Privacidad y seg on line

Post on 26-Jul-2015

63 views 0 download

Transcript of Privacidad y seg on line

“PRIVACIDAD Y SEGURIDAD ON LINE”

Los indudables beneficios que ha supuesto la irrupción de

las nuevas tecnologías, han venido acompañados de

riesgos a los que se exponen principalmente los menores

ESTOS RIESGOS SE CONOCEN COMO:

• GROOMING- CYBERSEX

• CYBERBULLING

• PHISHING

• MALWARE

•GROOMING: Es el acecho sexual a través de internet

por parte de un adulto que previamente ha tenido una estrategia de acercamiento al menor para ganarse su confianza.

Fases del grooming 

Suele durar varias semanas, incluso meses 

• -Primer fase: Amistad: el acosador inicia el contacto del menor haciéndose pasar en la mayoría de casos por otro niño. Así, se gana su confianza y consigue información sobre sus gustos y hábitos.

• -Segunda fase: Intensificación de la relación. Agresor y menor afianzan la relación y se intercambian confesiones personales

• -Tercera fase: aparece el componente sexual. En las conversaciones comienzan a aparecen términos sexuales y confesiones íntimas. El acosador pide al menor su participación en actos de naturaleza sexual, como pueda ser que les manden fotos o posar ante la webcam 

• -Cuarta fase: chantaje El agresor exige una cita a su víctima chantajeándolo con hacer pública las fotos y videos que tiene

• CYBERBULLYING:

-Inglés: bullying (maltrato, intimidación)

Conducta de persecución, fisica o psicològica, que no incluye violencia fisica pero se remite a bromas, insultos, discriminaciòn y aislamiento, mentiras y rumores.

CARACTERÌSTICAS DEL BULLYING:

- Ocurre entre pares.

- Se da en un marco de desequilibrio de poder.

- Es reiterativo y sostenido en el tiempo.

- Es intimidatorio

¿QUÈ PUEDEN HACER LOS PADRES?

-Controlar el uso de internet y de las cámaras web (CONTROL PARENTAL)

-Poner la computadora en zonas comunes.

-Enseñar a sus hijos a que nunca contacten con desconocidos o faciliten información privada a través de la red 

-Instar a los hijos a comunicar cualquier problema que noten, dejándoles claro que no importa lo que hayan hecho, ya que siempre les van a apoyar

 

• PHISHING

SDDDDEsffEEE

“”car”.

¿Qué es el phishing?Este tipo de ataque denota una seriedad mayor que la de todos los desarrollados hasta el momento, dado que implica el uso de técnicas fraudulentas para obtener datos confidenciales. Del inglès: “pescar”

¿CÓMO FUNCIONA?o -Se inicia con el envío masivo de mensajes, con remitente

conocido para el usuario, Por ejemplo el nombre de su Entidad Bancaria.

o -El contenido de estos mensajes generalmente se relaciona con la solicitud de ingreso de datos personales ( contraseñas, números de cuenta, códigos, etc.) y proveen el link al sitio FALSO en cuestiòn.

o -Una vez que el usuario ingresa sus datos, ha caído en la trampa y el PHISHER ya dispone de lo necesario para transferir dinero a su cuenta, extorsionar, cerrar sus cuentas, etc.

UN EJEMPO DE PHISING:

•MALWARE• Se denomina Malware en término general a todo sistema,

programa o código malicioso que represente una amenaza a nuestra seguridad.

• Su nombre proviene de la unión de “Malicious Software”, es decir, aquel código malicioso que intenta atentar contra la integridad, confidencialidad y disponibilidad de nuestra información.

• Existen diferentes tipos y clasificaciones de Malware

SPYWARE Su nombre se compone de las palabras SPY (espía) y

Software Es el tipo de Malware cuyo objetivo es recopilar

información de nuestro equipo para enviársela a una entidad externa

Son los responsables de esos avisos que entran en nuestro sistema y que son tan molestos.

El principal daño es la divulgación de información atentando contra la privacidad, pero también consumen recursos y ancho de banda.

ADWARE

Su nombre se compone de las palabras ADVERTISEMENT (anuncios/publicidad) y Software.Es aquel tipo de Malware que muestra automáticamente publicidad web. Es decir, su objetivo consiste en anunciar publicidad intentando obtener un rédito a cambio.Este tipo de ataque también se ha extendido a las plataformas móviles.

SPAM Hace referencia a mensajes no

solicitados, de remitente desconocido y enviados de forma masiva.

Los mensajes más habituales son de tipo publicitario o anuncios de ganadores de premios.

La vía más utilizada es el correo electrónico pero existen otras menos comunes por ejemplo grupos de noticias, motores de búsquedas, incluso es considerado Spam el envío de SMS en telefonía celular.

- Antivirus

-Anti Spyware – Anti Spam

-Firewall

-Backups

“CONTROL PARENTAL”

• Se llama Control Parental a cualquier herramienta que permita a los padres controlar y/o limitar el contenido que un menor puede utilizar en la computadora accediendo a Internet. A pesar de su nombre, no son exclusivamente utilizadas por los padres y en ámbitos familiares, también pueden utilizarse en otros contextos y situaciones.

• Son aplicaciones automatizadas que, bien configuradas, permiten trabajar en dos niveles de seguridad: la prevención y el control.

PARA FINALIZAR…

- ¿Te has visto involucrado en alguna de las situaciones mencionadas anteriormente?

- ¿En cùales? ¿Còmo has reaccionado ante la misma?

- ¿Te pareciò interesante la temàtica tratada? Por que?