Ciberbullying y bullying

17
SEGURIDAD EN INTERNET Se tratarán dos temas: El ciberbullyng El hacking y el phising

Transcript of Ciberbullying y bullying

Page 1: Ciberbullying y bullying

SEGURIDAD EN INTERNETSe tratarán dos temas:

❏ El ciberbullyng

❏ El hacking y el phising

Page 2: Ciberbullying y bullying

CIBERBULLYINGCreado por: Francisco Javier Rubio Caldera

Page 3: Ciberbullying y bullying

¿QUE ES? EL “CIBERBULLYNG”?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere

ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

La palabra cyberbullying proviene de “cyber”(cibernético) y “bullying”(acoso). El ciberbullying consiste en el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

IMPORTANTE:No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

Page 4: Ciberbullying y bullying

EL CIBERBULLYING Y EL BULLYING

Son prácticamente lo mismo, la principal diferencia es que el primero es en persona y el segundo mediante redes sociales, pero por desgracia los dos son iguales de dañinos. Aunque está claro que no

hay agresiones físicas, las consecuencias psicológicas pueden ser incluso mayores. En varios países ya se han producido suicidios.

Las mismas agresiones verbales en persona (bullying) se pueden producir a través de internet, humillando frente a literalmente todo el mundo a la víctima.

Page 6: Ciberbullying y bullying

Existen varios tipos de ciberbullying:1.El de exclusión

2.El de Manipulación

3.El de hostigamiento

Exclusión: consiste en marginar a la víctima en chat y redes sociales

Manipulación: tergiversa (se malinterpreta a drede) información relacionada con la víctima y se difunde para dañarla

Hostigamiento: pretende humillar a la víctima a través del envío de videos o imagenes para dañarla

Page 7: Ciberbullying y bullying

Exclusión: marginar en chat y redes sociales

Hostigamiento: humillación de la víctima; envío de contenido para dañar

Manipulación: tergiversación y difusión del contenido

malintencionadamente.

Page 8: Ciberbullying y bullying

CASOS POPULARES

Ha habido casos muy populares como el de Amanda Todd,una estudiante canadiense la cual un caso de ciberacoso la llevó a suicidarse en el 2012, con solo 15 años de edad.

Antes de suicidarse colgó el siguiente video en la red en el que relataba sus experiencias (chantaje, acoso escolar y agresión física).

Amanda

Todd

Page 9: Ciberbullying y bullying

Hacking y phising

Page 10: Ciberbullying y bullying

HACKINGHacking proviene de hacker; hacker, por definición es:”todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo”. De acuerdo a Eric Raymond(un gran historiador en la cultura hacker) el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.

Page 11: Ciberbullying y bullying

HACKINGExisten diferentes clasificaciones de “Hackers”:

Black HatsWhite HatsGray Hats

Page 12: Ciberbullying y bullying

HACKINGBlack Hats:

Hacker dedicado a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).

Page 13: Ciberbullying y bullying

HACKINGWhite hat:

Hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles.

Page 14: Ciberbullying y bullying

HACKINGGrey hat:

Hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, se encuentra en algún punto intermedio entre las los white hat hackers y los black hat hackers.

Grey hat

Page 15: Ciberbullying y bullying

PHISINGConsiste en la SUPLANTACIÓN DE IDENTIDAD es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).

Page 16: Ciberbullying y bullying

PHISING

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas, y te engaña para que envies los datos(pensando que se los envías a la empresa) a ellos, y puedan acceder a tus cuentas además de tener tus datos.

Page 17: Ciberbullying y bullying

Ejemplo de phisingAquí tenemos un ejemplo de suplantación de identidad, en el que el criminal trata de plagiar a la perfección la página de login de gmail accounts; pero si nos fijamos la URL es falsa, no es la real, en el caso de que pusiéramos nuestros datos, esta supuesta persona tendría acceso a nuestra cuenta de google.