Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de...
Transcript of Padres 2 - colegiosanjavier.com.ar · La Seguridad de la Información es el conjunto de...
Padres 2.0
Seguridad en Internet
Temario
Qué es ISSA?
Qué es la Seguridad de la Información?
Tenemos un problema generacional?
Padres 2.0 Navegación Segura por Internet.
Phishing
Vishing
Ingeniería Social
Hijos 2.0 Navegación Segura por Internet
Blogs, Fotologs y las Redes Sociales.
El Mail y las Cadenas.
Los Juegos e Internet
El MSN y el Chat
Familia 2.0
Conclusiones generales
Quienes Somos?
Que es la Seguridad de la Información?
La Seguridad de la Información es el conjunto de metodologías,
prácticas y procedimientos que buscan proteger la información como
activo valioso, con el fin de minimizar las amenazas y riesgos continuos a
los que esta expuesta, a efectos de asegurar la continuidad del negocio,
minimizar los daños a la organización y maximizar el retorno de
inversiones y las oportunidades del negocio.
En el caso de cada individuo se encarga de proteger la identidad y
la privacidad.
Definición Wikipedia
Disponibilidad
Acceso a la información y a los recursos cada vez que se requieran.
Confidencialidad
Accesible sólo por aquellas personas autorizadas.
Integridad
Exactitud y totalidad de la Información.
Legalidad
Cumplimiento con las Regulaciones Legales Vigentes.
Etica
Juicios de valor aplicados a la distincion entre el bien y el mal.
La seguridad depende principalmente del
Factor Humano y No del factor Tecnológico
como se cree normalmente.
Adaptado de “Los próximos 20 años …
Neil Howe y William Strauss
Harvard Business School Publishing Co.
Qué es una Generación
A medida que cada generación avanza a la etapa siguiente –de
ser jóvenes a ser adultos jóvenes, de ahí a la madurez y luego a
la vejez– sus actitudes y comportamientos maduran,
produciendo nuevas corrientes en el estado de ánimo colectivo.
Visto desde la perspectiva generacional, las personas no
pertenecen a sus rangos etarios. Una mujer de 40 años hoy
tiene menos en común con las mujeres de 40 años de otras
épocas, que con el resto de su generación.
Las generaciones siguen patrones históricos observables, lo que
nos ofrece una herramienta muy poderosa para predecir
tendencias futuras.
9
Algunos rasgos de las Generación actuales
Baby Boomer - Nacidos entre 1943 – 1960
• Hijos de la explosión demográfica de post guerra • A fines de los 60 iniciaron la “revolución de la conciencia”
• Emprendedores pero adversos al riesgo • Profeta, ético
Generación X - Nacidos entre 1961 – 1981
• Prefieren ser agentes libres antes que leales a una corporación • No se asocian a la autoridad moral, sino con la dureza, agallas
y el sentido práctico. Impulsan la eficiencia y la innovación. • Individualista, arriesgado, pragmático, “just do it”
Generación Y - nacidos entre 1982 – aprox 2005
También llamada generación digital, del milenio, why, google • Conocimiento y uso natural de la tecnología digital
• Trabajo en equipo y sólido equilibrio entre vida y trabajo • Comunitario, amigable, confiado, optimista, lúdico, festivo
Adaptado de “Los próximos 20 años … Neil Howe y William Strauss - Harvard Business School
Publishing Co.
Generación Y Tendencias de comportamiento (1)
Incluso en su treintena, permanecerán cerca de sus padres.
Muchos empleadores se estás quejando sobre su necesidad de feedback permanente y sus escasas habilidades básicas de trabajo, como la puntualidad y la vestimenta.
Se desempeñan de forma sobresaliente, si reciben metas claras y se les permite trabajar en grupo.
Seducidos por símbolos de pertenencia, grupos, clanes.
Festivos
11° Campus Party Valencia – España (2007)
+ 5000 ordenadores + 8.000 participantes
Adaptado de “Los próximos 20 años …
Neil Howe y William Strauss
Harvard Business School Publishing
Co.
11
• La televisión les aburre.
• Se sienten más a gusto con sms y con el msn que con el teléfono.
• Quieren escribir sus vivencias, igual que los más adultos nos las
contábamos oralmente.
• Las leyes de propiedad intelectual se crearon en otra época y en otras
circunstancias, cuando los discos y los libros eran bienes físicos. Los
jóvenes no se explican que haya que pagar por copiar una canción o
un texto.
• Utilizan la PC socialmente. La PC se ha convertido en un instrumento
para hacer casi cualquier cosa, sea de ocio o de trabajo.
• Fotografían todo. Las cámaras digitales y los móviles con cámara han
puesto al alcance de cualquiera la posibilidad de inmortalizar casi
cualquier cosa. Y se está empleando a destajo, con todo lo que eso
supone la pérdida de privacidad.
Generación Y Tendencias de comportamiento (2)
Adaptado de http://blogs.alianzo.com/redessociales/2006/11/09/icomo-es-la-generacion-youtube/
• Irresistible voluntad de compartir con los demás.
• Creciente importancias de saber lo que otros piensan.
• Necesidad de información diaria de un gran número de fuentes.
• Se ayudan mucho unos a otros.
• Existencia de un “código compartido”.
• Necesidad de reconocimiento.
• Necesidad de control personal sobre la interacción social versus las
regulaciones culturales que perciben de padres y sociedad.
• Cada vez se encuentran más espacios privados virtuales, donde los
jóvenes de reúnen en masa, se conectan a redes de iguales y
construyen sus propios espacios compartidos.
• Existen redes sociales y profesionales.
Generación Y … + algunos X
Tendencias de comportamiento … Redes Sociales y Blogs
Adaptado de Web 2.0 Fundación Orange, Fumero & Sáez Vacas,
2006, entre otras diversas fuentes.
Navegación Segura por Internet
Padres 2.0
Normalmente se utiliza con fines delictivos enviando SPAM e invitando acceder
a la página señuelo.
Phishing uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El estafador o phisher se hace
pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica.
Phishing
15
16
17
Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo
Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información financiera o información útil para el robo de identidad.
1. El criminal envía un mail fraudulento de una entidad financiera con un numero
de teléfono al cual llamar.
2. Cuando la víctima llama, le contesta una voz computerizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16
dígitos de su tarjeta de crédito. 3. Cuando la persona provee la información de su tarjeta de crédito, el visher
tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta
de la víctima. 4. La llamada puede ser también utilizada para obtener detalles adicionales
como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.
Qué es el Vishing ?
Navegación Segura por Internet
Hijos 2.0
Un estudio sobre el uso de Intenet en el hogar realizado por la
Sociedad Argentina de Pediatría reveló que uno de cada cuatro niños que usa Internet vivió una situación desagradable en el
chat o al ingresar a sitios para adultos. El sondeo -que fue presentado ayer en el marco de la inauguración de la Segunda
Semana de la Seguridad Informática organizada por Microsoft-
también indica que el 47 por ciento de los niños y jóvenes que chatean concretan un encuentro real con su amigo virtual,
mientras que en el 53 por ciento de los hogares no siempre hay un adulto que controle por dónde navegan los chicos.
Situación Actual
Según una encuesta realizada por un importante diario, el 70% de
los adolecentes, pasa entre 3hs y 6hs diaras frente a la PC.
El 90% de los chicos entrevistados utiliza la computadora en la casa, y el 37% ademas, lo hace en el cyber.
Casi un 50% encuentra en Internet, un canal mas facil para expresar sus sentimientos.
Situación Actual
Se acuerda cuando nos decían… Ojo!! directo a casa y no hables con extranos…!!
Las redes sociales se basan en la teoría de los seis grados, que indica que
cualquiera en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cuatro intermediarios.
Según esta Teoría, cada persona conoce de media, entre amigos, familiares y
compañeros de trabajo o escuela, a unas 100 personas. Si cada uno de esos
amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más tan solo pidiendo a un
amigo que pase el mensaje a sus amigos.
Un blog, o en español también una bitácora, es un sitio web periódicamente
actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la
libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras Web y log ('log' en inglés = diario). El término bitácora, en referencia a los
antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el
autor escribe sobre su vida propia como si fuese un diario, pero publicado en Internet en línea.
La palabra fotolog en español tiene dos orígenes: derivada del inglés photoblog
(bitácora fotográfica) y derivada del sitio Fotolog.com (una de miles de bitácoras
pertenecientes a una comunidad). A diferencia de un álbum de fotos, en un fotolog se publican unas pocas fotos diarias, generalmente una sola.
•Mensajeria Instantanea
•Juegos Online X 2
• Fuernte para la busqueda de fotos algo sugerentes
•Blogs
Situación Actual – Varones de 10 a 15
•Mensajeria Instantanea – Su mejor aliado en Internet
•Mucha importancia a su grupo de amigos.
•Compras por internet – Sitios de Subasta
•Blogs y Fotologs
•Redes Sociales
•Juegos Online (Algo Menos)
•Sitios de Citas
•Pornografia
Situación Actual – Varones 15 +
•Mensajeria Instantanea
•Poca Importancia a Juegos Online
• Sitios de Moda y Belleza
• Fuente de informacion sobre artista e idolos del momento
Situación Actual – Mujeres de 12 a 15
•Mensajeria Instantanea – Contacto Directo con su entorno de amigas
• Blogs y Fotologs mas de uno!
•Redes Sociales
•Salones de Chat
• Sitios de Contactos, la idea es conocer gete nueva…
•
Situación Actual – Mujeres 15+
http://sashahalderman.blogspot.com/2007/09/la-ingeniera-social-en-second-life.html
Buenos días.
Usted ha recibido esta carta porque es un usuario registrado de nuestro servidor
(www.Lineage2.su).
Debido a que la cantidad de usuarios registrados en nuestro servidor ha crecido
bruscamente este último mes, nos vemos obligados a limpiar nuestra base de datos
(cuentas no utilizadas).
Para confirmar que usted todavía juega en nuestro servidor, debe confirmar su identidad
en la siguiente página:
*******
Si usted no confirma su identidad en 48 horas desde el momento de recibir esta carta, su cuenta será eliminada de forma definitiva.
Atentamente, la administración de Lineage2.su]
La Pornografía
Infantil.
Los virus.
Los Secuestros
Existen grandes cantidades de soluciones técnicas, a las que podemos echar
mano, sin embargo sin una correcta educación en el uso de Internet, estos controles no son mas que una barrera sencilla de derribar.
• Reglas Claras: Como en cualquier otro aspecto, Internet debe contar con
reglas acerca de lo que pueden hacer los niños en y con Internet tanto dentro
como fuera de sus hogares.
• Control Visual: Periódicamente supervise el contenido de pantalla mientras sus hijos utilizan la PC.
• Ubicación de la PC: Intente ubicar la PC en lugares de transito del hogar, evite que el PC se ubique en el cuarto de los niños.
• Acompañamiento: En sus tiempos libre acompañe a su hijo mientras este
navega por Internet, de manera de conocer su hábitos de navegación y
aconsejarlo respecto de estos.
Algunas Recomendaciones
Fuente:www.edu.ar “Los Chicos e Internet”
• Filtros de Contenido: estos filtros permiten controlar el acceso solo a los sitios que son considerados seguros, deben configurarse y controlarse periódicamente
para ajustar su adecuado funcionamiento. Existen distintos tipos de filtros, las características que un padre debería evaluar
son:
•La efectividad
•La facilidad de configuración •El costo
Aquí les dejamos algunos links de referencia:
Net Nanny www.netnanny.com Content Protect www.contentwatch.com
Semáforo www.semaforo.net
Existen otros tantos que ya están incluidos en el sistema operativo o en los
navegadores de Internet como es el caso del Internet Explorer 7.0 o el navegador Firefox
Algunas Recomendaciones
Fuente:www.edu.ar “Los Chicos e Internet”
Robo de Identidad
Familia 2.0
Robo de Identidad
El Robo de Identidad es el delito de más rápido crecimiento en el mundo.
Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso esta cambiando, ahora lo
más valioso es el número de DNI, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, divulgamos esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de
productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarnos nuestra identidad financiera y realizar
muchas de las actividades en nombre nuestro.
Robo de Identidad
Lo primero que podemos ver es que las Redes Sociales, los Foros, los
Juegos On Line, las herramientas On Line, etc etc… conforman los repositorios de información relacionada con la administración de
identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas.
Podemos Encontrar herramientas para publicar:
Información personal
Información orientada al ocio Información orientada a lo laboral
Relaciones personales Opiniones
Fotos
Documentos Notas
Robo de Identidad – Mundo Virtual
Robo de Identidad – Mundo Virtual
QUIEN ES EL RESPONSABLE MAYORMENTE ??
Robo de Identidad – Mundo Real