tenga el usuario de su mismo sexo y si la cantidad es muy alta se convierte en un posible acosador sexual para quienes examinan estos datos y son automáticamente bloqueados. RESULTADOS. Dar a conocer un tipo de manual que imparta conceptos y situaciones que sirvan de precaución frente a la suplantación de identidad. Proponer soluciones que sirvan de apoyo para futuros usuarios inexpertos o de poca utilización de esta red social. CONCLUSIONES. Las nuevas tecnologías aportan aplicaciones que crean, en el uso del aprendizaje escolar, un nuevo modelo de materiales para el proceso de enseñanza. Las redes sociales pueden funcionar como una clase después de clase, un espacio virtual donde los estudiantes tengan un contacto constante sin límites espaciales ni de tiempo. Las redes sociales, proporcionan estas cuatro características fundamentales: proveen al estudiante de un entorno creativo con múltiples herramientas y materiales (sonidos, imágenes, vídeos…) que envuelven al estudiante en su adquisición de conocimiento, logrando un compromiso activo con cada integrante de la clase; facilitan el contacto entre compañeros, amigos permitiendo que realicen actividades en conjunto y que compartan sus ideas. Estas herramientas fueron creadas para que exista una relación y diálogo constante entre sus usuarios, consiguiendo una participación por grupos entre ellos; rompen la barrera de espacio y de tiempo, ya no es necesario esperar a estar físicamente con cualquier integrante del aula para plantear alguna pregunta o compartir algún conocimiento; por medio de estas herramientas el estudiante es capaz de
  11. 11. 18 conectarse con el profesor u otro alumno a cualquier hora, sin importar el lugar; mientras tenga un ordenador e Internet, es posible la interacción frecuente y la retroalimentación; ofrece a los estudiantes el acceso a un mundo de información que les permite una conexión con el contexto del mundo real, abriéndoles las puertas sobre cualquier tema impartido en clase ulta fundamental que este tipo de plataformas expongan toda la información relativa a sus servicios de forma clara, de manera que el lenguaje empleado en sus condiciones de uso y políticas de privacidad sea absolutamente comprensible para cualquier tipo de usuario. Es esencial que las redes sociales destaquen dentro de sus páginas de inicio un apartado específico destinado a informar a los usuarios y mantengan su política de privacidad y condiciones de uso sin cambios importantes y trascendentales para los usuarios. BIBLIOGRAFIA http://www.libertya.org/lib_manual/seguridad_acceso_y_perfiles.html http://esp.sophos.com/security/best-practice/facebook-profile.html http://www.contapyme.com/definicion-perfiles-seguridad http://cdn.redeszone.net/down/redes_sociales/Privacidad_y_Seguridad_en_las_Re des_Sociales http://www.externado.edu.sv/index.php?option=com_content&view=article&id=78:l os-riesgos-de-las-redes-sociales-virtuales&catid=21:rfgochez&Itemid=44 ADLER DE LOMNITZ, L. (1998).Redes sociales, cultura y poder. Ensayo de antropología latinoamericana. Mexico: Flasco ACED, Cristina. (2010). Redes Sociales en una semana. Grupo Planeta. Barcelona, 2010.

×