Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de...

46
Padres 2.0 Seguridad en Internet

Transcript of Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de...

Page 1: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Padres 2.0

Seguridad en Internet

Page 2: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Temario

Qué es ISSA?

Qué es la Seguridad de la Información?

Tenemos un problema generacional?

Padres 2.0 Navegación Segura por Internet.

Phishing

Vishing

Ingeniería Social

Hijos 2.0 Navegación Segura por Internet

Blogs, Fotologs y las Redes Sociales.

El Mail y las Cadenas.

Los Juegos e Internet

El MSN y el Chat

Familia 2.0

Conclusiones generales

Page 3: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Quienes Somos?

Page 4: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Que es la Seguridad de la Información?

Page 5: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

La Seguridad de la Información es el conjunto de metodologías,

prácticas y procedimientos que buscan proteger la información como

activo valioso, con el fin de minimizar las amenazas y riesgos continuos a

los que esta expuesta, a efectos de asegurar la continuidad del negocio,

minimizar los daños a la organización y maximizar el retorno de

inversiones y las oportunidades del negocio.

En el caso de cada individuo se encarga de proteger la identidad y

la privacidad.

Definición Wikipedia

Page 6: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Disponibilidad

Acceso a la información y a los recursos cada vez que se requieran.

Confidencialidad

Accesible sólo por aquellas personas autorizadas.

Integridad

Exactitud y totalidad de la Información.

Legalidad

Cumplimiento con las Regulaciones Legales Vigentes.

Etica

Juicios de valor aplicados a la distincion entre el bien y el mal.

Page 7: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

La seguridad depende principalmente del

Factor Humano y No del factor Tecnológico

como se cree normalmente.

Page 8: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Adaptado de “Los próximos 20 años …

Neil Howe y William Strauss

Harvard Business School Publishing Co.

Qué es una Generación

A medida que cada generación avanza a la etapa siguiente –de

ser jóvenes a ser adultos jóvenes, de ahí a la madurez y luego a

la vejez– sus actitudes y comportamientos maduran,

produciendo nuevas corrientes en el estado de ánimo colectivo.

Visto desde la perspectiva generacional, las personas no

pertenecen a sus rangos etarios. Una mujer de 40 años hoy

tiene menos en común con las mujeres de 40 años de otras

épocas, que con el resto de su generación.

Las generaciones siguen patrones históricos observables, lo que

nos ofrece una herramienta muy poderosa para predecir

tendencias futuras.

Page 9: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

9

Algunos rasgos de las Generación actuales

Baby Boomer - Nacidos entre 1943 – 1960

• Hijos de la explosión demográfica de post guerra • A fines de los 60 iniciaron la “revolución de la conciencia”

• Emprendedores pero adversos al riesgo • Profeta, ético

Generación X - Nacidos entre 1961 – 1981

• Prefieren ser agentes libres antes que leales a una corporación • No se asocian a la autoridad moral, sino con la dureza, agallas

y el sentido práctico. Impulsan la eficiencia y la innovación. • Individualista, arriesgado, pragmático, “just do it”

Generación Y - nacidos entre 1982 – aprox 2005

También llamada generación digital, del milenio, why, google • Conocimiento y uso natural de la tecnología digital

• Trabajo en equipo y sólido equilibrio entre vida y trabajo • Comunitario, amigable, confiado, optimista, lúdico, festivo

Adaptado de “Los próximos 20 años … Neil Howe y William Strauss - Harvard Business School

Publishing Co.

Page 10: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Generación Y Tendencias de comportamiento (1)

Incluso en su treintena, permanecerán cerca de sus padres.

Muchos empleadores se estás quejando sobre su necesidad de feedback permanente y sus escasas habilidades básicas de trabajo, como la puntualidad y la vestimenta.

Se desempeñan de forma sobresaliente, si reciben metas claras y se les permite trabajar en grupo.

Seducidos por símbolos de pertenencia, grupos, clanes.

Festivos

11° Campus Party Valencia – España (2007)

+ 5000 ordenadores + 8.000 participantes

Adaptado de “Los próximos 20 años …

Neil Howe y William Strauss

Harvard Business School Publishing

Co.

Page 11: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

11

• La televisión les aburre.

• Se sienten más a gusto con sms y con el msn que con el teléfono.

• Quieren escribir sus vivencias, igual que los más adultos nos las

contábamos oralmente.

• Las leyes de propiedad intelectual se crearon en otra época y en otras

circunstancias, cuando los discos y los libros eran bienes físicos. Los

jóvenes no se explican que haya que pagar por copiar una canción o

un texto.

• Utilizan la PC socialmente. La PC se ha convertido en un instrumento

para hacer casi cualquier cosa, sea de ocio o de trabajo.

• Fotografían todo. Las cámaras digitales y los móviles con cámara han

puesto al alcance de cualquiera la posibilidad de inmortalizar casi

cualquier cosa. Y se está empleando a destajo, con todo lo que eso

supone la pérdida de privacidad.

Generación Y Tendencias de comportamiento (2)

Adaptado de http://blogs.alianzo.com/redessociales/2006/11/09/icomo-es-la-generacion-youtube/

Page 12: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

• Irresistible voluntad de compartir con los demás.

• Creciente importancias de saber lo que otros piensan.

• Necesidad de información diaria de un gran número de fuentes.

• Se ayudan mucho unos a otros.

• Existencia de un “código compartido”.

• Necesidad de reconocimiento.

• Necesidad de control personal sobre la interacción social versus las

regulaciones culturales que perciben de padres y sociedad.

• Cada vez se encuentran más espacios privados virtuales, donde los

jóvenes de reúnen en masa, se conectan a redes de iguales y

construyen sus propios espacios compartidos.

• Existen redes sociales y profesionales.

Generación Y … + algunos X

Tendencias de comportamiento … Redes Sociales y Blogs

Adaptado de Web 2.0 Fundación Orange, Fumero & Sáez Vacas,

2006, entre otras diversas fuentes.

Page 13: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Navegación Segura por Internet

Padres 2.0

Page 14: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Normalmente se utiliza con fines delictivos enviando SPAM e invitando acceder

a la página señuelo.

Phishing uso de un tipo de ingeniería social caracterizado

por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o

información detallada sobre tarjetas de crédito u otra información bancaria). El estafador o phisher se hace

pasar por una persona o empresa de confianza en una

aparente comunicación oficial electrónica.

Phishing

Page 15: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

15

Page 16: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

16

Page 17: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

17

Page 18: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo

Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información financiera o información útil para el robo de identidad.

1. El criminal envía un mail fraudulento de una entidad financiera con un numero

de teléfono al cual llamar.

2. Cuando la víctima llama, le contesta una voz computerizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16

dígitos de su tarjeta de crédito. 3. Cuando la persona provee la información de su tarjeta de crédito, el visher

tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta

de la víctima. 4. La llamada puede ser también utilizada para obtener detalles adicionales

como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.

Qué es el Vishing ?

Page 19: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Navegación Segura por Internet

Hijos 2.0

Page 20: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Un estudio sobre el uso de Intenet en el hogar realizado por la

Sociedad Argentina de Pediatría reveló que uno de cada cuatro niños que usa Internet vivió una situación desagradable en el

chat o al ingresar a sitios para adultos. El sondeo -que fue presentado ayer en el marco de la inauguración de la Segunda

Semana de la Seguridad Informática organizada por Microsoft-

también indica que el 47 por ciento de los niños y jóvenes que chatean concretan un encuentro real con su amigo virtual,

mientras que en el 53 por ciento de los hogares no siempre hay un adulto que controle por dónde navegan los chicos.

Situación Actual

Page 21: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Según una encuesta realizada por un importante diario, el 70% de

los adolecentes, pasa entre 3hs y 6hs diaras frente a la PC.

El 90% de los chicos entrevistados utiliza la computadora en la casa, y el 37% ademas, lo hace en el cyber.

Casi un 50% encuentra en Internet, un canal mas facil para expresar sus sentimientos.

Situación Actual

Page 22: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Se acuerda cuando nos decían… Ojo!! directo a casa y no hables con extranos…!!

Page 23: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Las redes sociales se basan en la teoría de los seis grados, que indica que

cualquiera en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cuatro intermediarios.

Según esta Teoría, cada persona conoce de media, entre amigos, familiares y

compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos

amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un

amigo que pase el mensaje a sus amigos.

Page 24: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Un blog, o en español también una bitácora, es un sitio web periódicamente

actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la

libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras Web y log ('log' en inglés = diario). El término bitácora, en referencia a los

antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el

autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.

La palabra fotolog en español tiene dos orígenes: derivada del inglés photoblog

(bitácora fotográfica) y derivada del sitio Fotolog.com (una de miles de bitácoras

pertenecientes a una comunidad). A diferencia de un álbum de fotos, en un fotolog se publican unas pocas fotos diarias, generalmente una sola.

Page 25: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo
Page 26: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

•Mensajeria Instantanea

•Juegos Online X 2

• Fuernte para la busqueda de fotos algo sugerentes

•Blogs

Situación Actual – Varones de 10 a 15

Page 27: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

•Mensajeria Instantanea – Su mejor aliado en Internet

•Mucha importancia a su grupo de amigos.

•Compras por internet – Sitios de Subasta

•Blogs y Fotologs

•Redes Sociales

•Juegos Online (Algo Menos)

•Sitios de Citas

•Pornografia

Situación Actual – Varones 15 +

Page 28: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

•Mensajeria Instantanea

•Poca Importancia a Juegos Online

• Sitios de Moda y Belleza

• Fuente de informacion sobre artista e idolos del momento

Situación Actual – Mujeres de 12 a 15

Page 29: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

•Mensajeria Instantanea – Contacto Directo con su entorno de amigas

• Blogs y Fotologs mas de uno!

•Redes Sociales

•Salones de Chat

• Sitios de Contactos, la idea es conocer gete nueva…

Situación Actual – Mujeres 15+

Page 30: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo
Page 31: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

http://sashahalderman.blogspot.com/2007/09/la-ingeniera-social-en-second-life.html

Page 32: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Buenos días.

Usted ha recibido esta carta porque es un usuario registrado de nuestro servidor

(www.Lineage2.su).

Debido a que la cantidad de usuarios registrados en nuestro servidor ha crecido

bruscamente este último mes, nos vemos obligados a limpiar nuestra base de datos

(cuentas no utilizadas).

Para confirmar que usted todavía juega en nuestro servidor, debe confirmar su identidad

en la siguiente página:

*******

Si usted no confirma su identidad en 48 horas desde el momento de recibir esta carta, su cuenta será eliminada de forma definitiva.

Atentamente, la administración de Lineage2.su]

Page 33: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

La Pornografía

Infantil.

Los virus.

Los Secuestros

Page 34: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo
Page 35: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo
Page 36: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo
Page 37: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Existen grandes cantidades de soluciones técnicas, a las que podemos echar

mano, sin embargo sin una correcta educación en el uso de Internet, estos controles no son mas que una barrera sencilla de derribar.

• Reglas Claras: Como en cualquier otro aspecto, Internet debe contar con

reglas acerca de lo que pueden hacer los niños en y con Internet tanto dentro

como fuera de sus hogares.

• Control Visual: Periódicamente supervise el contenido de pantalla mientras sus hijos utilizan la PC.

• Ubicación de la PC: Intente ubicar la PC en lugares de transito del hogar, evite que el PC se ubique en el cuarto de los niños.

• Acompañamiento: En sus tiempos libre acompañe a su hijo mientras este

navega por Internet, de manera de conocer su hábitos de navegación y

aconsejarlo respecto de estos.

Algunas Recomendaciones

Fuente:www.edu.ar “Los Chicos e Internet”

Page 38: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

• Filtros de Contenido: estos filtros permiten controlar el acceso solo a los sitios que son considerados seguros, deben configurarse y controlarse periódicamente

para ajustar su adecuado funcionamiento. Existen distintos tipos de filtros, las características que un padre debería evaluar

son:

•La efectividad

•La facilidad de configuración •El costo

Aquí les dejamos algunos links de referencia:

Net Nanny www.netnanny.com Content Protect www.contentwatch.com

Semáforo www.semaforo.net

Existen otros tantos que ya están incluidos en el sistema operativo o en los

navegadores de Internet como es el caso del Internet Explorer 7.0 o el navegador Firefox

Algunas Recomendaciones

Fuente:www.edu.ar “Los Chicos e Internet”

Page 39: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Robo de Identidad

Familia 2.0

Page 40: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Robo de Identidad

Page 41: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

El Robo de Identidad es el delito de más rápido crecimiento en el mundo.

Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso esta cambiando, ahora lo

más valioso es el número de DNI, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.

En el transcurso de un día normal, divulgamos esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de

productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarnos nuestra identidad financiera y realizar

muchas de las actividades en nombre nuestro.

Robo de Identidad

Page 42: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Lo primero que podemos ver es que las Redes Sociales, los Foros, los

Juegos On Line, las herramientas On Line, etc etc… conforman los repositorios de información relacionada con la administración de

identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas.

Podemos Encontrar herramientas para publicar:

Información personal

Información orientada al ocio Información orientada a lo laboral

Relaciones personales Opiniones

Fotos

Documentos Notas

Robo de Identidad – Mundo Virtual

Page 43: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

Robo de Identidad – Mundo Virtual

Page 44: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo

QUIEN ES EL RESPONSABLE MAYORMENTE ??

Robo de Identidad – Mundo Real

Page 45: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo
Page 46: Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de metodologías, prácticas y procedimientos que buscan proteger la información como activo