SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Haga la diferencia.

Make a difference.

NetClean | 30 oktober 2013 | Page 1
Acerca de NetClean
NetClean es un líder mundial en soluciones técnicas para evitar
la propagación de contenidos de pornografía infantil.
Technologyint es una empresa Dominicana ce consultoría
tecnológica especializada en el tema de Crímenes y Delitos de
Alta Tecnologia, la cual trabaja con fabricantes como AccesData
y Celebrite.
Los productos se desarrollan en la cooperación con las
autoridades policiales y Soluciones proactivas de NetClean son
utilizado por millones de usuarios.
Productos NetClean en un ordenador asegurarse de que no se
puede utilizar para cometer delitos de abuso sexual infantil, sino
que proteger a los trabajadores, fortalecer la marca de la
empresa y demostrar responsabilidad social.

NetClean | 30 oktober 2013 | Page 2
Introducción a los contenidos de pornografía infantil
El uso de Internet, las tarjetas USB y cámaras digitales ha hecho que los
contenidos de abuso infantil fáciles de crear, distribuir y almacenar grandes
cantidades de datos. Por lo tanto, también existe dentro de nuestras
organizaciones.
Usted sabe qué contenidos de pornografía infantil es ilegal. Es por ello que los
distribuidores intentan evitar la detección.
¿Sabía usted que una gran cantidad de contenidos de pornografía infantil se
encuentra en la oficina y que las memorias USB se utilizan generalmente para
evitar que sea detectado?
¿Sabía usted que la mayoría de contenidos de abuso sexual infantil no se
transmite a través de lo público, lo que hace el URL de bloqueo ineficaz?
¿Sabía usted que las estimaciones NetClean que 1 de cada 1.000 empleados
mira contenido de abuso infantil utilizando su ordenador de la empresa?
¿Sabía usted que el 30% de los que acceden a contenidos de pornografía
infantil pasará a cometer abuso real?
¿Sabía usted que la ONU estima que 750.000 personas están buscando a
contenidos de pornografía infantil en Internet en cualquier momento dado?

NetClean | 30 oktober 2013 | Page 3
¿Qué es una imagen de abuso sexual infantil?
•
•

Niño imágenes de abusos sexuales no son pornografía.
Son imágenes de asalto, el abuso físico, la tortura y la
violación cometida contra niños menores de 18 años.

•

Puede incluir fotos o montajes de fotos, modelos e imágenes
que presentan, vídeos, series de fotos, la violación y la tortura.

•

Niño imágenes de abuso sexual no sólo se propagan a través
de discursos públicos.

•

Cámaras digitales, Internet y memorias USB hacen que la
producción, distribución y almacenamiento aún más fácil.

•

El problema existe en todas partes, en todos los grupos
sociales, situaciones familiares, ambientes y lugares de
trabajo.

NetClean | 30 oktober 2013 | Page 4
El delincuente.
La experiencia de NetClean es que los empleados tienen acceso a contenidos de pornografía infantil con ?
Una computadora de oficina , sin importar si la empresa cuenta con filtros web u otras herramientas de
seguridad.
Datos:
Debido a la facilidad de acceso , la gente acceder a contenidos de pornografía infantil en la oficina. ?
Fuente : NetClean.
Ellos tienden a utilizar las tarjetas USB para almacenar el material y para evitar ser detectado.
Una persona suele tener tiempo privado durante la jornada laboral (especialmente durante el almuerzo )
y entre 11 p.m.-01 a.m. . Las mediciones realizadas por NetClean muestran un incremento durante estos
períodos de tiempo . Fuente : NetClean.
La mayoría de las personas atrapadas con contenidos de pornografía infantil son hombres casados.
Fuente : CEOP ( Reino Unido )
El computador de la oficina por lo general se siente más privado que desde el computador de la casa que
se comparte con el resto de la familia. Fuente : NetClean.
Cuando una persona ha aceptado que él está interesado en los contenidos de pornografía infantil y
comienza a mirarlo , por lo general no toma ninguna precaución y se deja mirar el material de tanto en la
oficina como en el hogar.

NetClean | 30 oktober 2013 | Page 5
Lo que hace diferente NetClean ProActive de un filtro web?
Product type

NetClean ProActive &
NetClean ProActive Appliance

Web filter/Firewalls

Tecnología. NetClean ProActive utiliza la tecnología única de bloquear
el contenido.

Bloques de imágenes y vídeos con
reconocimiento de imágenes

Bloques de direcciones (URL) no
los archivos reales

Typical Products

NetClean ProActive

McAfee, Websense, BlueCoat,
M86, Netsweeper, PineApp, ...

400.000-500.000 files

~ 560 URLs

Law enforcement agencies

Internet Watch Foundation

SI

No

SI

No

SI

No

SI

No

Objetos ilegales que se identifican. Contenidos de abuso sexual
infantil se transmite de una manera diversa, ya que es ilegal. No se
puede acceder a "childporn.com". Por lo tanto es importante para
bloquear el contenido y no la URL.
Fuente
Un filtro no es mejor que su fuente.
Identifica a la persona que está compartiendo, distribución, etc del
material y proporciona base de pruebas. No es suficiente para
bloquear el contenido. Se trata de una persona con una adicción para
el material y que continuará hasta que se encuentre. Es necesario para
hacer frente a la persona que comete el delito. NetClean ProActive le
da todas las pruebas necesarias para entregar a la persona a la policía.
Bloques de dispositivos USB.
La mayoría de los hallazgos se producen en el USB y / o los dispositivos
externos. Por tanto, es importante bloquear los dispositivos USB
también.
Bloques P2P. Todo el contenido que se encuentra en las redes P2P. Se
descarga en casa, pero utilizan su ordenador de la oficina para acceder
al material.
Trabaja fuera de línea. Muchas personas utilizan su ordenador de la
empresa en otras redes, como las redes de hoteles, hogar, 3G. Se
necesita una protección que está activo en todas partes cuando se
trata de contenidos ilegales.

NetClean | 30 oktober 2013 | Page 6
30% de los adictos
comete abusos físicos.

Los
Abusadores
1/1000 que se encuentran
en
e todas las organizaciones.
.

Los adictos

Los principiantes

NetClean | 30 oktober 2013 | Page 7

50.000
Bloqueos
Todos los días
En Nueza Zelandia
Una industria en rápido crecimiento.
10 años de edad.

Más de 80% de las imágenes implican
niños menores de diez años de edad ¹

47%

de las imágenes que los niños
participen en la esclavitud, violación o
tortura

$100 million

El volumen de negocios de una de las
industrias de más rápido crecimiento de
Internet ²

Fuentes.
1 Internet Watch Foundation, 2008. Analysis of blacklisted content Jan-Dec 2007
2 NetClean estimate 2010. US dollars. Based on CEOP-data. (UN Estimates 3
billion US dollars)

NetClean | 30 oktober 2013 | Page 8
Porqué una organización debería parar el uso de material
sexual infantil en la Red usando NetClean ProActive?
•
•

Evitar actividades ilegales:
Asegúrese de que su red de la empresa no se utiliza para
la manipulación, descarga o difundir contenidos de
pornografía infantil.

•
•

Protección de la marca:
Proteja su marca, siendo proactivos y evitar incidentes..

•
•

Sé el primero en saber:
Con NetClean ProActive usted será el primero en
saberlo, armado con el poder de actuar con precisión y
rapidez.

NetClean | 30 oktober 2013 | Page 9

•

•
•

•

Minimizar los costos de investigación:
Prueba fehaciente de la actividad ilegal evita costosas
investigaciones y procesos judiciales.
Una solución automática guarda sus recursos:
NetClean ProActive es fiable al 100% sin falsos positivos.
Eso liberar recursos y reducir los costos de vigilancia
manual, la gestión del personal y la recolección de datos.
Tenga el control de la información:
Asegúrese de que la información no se filtre a los
medios antes de tener el control total de la situación.
¿Por qué estamos aquí?

Seguridad.

La gestión del riesgo y la rentabilidad.

Asegúrese de que los computadores no se
utilizan para cometer delitos mediante el
envío, manejo y difusión de contenidos de
pornografía infantil ilegal.

Mitigar el riesgo a través de tener el control
total del flujo de información, para que pueda
manejar cualquier situación de la mejor
manera posible de costo efectivo, y evitar
personas inocentes acusadas.

Responsabilidad Social Empresarial (RSE)
Mediante la instalación de NetClean ProActive,
su organización está tomando un papel activo
para garantizar no sólo un entorno de trabajo
mejor y más limpia, sino también un mejor
mundo más seguro para nuestros hijos.

NetClean | 30 oktober 2013 | Page 10
¿Qué es NetClean ProActive?
Bloques en todos los medios de comunicación:
Bloquea eficazmente imágenes de abuso sexual
infantil y videos, incluso en USB y los dispositivos
externos.

Genera pruebas que permitan a la acción:
NetClean ProActive le proporciona las pruebas del
delito para que pueda actuar correctamente.

Bloques de las imágenes y videos reales:
Identifica y bloquea el contenido real, imágenes y
videos, en lugar de bloqueo basado en el URL o
nombre de archivo.?

Desconectado capacidad:
NetClean Agente Computer ProActive es activa
incluso cuando el equipo está fuera de la oficina.

Contenido clasificado por aplicación de la ley:
Coincidencia contra conocida contenidos de
pornografía infantil ilegal hace NetClean ProActive
eficaz y evita falsos positivos..

NetClean | 30 oktober 2013 | Page 11

Solución de Gestión Centralizada:
NetClean ProActive se gestiona a través de un
servidor de administración central.
¿Cómo puede NetClean ProActive saber qué contenido para
bloquear?
Raid

Police

Photo/video
Codes

NetClean | 30 oktober 2013 | Page 12
Única "huella digital"

El trabajo realizado por la policía
NetClean Analizar,
analizar la
imágenes

Imagen

NetClean | 30 oktober 2013 | Page 13

El algoritmo de NetClean

”Huella”

Ec246da-319d
813-9f4e1f54d460bb1584b
9be83ec2465da
-319d8139f4e1

valor hash

Base de Datos
NetClean
NetClean ProActive Suite

ICAP, Custom Port/
Microsoft ISA
NetClean ProActive
Network Agent

FTP Custom Port/
LOCAL
Web server

http request
Port 80

NetClean Management
console/server

ICAP-Proxy/ ISA server

NetClean ProActive Appliance

TCP/IP, Custom Port
Ping (icmp)

Internet

NetClean ProActive Computer Agents

NetClean | 30 oktober 2013 | Page 14
NetClean ProActive – Network Agent

Internet

Email
Proxy

Internal network

This is a child sexual
abuse image. Please
contact your system
administrator

NetClean ProActive

NetClean | 30 oktober 2013 | Page 15

Substitute image
NetClean ProActive – Computer Agent

Internet

Administrator

CD-rom
ProActive

Email
Clients
USB stick

Hackers

NetClean | 30 oktober 2013 | Page 16

NetClean ProActive
Management Console
¿Qué es el informe Netclean ProActive?

Network Agent

Windows Agent

• URL
• Found time

• Found time
• Creation time

•
•
•
•

•
•
•
•

Client IP number
Type of hit
Client computer
Age IP number

• File size
• MD5 Checksum

NetClean | 30 oktober 2013 | Page 17

Last write time
Computer
IP number
Last access

• Disk model number
• Disk serial number

• Disk type
•
•
•
•

File owner
File size
Logged on users
MAC addresses

• MD5 checksum
• Volume label
• Volume serial number
In the news

NetClean | 30 oktober 2013 | Page 18
In the news

NetClean | 30 oktober 2013 | Page 19
NetClean | 30 oktober 2013 | Page 20
Siguiendo diapositivas discribes más sobre el problema ........

NetClean | 30 oktober 2013 | Page 21
Terminología.
• "La pornografía infantil"
• "Pornografía infantil"
• Pedófilo
La pornografía infantil es el más ampliamente utilizado, pero este término puede legitimar
y dar a entender consentimiento. La práctica profesional y más precisa es remitir este tipo
de contenido como imágenes de:
El abuso infantil
El abuso sexual infantil

NetClean | 30 oktober 2013 | Page 22
Los abusadores de niños.
Abusadores de niños Prefrential
1. Comportamiento a largo plazo y persistente.
2. Los niños como objetos sexuales preferidos.
3. Técnicas bien desarrolladas para la obtención de los niños.
4. Las fantasías sexuales se centra en los niños.
Abusadores situacionales.
No necesariamente tienen una verdadera preferencia por los hijos
Razones a menudo complejas y no-compulsivo.

Comunicación en línea
Y la disponibilidad de imagenes
es un factor clave.
Demanda Online impulsa nuevos
actos de abuso de menores
criminales para las nuevas
imágenes.
Comunicación en línea
Y la disponibilidad de imagen
puede aumentar situaciones de
abusadores de niños.

Source: based on Kevin Ireland, Save the Children Fund UK, 2000

NetClean | 30 oktober 2013 | Page 23
Una industria de rápido crecimiento.

10 años de edad

47%

$100 million

Más de 80% de las imágenes
implican niños menores de diez
años de edad ¹

de las imágenes que los niños
participen en la esclavitud,
violación o tortura ¹
El volumen de negocios de una
de industria de más rápido
crecimiento del Internet²

Sources
1 Internet Watch Foundation, 2008. Analysis of blacklisted content Jan-Dec 2007
2 NetClean estimate 2010. US dollars. Based on CEOP-data. (UN Estimates 3 billion US dollars)

NetClean | 30 oktober 2013 | Page 24
0,5%

NetClean | 30 oktober 2013 | Page 25
0,5%

Naciones Unidas estima que 750,000 personas están viendo contenidos de pornografía
infantil en Internet en cualquier momento dado. Fuente: ONU

0,3% de los usuarios de acceden a contenidos de pornografía infantil
Fuente: NetClean, medido en una red.

NetClean | 30 oktober 2013 | Page 26
Abusadores

Adictos

Experimentales, usuarios
curiosos

NetClean | 30 oktober 2013 | Page 27
Abusers
Distributors

The Addicted
Advanced Users

The Experimental
Curious users

500.000 bloqueos en Nueva Zelanda (Fuente: Departamento de Asuntos Internos, la noticia)?
50.000 bloqueos al día en Suecia! ? (Fuente: ECPAT Suecia)
0,3% de los usuarios (IP-números) acceder a contenidos de pornografía infantil (Fuente: NetClean)?
En Japón se correlacionan a 300.000 usuarios

NetClean | 30 oktober 2013 | Page 28
Abusers
Distributors

The Addicted
Advanced Users

The Experimental
Curious users

1 de 1000 (0,1%), los empleados de las empresas se ve en los contenidos de abuso infantil.
En la oficina! Fuente: NetClean
Estas personas no están utilizando www, urls, pero P2P, dispositivos USB, grupos de noticias, etc
Para bloquear el contenido que tenemos que encontrar a la persona al mismo tiempo.

NetClean | 30 oktober 2013 | Page 29
Abusers
Distributors

The Addicted
Advanced Users

The Experimental
Curious users

30% de los que acceden a contenidos de pornografía infantil se comprometerá hay abuso propia
Fuente: NCMEC (EE.UU.), varias agencias de la ley
En Suecia, alrededor de 3.500 abusos sexuales de niños que se informa a las autoridades Fuente:
sujetador, Suecia (Agencia de Prevención del Delito Gubernamental)
Eso es lo mismo que 0,4 niños por cada 1,000 personas, todos los años! ¿Todo el mundo está de
acuerdo en que la mayoría de los incidentes no son reportados.

NetClean | 30 oktober 2013 | Page 30
Experimentales, curiosos

NetClean | 30 oktober 2013 | Page 31

NetClean pushes them down

Adictos

Pedophiles evolves upwards

Abusadores
NetClean Analyze – Gratis para los cuerpos de seguridad
Ayuda a la policía en su investigación, haciéndola más eficiente y
facilitar la identificación de nuevas víctimas mediante la
optimización de los procesos de investigación tanto de la víctima
y la perspectiva fiscal.

NetClean ProActice – Para Negocios
Detiene imágenes de abuso sexual infantil y
videos, identificando el contenido real,
independientemente del protocolo de origen o
transferencia. Maneja los dispositivos USB, así

WhiteBox - For ISP & Countries
Bloques de contenidos de pornografía infantil
en Internet. Utiliza Interpol,
IWF-lista o "country-list" para filtrar
las direcciones HTTP.

NetClean | 30 oktober 2013 | Page 32

Abusadores

Adictos

Experimentales y usuarios
Curiosos.
NetClean | 30 oktober 2013 | Page 33
Venta, Instalación, Entrenamiento y Soporte.

www.technologyint.net

Av. Jhon F. Kennedy #65
Santo Domingo, Republica Dominicana
Plaza Metropolitana, Suite 509
T.809-685-8883
NetClean | 30 oktober 2013 | Page 34

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Ventaja y desventaja del uso del Internet
Ventaja y desventaja del uso del InternetVentaja y desventaja del uso del Internet
Ventaja y desventaja del uso del Internet
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
IESBSIO
IESBSIOIESBSIO
IESBSIO
 
Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0
 
Internet Sano
Internet  SanoInternet  Sano
Internet Sano
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

Destacado

Follett Destiny, How to format and run email notices
Follett Destiny, How to format and run email notices Follett Destiny, How to format and run email notices
Follett Destiny, How to format and run email notices Lanelle Hilling
 
Tecnología cilidroparabólica vs tecnología de torre.
Tecnología cilidroparabólica vs tecnología de torre.Tecnología cilidroparabólica vs tecnología de torre.
Tecnología cilidroparabólica vs tecnología de torre.Abengoa
 
Daftar harga tkj
Daftar harga tkjDaftar harga tkj
Daftar harga tkjiksan nur
 
Comunidad corporativa
Comunidad corporativaComunidad corporativa
Comunidad corporativaHydrae
 
Gasdetektering brochure 2013 til mail
Gasdetektering brochure 2013 til mailGasdetektering brochure 2013 til mail
Gasdetektering brochure 2013 til mailknoth2305
 
Inforum Education - Gold Coast, Australia
Inforum Education - Gold Coast, AustraliaInforum Education - Gold Coast, Australia
Inforum Education - Gold Coast, AustraliaCCyuhak (청춘유학)
 
Thomas Mylonas at 2nd GGD
Thomas Mylonas at 2nd GGDThomas Mylonas at 2nd GGD
Thomas Mylonas at 2nd GGDGGD Greece
 
Amany Hussein- 10 Oct 13
Amany Hussein- 10  Oct  13Amany Hussein- 10  Oct  13
Amany Hussein- 10 Oct 13Amany Hussein
 
Apoyos para emprendedores
Apoyos para emprendedoresApoyos para emprendedores
Apoyos para emprendedoresDavid Alvarez
 
Historia de la Escuela San Martín de Porres (Santiago de los Caballeros
Historia de la Escuela San Martín de Porres (Santiago de los CaballerosHistoria de la Escuela San Martín de Porres (Santiago de los Caballeros
Historia de la Escuela San Martín de Porres (Santiago de los CaballerosNombre Apellidos
 
Trópico mío - Mara Rita
Trópico mío - Mara RitaTrópico mío - Mara Rita
Trópico mío - Mara RitaPirata libros
 
Corporate Startup Engagement
Corporate Startup EngagementCorporate Startup Engagement
Corporate Startup EngagementVenionaire
 
Diagnóstico organizacional
Diagnóstico organizacionalDiagnóstico organizacional
Diagnóstico organizacionalagudelos
 
Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...
Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...
Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...Sociedad Española de Cardiología
 
Contexto Global de Salud Mental
Contexto Global de Salud Mental Contexto Global de Salud Mental
Contexto Global de Salud Mental Luis Aragón
 

Destacado (20)

Follett Destiny, How to format and run email notices
Follett Destiny, How to format and run email notices Follett Destiny, How to format and run email notices
Follett Destiny, How to format and run email notices
 
Tecnología cilidroparabólica vs tecnología de torre.
Tecnología cilidroparabólica vs tecnología de torre.Tecnología cilidroparabólica vs tecnología de torre.
Tecnología cilidroparabólica vs tecnología de torre.
 
Daftar harga tkj
Daftar harga tkjDaftar harga tkj
Daftar harga tkj
 
Comunidad corporativa
Comunidad corporativaComunidad corporativa
Comunidad corporativa
 
Gasdetektering brochure 2013 til mail
Gasdetektering brochure 2013 til mailGasdetektering brochure 2013 til mail
Gasdetektering brochure 2013 til mail
 
Rubber T Mounts by GMT
Rubber T Mounts by GMTRubber T Mounts by GMT
Rubber T Mounts by GMT
 
Tai Ping Locations
Tai Ping LocationsTai Ping Locations
Tai Ping Locations
 
Inforum Education - Gold Coast, Australia
Inforum Education - Gold Coast, AustraliaInforum Education - Gold Coast, Australia
Inforum Education - Gold Coast, Australia
 
Oscor green manual
Oscor green manualOscor green manual
Oscor green manual
 
Thomas Mylonas at 2nd GGD
Thomas Mylonas at 2nd GGDThomas Mylonas at 2nd GGD
Thomas Mylonas at 2nd GGD
 
Amany Hussein- 10 Oct 13
Amany Hussein- 10  Oct  13Amany Hussein- 10  Oct  13
Amany Hussein- 10 Oct 13
 
Apoyos para emprendedores
Apoyos para emprendedoresApoyos para emprendedores
Apoyos para emprendedores
 
Historia de la Escuela San Martín de Porres (Santiago de los Caballeros
Historia de la Escuela San Martín de Porres (Santiago de los CaballerosHistoria de la Escuela San Martín de Porres (Santiago de los Caballeros
Historia de la Escuela San Martín de Porres (Santiago de los Caballeros
 
Comercio
ComercioComercio
Comercio
 
Trópico mío - Mara Rita
Trópico mío - Mara RitaTrópico mío - Mara Rita
Trópico mío - Mara Rita
 
Corporate Startup Engagement
Corporate Startup EngagementCorporate Startup Engagement
Corporate Startup Engagement
 
Diagnóstico organizacional
Diagnóstico organizacionalDiagnóstico organizacional
Diagnóstico organizacional
 
Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...
Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...
Cuándo y por qué su médico le va a prescribir medicamentos para prevenir el t...
 
Contexto Global de Salud Mental
Contexto Global de Salud Mental Contexto Global de Salud Mental
Contexto Global de Salud Mental
 
Imaging in sports injury
Imaging in sports injuryImaging in sports injury
Imaging in sports injury
 

Similar a Combatiendo el abuso de contenido y pornografía sexual infantil

Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Toñi Quiñones
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Normas de uso de internet
Normas de uso de internetNormas de uso de internet
Normas de uso de internetlola chamorro
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerLourdes Giraldo Vargas
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 

Similar a Combatiendo el abuso de contenido y pornografía sexual infantil (20)

Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…Internet: Padres e hijos. ¿Una tarea pendiente?…
Internet: Padres e hijos. ¿Una tarea pendiente?…
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Normas de uso de internet
Normas de uso de internetNormas de uso de internet
Normas de uso de internet
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Internet segura
Internet seguraInternet segura
Internet segura
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
Jornadas Formativas Educar para proteger
Jornadas Formativas Educar para protegerJornadas Formativas Educar para proteger
Jornadas Formativas Educar para proteger
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Más de TECHNOLOGYINT

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Más de TECHNOLOGYINT (19)

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Último

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...MIGUELANGELLEGUIAGUZ
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx7500222160
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesPatrickSteve4
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................MIGUELANGELLEGUIAGUZ
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreAndresUseda3
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 

Último (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 

Combatiendo el abuso de contenido y pornografía sexual infantil

  • 1. Haga la diferencia. Make a difference. NetClean | 30 oktober 2013 | Page 1
  • 2. Acerca de NetClean NetClean es un líder mundial en soluciones técnicas para evitar la propagación de contenidos de pornografía infantil. Technologyint es una empresa Dominicana ce consultoría tecnológica especializada en el tema de Crímenes y Delitos de Alta Tecnologia, la cual trabaja con fabricantes como AccesData y Celebrite. Los productos se desarrollan en la cooperación con las autoridades policiales y Soluciones proactivas de NetClean son utilizado por millones de usuarios. Productos NetClean en un ordenador asegurarse de que no se puede utilizar para cometer delitos de abuso sexual infantil, sino que proteger a los trabajadores, fortalecer la marca de la empresa y demostrar responsabilidad social. NetClean | 30 oktober 2013 | Page 2
  • 3. Introducción a los contenidos de pornografía infantil El uso de Internet, las tarjetas USB y cámaras digitales ha hecho que los contenidos de abuso infantil fáciles de crear, distribuir y almacenar grandes cantidades de datos. Por lo tanto, también existe dentro de nuestras organizaciones. Usted sabe qué contenidos de pornografía infantil es ilegal. Es por ello que los distribuidores intentan evitar la detección. ¿Sabía usted que una gran cantidad de contenidos de pornografía infantil se encuentra en la oficina y que las memorias USB se utilizan generalmente para evitar que sea detectado? ¿Sabía usted que la mayoría de contenidos de abuso sexual infantil no se transmite a través de lo público, lo que hace el URL de bloqueo ineficaz? ¿Sabía usted que las estimaciones NetClean que 1 de cada 1.000 empleados mira contenido de abuso infantil utilizando su ordenador de la empresa? ¿Sabía usted que el 30% de los que acceden a contenidos de pornografía infantil pasará a cometer abuso real? ¿Sabía usted que la ONU estima que 750.000 personas están buscando a contenidos de pornografía infantil en Internet en cualquier momento dado? NetClean | 30 oktober 2013 | Page 3
  • 4. ¿Qué es una imagen de abuso sexual infantil? • • Niño imágenes de abusos sexuales no son pornografía. Son imágenes de asalto, el abuso físico, la tortura y la violación cometida contra niños menores de 18 años. • Puede incluir fotos o montajes de fotos, modelos e imágenes que presentan, vídeos, series de fotos, la violación y la tortura. • Niño imágenes de abuso sexual no sólo se propagan a través de discursos públicos. • Cámaras digitales, Internet y memorias USB hacen que la producción, distribución y almacenamiento aún más fácil. • El problema existe en todas partes, en todos los grupos sociales, situaciones familiares, ambientes y lugares de trabajo. NetClean | 30 oktober 2013 | Page 4
  • 5. El delincuente. La experiencia de NetClean es que los empleados tienen acceso a contenidos de pornografía infantil con ? Una computadora de oficina , sin importar si la empresa cuenta con filtros web u otras herramientas de seguridad. Datos: Debido a la facilidad de acceso , la gente acceder a contenidos de pornografía infantil en la oficina. ? Fuente : NetClean. Ellos tienden a utilizar las tarjetas USB para almacenar el material y para evitar ser detectado. Una persona suele tener tiempo privado durante la jornada laboral (especialmente durante el almuerzo ) y entre 11 p.m.-01 a.m. . Las mediciones realizadas por NetClean muestran un incremento durante estos períodos de tiempo . Fuente : NetClean. La mayoría de las personas atrapadas con contenidos de pornografía infantil son hombres casados. Fuente : CEOP ( Reino Unido ) El computador de la oficina por lo general se siente más privado que desde el computador de la casa que se comparte con el resto de la familia. Fuente : NetClean. Cuando una persona ha aceptado que él está interesado en los contenidos de pornografía infantil y comienza a mirarlo , por lo general no toma ninguna precaución y se deja mirar el material de tanto en la oficina como en el hogar. NetClean | 30 oktober 2013 | Page 5
  • 6. Lo que hace diferente NetClean ProActive de un filtro web? Product type NetClean ProActive & NetClean ProActive Appliance Web filter/Firewalls Tecnología. NetClean ProActive utiliza la tecnología única de bloquear el contenido. Bloques de imágenes y vídeos con reconocimiento de imágenes Bloques de direcciones (URL) no los archivos reales Typical Products NetClean ProActive McAfee, Websense, BlueCoat, M86, Netsweeper, PineApp, ... 400.000-500.000 files ~ 560 URLs Law enforcement agencies Internet Watch Foundation SI No SI No SI No SI No Objetos ilegales que se identifican. Contenidos de abuso sexual infantil se transmite de una manera diversa, ya que es ilegal. No se puede acceder a "childporn.com". Por lo tanto es importante para bloquear el contenido y no la URL. Fuente Un filtro no es mejor que su fuente. Identifica a la persona que está compartiendo, distribución, etc del material y proporciona base de pruebas. No es suficiente para bloquear el contenido. Se trata de una persona con una adicción para el material y que continuará hasta que se encuentre. Es necesario para hacer frente a la persona que comete el delito. NetClean ProActive le da todas las pruebas necesarias para entregar a la persona a la policía. Bloques de dispositivos USB. La mayoría de los hallazgos se producen en el USB y / o los dispositivos externos. Por tanto, es importante bloquear los dispositivos USB también. Bloques P2P. Todo el contenido que se encuentra en las redes P2P. Se descarga en casa, pero utilizan su ordenador de la oficina para acceder al material. Trabaja fuera de línea. Muchas personas utilizan su ordenador de la empresa en otras redes, como las redes de hoteles, hogar, 3G. Se necesita una protección que está activo en todas partes cuando se trata de contenidos ilegales. NetClean | 30 oktober 2013 | Page 6
  • 7. 30% de los adictos comete abusos físicos. Los Abusadores 1/1000 que se encuentran en e todas las organizaciones. . Los adictos Los principiantes NetClean | 30 oktober 2013 | Page 7 50.000 Bloqueos Todos los días En Nueza Zelandia
  • 8. Una industria en rápido crecimiento. 10 años de edad. Más de 80% de las imágenes implican niños menores de diez años de edad ¹ 47% de las imágenes que los niños participen en la esclavitud, violación o tortura $100 million El volumen de negocios de una de las industrias de más rápido crecimiento de Internet ² Fuentes. 1 Internet Watch Foundation, 2008. Analysis of blacklisted content Jan-Dec 2007 2 NetClean estimate 2010. US dollars. Based on CEOP-data. (UN Estimates 3 billion US dollars) NetClean | 30 oktober 2013 | Page 8
  • 9. Porqué una organización debería parar el uso de material sexual infantil en la Red usando NetClean ProActive? • • Evitar actividades ilegales: Asegúrese de que su red de la empresa no se utiliza para la manipulación, descarga o difundir contenidos de pornografía infantil. • • Protección de la marca: Proteja su marca, siendo proactivos y evitar incidentes.. • • Sé el primero en saber: Con NetClean ProActive usted será el primero en saberlo, armado con el poder de actuar con precisión y rapidez. NetClean | 30 oktober 2013 | Page 9 • • • • Minimizar los costos de investigación: Prueba fehaciente de la actividad ilegal evita costosas investigaciones y procesos judiciales. Una solución automática guarda sus recursos: NetClean ProActive es fiable al 100% sin falsos positivos. Eso liberar recursos y reducir los costos de vigilancia manual, la gestión del personal y la recolección de datos. Tenga el control de la información: Asegúrese de que la información no se filtre a los medios antes de tener el control total de la situación.
  • 10. ¿Por qué estamos aquí? Seguridad. La gestión del riesgo y la rentabilidad. Asegúrese de que los computadores no se utilizan para cometer delitos mediante el envío, manejo y difusión de contenidos de pornografía infantil ilegal. Mitigar el riesgo a través de tener el control total del flujo de información, para que pueda manejar cualquier situación de la mejor manera posible de costo efectivo, y evitar personas inocentes acusadas. Responsabilidad Social Empresarial (RSE) Mediante la instalación de NetClean ProActive, su organización está tomando un papel activo para garantizar no sólo un entorno de trabajo mejor y más limpia, sino también un mejor mundo más seguro para nuestros hijos. NetClean | 30 oktober 2013 | Page 10
  • 11. ¿Qué es NetClean ProActive? Bloques en todos los medios de comunicación: Bloquea eficazmente imágenes de abuso sexual infantil y videos, incluso en USB y los dispositivos externos. Genera pruebas que permitan a la acción: NetClean ProActive le proporciona las pruebas del delito para que pueda actuar correctamente. Bloques de las imágenes y videos reales: Identifica y bloquea el contenido real, imágenes y videos, en lugar de bloqueo basado en el URL o nombre de archivo.? Desconectado capacidad: NetClean Agente Computer ProActive es activa incluso cuando el equipo está fuera de la oficina. Contenido clasificado por aplicación de la ley: Coincidencia contra conocida contenidos de pornografía infantil ilegal hace NetClean ProActive eficaz y evita falsos positivos.. NetClean | 30 oktober 2013 | Page 11 Solución de Gestión Centralizada: NetClean ProActive se gestiona a través de un servidor de administración central.
  • 12. ¿Cómo puede NetClean ProActive saber qué contenido para bloquear? Raid Police Photo/video Codes NetClean | 30 oktober 2013 | Page 12
  • 13. Única "huella digital" El trabajo realizado por la policía NetClean Analizar, analizar la imágenes Imagen NetClean | 30 oktober 2013 | Page 13 El algoritmo de NetClean ”Huella” Ec246da-319d 813-9f4e1f54d460bb1584b 9be83ec2465da -319d8139f4e1 valor hash Base de Datos NetClean
  • 14. NetClean ProActive Suite ICAP, Custom Port/ Microsoft ISA NetClean ProActive Network Agent FTP Custom Port/ LOCAL Web server http request Port 80 NetClean Management console/server ICAP-Proxy/ ISA server NetClean ProActive Appliance TCP/IP, Custom Port Ping (icmp) Internet NetClean ProActive Computer Agents NetClean | 30 oktober 2013 | Page 14
  • 15. NetClean ProActive – Network Agent Internet Email Proxy Internal network This is a child sexual abuse image. Please contact your system administrator NetClean ProActive NetClean | 30 oktober 2013 | Page 15 Substitute image
  • 16. NetClean ProActive – Computer Agent Internet Administrator CD-rom ProActive Email Clients USB stick Hackers NetClean | 30 oktober 2013 | Page 16 NetClean ProActive Management Console
  • 17. ¿Qué es el informe Netclean ProActive? Network Agent Windows Agent • URL • Found time • Found time • Creation time • • • • • • • • Client IP number Type of hit Client computer Age IP number • File size • MD5 Checksum NetClean | 30 oktober 2013 | Page 17 Last write time Computer IP number Last access • Disk model number • Disk serial number • Disk type • • • • File owner File size Logged on users MAC addresses • MD5 checksum • Volume label • Volume serial number
  • 18. In the news NetClean | 30 oktober 2013 | Page 18
  • 19. In the news NetClean | 30 oktober 2013 | Page 19
  • 20. NetClean | 30 oktober 2013 | Page 20
  • 21. Siguiendo diapositivas discribes más sobre el problema ........ NetClean | 30 oktober 2013 | Page 21
  • 22. Terminología. • "La pornografía infantil" • "Pornografía infantil" • Pedófilo La pornografía infantil es el más ampliamente utilizado, pero este término puede legitimar y dar a entender consentimiento. La práctica profesional y más precisa es remitir este tipo de contenido como imágenes de: El abuso infantil El abuso sexual infantil NetClean | 30 oktober 2013 | Page 22
  • 23. Los abusadores de niños. Abusadores de niños Prefrential 1. Comportamiento a largo plazo y persistente. 2. Los niños como objetos sexuales preferidos. 3. Técnicas bien desarrolladas para la obtención de los niños. 4. Las fantasías sexuales se centra en los niños. Abusadores situacionales. No necesariamente tienen una verdadera preferencia por los hijos Razones a menudo complejas y no-compulsivo. Comunicación en línea Y la disponibilidad de imagenes es un factor clave. Demanda Online impulsa nuevos actos de abuso de menores criminales para las nuevas imágenes. Comunicación en línea Y la disponibilidad de imagen puede aumentar situaciones de abusadores de niños. Source: based on Kevin Ireland, Save the Children Fund UK, 2000 NetClean | 30 oktober 2013 | Page 23
  • 24. Una industria de rápido crecimiento. 10 años de edad 47% $100 million Más de 80% de las imágenes implican niños menores de diez años de edad ¹ de las imágenes que los niños participen en la esclavitud, violación o tortura ¹ El volumen de negocios de una de industria de más rápido crecimiento del Internet² Sources 1 Internet Watch Foundation, 2008. Analysis of blacklisted content Jan-Dec 2007 2 NetClean estimate 2010. US dollars. Based on CEOP-data. (UN Estimates 3 billion US dollars) NetClean | 30 oktober 2013 | Page 24
  • 25. 0,5% NetClean | 30 oktober 2013 | Page 25
  • 26. 0,5% Naciones Unidas estima que 750,000 personas están viendo contenidos de pornografía infantil en Internet en cualquier momento dado. Fuente: ONU 0,3% de los usuarios de acceden a contenidos de pornografía infantil Fuente: NetClean, medido en una red. NetClean | 30 oktober 2013 | Page 26
  • 28. Abusers Distributors The Addicted Advanced Users The Experimental Curious users 500.000 bloqueos en Nueva Zelanda (Fuente: Departamento de Asuntos Internos, la noticia)? 50.000 bloqueos al día en Suecia! ? (Fuente: ECPAT Suecia) 0,3% de los usuarios (IP-números) acceder a contenidos de pornografía infantil (Fuente: NetClean)? En Japón se correlacionan a 300.000 usuarios NetClean | 30 oktober 2013 | Page 28
  • 29. Abusers Distributors The Addicted Advanced Users The Experimental Curious users 1 de 1000 (0,1%), los empleados de las empresas se ve en los contenidos de abuso infantil. En la oficina! Fuente: NetClean Estas personas no están utilizando www, urls, pero P2P, dispositivos USB, grupos de noticias, etc Para bloquear el contenido que tenemos que encontrar a la persona al mismo tiempo. NetClean | 30 oktober 2013 | Page 29
  • 30. Abusers Distributors The Addicted Advanced Users The Experimental Curious users 30% de los que acceden a contenidos de pornografía infantil se comprometerá hay abuso propia Fuente: NCMEC (EE.UU.), varias agencias de la ley En Suecia, alrededor de 3.500 abusos sexuales de niños que se informa a las autoridades Fuente: sujetador, Suecia (Agencia de Prevención del Delito Gubernamental) Eso es lo mismo que 0,4 niños por cada 1,000 personas, todos los años! ¿Todo el mundo está de acuerdo en que la mayoría de los incidentes no son reportados. NetClean | 30 oktober 2013 | Page 30
  • 31. Experimentales, curiosos NetClean | 30 oktober 2013 | Page 31 NetClean pushes them down Adictos Pedophiles evolves upwards Abusadores
  • 32. NetClean Analyze – Gratis para los cuerpos de seguridad Ayuda a la policía en su investigación, haciéndola más eficiente y facilitar la identificación de nuevas víctimas mediante la optimización de los procesos de investigación tanto de la víctima y la perspectiva fiscal. NetClean ProActice – Para Negocios Detiene imágenes de abuso sexual infantil y videos, identificando el contenido real, independientemente del protocolo de origen o transferencia. Maneja los dispositivos USB, así WhiteBox - For ISP & Countries Bloques de contenidos de pornografía infantil en Internet. Utiliza Interpol, IWF-lista o "country-list" para filtrar las direcciones HTTP. NetClean | 30 oktober 2013 | Page 32 Abusadores Adictos Experimentales y usuarios Curiosos.
  • 33. NetClean | 30 oktober 2013 | Page 33
  • 34. Venta, Instalación, Entrenamiento y Soporte. www.technologyint.net Av. Jhon F. Kennedy #65 Santo Domingo, Republica Dominicana Plaza Metropolitana, Suite 509 T.809-685-8883 NetClean | 30 oktober 2013 | Page 34