SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
NOCIONESBÁSICAS
DESEGURIDAD
INFORMÁTICA
Ing. Fernando M. Villares 2017
Rosario, Argentina 2
● Ing. En sistemas informáticos.
● Seguridad informática y comunicaciones
desde 2004.
● Docente grado UNL y posgrados UCEL.
● He realizado diversas conferencias y
cursos de seguridad y comunicaciones en
España, Estados Unidos, Paraguay,
Colombia, Argentina.
● Realizamos la seguridad informática de
la boda de Messi, entre otros operativos.
Un poco de background…
Rosario, Argentina 3
¿Cómo lidiar con los riesgos de
educar la generación digital?
● Sin noción de privacidad.
● Creen que usar una app es saber
de tecnología.
● No entienden que la red no
olvida jamás.
● Nacen como ultra-consumidores
Ser padres HOY...
Rosario, Argentina 4
Un poco de autocrítica previa...
Ser padres HOY...
Rosario, Argentina 5
Las amenazas...Cod. Penal Art. 149 BIS y 211
Rosario, Argentina 6
● Internet Profunda: Se conoce también
con otros nombres como deep web,
dark web, internet invisible o internet
oculta, al contenido de internet que no
es indexado por los motores de
búsqueda convencionales, debido a
diversos factores. Normalmente se
accede a ella a través de accesos
cifrados anónimos como ToR, i2p,
FreeNet, Riffle, etc.
Glosario Previo
Rosario, Argentina 7
● Ciber-crimen/Ciber-delicuencia: Es toda
aquella acción, típica, anti-jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido
a que la informática se mueve más rápido que
la legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos, y
parte de la criminalidad informática y sobre
todo cuando se viola un sistema.
Glosario Previo
Rosario, Argentina 8
● Ciberbullying: Uso de los medios
informáticos (Internet, telefonía
celular y videojuegos online princi-
palmente) para ejercer el acoso
psicológico entre iguales.
No se trata del acoso o abuso de
índole estrictamente sexual ni de los
casos en los que personas adultas
intervienen.
Glosario Previo
Rosario, Argentina 9
● Grooming: Acoso o acercamiento a un
menor ejercido por un adulto con fines
sexuales. Concretamente, se refiere a
acciones realizadas deliberadamente para
establecer una relación y un control
emocional sobre un niño o niña con el fin
de preparar el terreno para el abuso sexual
del menor, incluyéndose en este desde el
contacto físico hasta las relaciones virtuales
y la obtención de pornografía infantil.
Glosario Previo
Rosario, Argentina 10
● SUPLANTACIÓN DE IDENTIFICACIÓN:
Ocurre cuando una parte adquiere,
transfiere, posee o utiliza información
personal de una persona física o
jurídica de forma no autorizada, con la
intención de cometer fraude u otros
delitos relacionados. También es
conocido como Robo de identificación.
Glosario Previo
Rosario, Argentina 11
● PHISHING: Estafa cometida a través de medios
informáticos mediante la cual el estafador
intenta conseguir, de usuarios legítimos,
información confidencial (contraseñas, datos
bancarios, etc) de forma fraudulenta.
● El estafador o phisher suplanta la identificación
de una persona o empresa de confianza para que
el receptor de una comunicación electrónica
aparentemente oficial (vía e-mail, fax, sms o
telefónicamente) crea en su veracidad y facilite,
de este modo, los datos privados que resultan de
interés para el estafador.
Glosario Previo
Rosario, Argentina 12
Glosario Previo
● Sexting: es un anglicismo que se refiere
al envío de mensajes sexuales (eróticos o
pornográficos), por medio de teléfonos
móviles. Inicialmente hacía referencia
únicamente al envío de SMS de
naturaleza sexual, pero después
comenzó a aludir también al envío de
material pornográfico (fotos y videos) a
través de teléfonos celulares y
computadoras.
Rosario, Argentina 13
Glosario Previo
● Pornovenganza / Sextorsión: Contenido
sexual explícito que se publica en internet sin
el consentimiento del individuo que aparece
representado. Realizado tanto por ex-parejas
como por desconocidos con acceso no
autorizado a imágenes y grabaciones íntimas
de la víctima. Muchas de las fotografías son
tomadas por las propias personas que aparecen
en ella. El contenido suele ir acompañado de
información personal, enlaces a sus perfiles,
etc. Se considera violencia sexual y/o de
género.
Rosario, Argentina 14
Glosario Previo
● Sharenting: Compartir detalles sobre los
hijos en redes sociales. Esta práctica puede
comenzar incluso antes del nacimiento,
con el posteo de ecografías intrauterinas,
por dar un ejemplo. El problema radica en
la exposición sin permiso del menor en
cuestión e incluso los de sus compañeros
sin el permiso de sus respectivos padres.
En Europa ya existen casos de medidas
cautelares de menores contra sus padres
para no exponerlos.
Rosario, Argentina 15
1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis
C.P.A.)
2) Amenazas (Art. 149 bis y 149 ter C.P.A.)
3) Delitos contra la propiedad intelectual (Ley 11723 art
71,72/Ley 25036)
4) Pornografía infantil (Art. 128 C.P.A.)
5) Acceso indebido a sistemas informáticos (Art.
153/153 bis C.P.A.)
6) Fraude informático (phishing) (Art. 172/173 C.P.A.)
7) Instigación a cometer delitos (Art. 209/209 bis
C.P.A.) / Apología del delito (Art. 213 C.P.A.)
8) Grooming (Art. 131 C.P.A.)
9) Extorsión (Art. 168 C.P.A.)
10) Daño informático / Destrucción de sistemas
informáticos y/o su contenido (Art 183 C.P.A.)
Delitos Informáticos – Ranking Argentino 2015/16
Rosario, Argentina 16
El presente...nuestro mayor problema: IoT y Monetización
Rosario, Argentina 17
¡¡¡Cuidado con los servicios GRATUITOS!!!
✔ El actual uso permanente de servicios varios
gratuitos por todos lados, es muy práctico…
✔ PERO, nada es gratis en la vida...Si el servicio es
gratis la mercancía es el USUARIO!!!! Es decir toda tu
información es o será usada o procesada para generar
valor, ya sea como perfil de marketing o como se le
antoje al proveedor.
✔ La mayoría de estos servicios tienen licencias de
uso ilegales como mínimo, abusan del
desconocimiento total del usuario y sus derechos y
utilizan la información almacenada de formas cuanto
menos dudosas.
Rosario, Argentina 18
1984 = IA + BIG DATA en las actividades cotidianas.
Rosario, Argentina 19
La única clave...LA PREVENCION
● Diálogo franco y abierto con los menores.
● Realización de acuerdos consensuados:
● El adolescente necesita su espacio y
libertad para desarrollarse, pero con control
y autoridad sobre ella de sus superiores.
● Software de control parental:
● KIDS place
● Qustodio
● OpenDNS
● GNOME nanny / Segu KIDS
● Familia en Windows 10
● Etc. etc...
Rosario, Argentina 20
Bibliografía Consultada
✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net
✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar
✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org
✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org
✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar
✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org
✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/
✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es
✔ La identidad digital –La identidad digital – Ernesto Liceda (UNLP)Ernesto Liceda (UNLP)
✔ Diarios Rosario3.com / Infobae.com / lacapital.com.arDiarios Rosario3.com / Infobae.com / lacapital.com.ar
¡Gracias totales(r)!
@fmvillares
www.intelix.com.ar
Licencia Creative Commons BY-SALicencia Creative Commons BY-SA

Más contenido relacionado

La actualidad más candente

IT Security and Risk Mitigation
IT Security and Risk MitigationIT Security and Risk Mitigation
IT Security and Risk MitigationMukalele Rogers
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
So You Want a Job in Cybersecurity
So You Want a Job in CybersecuritySo You Want a Job in Cybersecurity
So You Want a Job in CybersecurityTeri Radichel
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internetRohan Bharadwaj
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber SecurityNikunj Thakkar
 
Sensores de fuerza
Sensores de fuerzaSensores de fuerza
Sensores de fuerzaAdan Aguirre
 
Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)Gian Gentile
 

La actualidad más candente (11)

Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
IT Security and Risk Mitigation
IT Security and Risk MitigationIT Security and Risk Mitigation
IT Security and Risk Mitigation
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
So You Want a Job in Cybersecurity
So You Want a Job in CybersecuritySo You Want a Job in Cybersecurity
So You Want a Job in Cybersecurity
 
Hacking Blockchain
Hacking BlockchainHacking Blockchain
Hacking Blockchain
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Sensores de fuerza
Sensores de fuerzaSensores de fuerza
Sensores de fuerza
 
Network security # Lecture 1
Network security # Lecture 1Network security # Lecture 1
Network security # Lecture 1
 
Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)
 

Similar a Charla de seguridad informática para padres y alumnos de colegios.

Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasLucrecia Moralejo
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Agustina
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptFondodeSegurodeRetir
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...gonzalojeangeorges
 

Similar a Charla de seguridad informática para padres y alumnos de colegios. (20)

Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad tic 1
Seguridad tic 1Seguridad tic 1
Seguridad tic 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 

Más de INTELIX INGENIERIA - Rosario Argentina (10)

NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa BonifazConferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 

Último

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxDaniloDaz4
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 

Último (20)

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 

Charla de seguridad informática para padres y alumnos de colegios.

  • 2. Rosario, Argentina 2 ● Ing. En sistemas informáticos. ● Seguridad informática y comunicaciones desde 2004. ● Docente grado UNL y posgrados UCEL. ● He realizado diversas conferencias y cursos de seguridad y comunicaciones en España, Estados Unidos, Paraguay, Colombia, Argentina. ● Realizamos la seguridad informática de la boda de Messi, entre otros operativos. Un poco de background…
  • 3. Rosario, Argentina 3 ¿Cómo lidiar con los riesgos de educar la generación digital? ● Sin noción de privacidad. ● Creen que usar una app es saber de tecnología. ● No entienden que la red no olvida jamás. ● Nacen como ultra-consumidores Ser padres HOY...
  • 4. Rosario, Argentina 4 Un poco de autocrítica previa... Ser padres HOY...
  • 5. Rosario, Argentina 5 Las amenazas...Cod. Penal Art. 149 BIS y 211
  • 6. Rosario, Argentina 6 ● Internet Profunda: Se conoce también con otros nombres como deep web, dark web, internet invisible o internet oculta, al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. Normalmente se accede a ella a través de accesos cifrados anónimos como ToR, i2p, FreeNet, Riffle, etc. Glosario Previo
  • 7. Rosario, Argentina 7 ● Ciber-crimen/Ciber-delicuencia: Es toda aquella acción, típica, anti-jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática y sobre todo cuando se viola un sistema. Glosario Previo
  • 8. Rosario, Argentina 8 ● Ciberbullying: Uso de los medios informáticos (Internet, telefonía celular y videojuegos online princi- palmente) para ejercer el acoso psicológico entre iguales. No se trata del acoso o abuso de índole estrictamente sexual ni de los casos en los que personas adultas intervienen. Glosario Previo
  • 9. Rosario, Argentina 9 ● Grooming: Acoso o acercamiento a un menor ejercido por un adulto con fines sexuales. Concretamente, se refiere a acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor, incluyéndose en este desde el contacto físico hasta las relaciones virtuales y la obtención de pornografía infantil. Glosario Previo
  • 10. Rosario, Argentina 10 ● SUPLANTACIÓN DE IDENTIFICACIÓN: Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. También es conocido como Robo de identificación. Glosario Previo
  • 11. Rosario, Argentina 11 ● PHISHING: Estafa cometida a través de medios informáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. ● El estafador o phisher suplanta la identificación de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. Glosario Previo
  • 12. Rosario, Argentina 12 Glosario Previo ● Sexting: es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.
  • 13. Rosario, Argentina 13 Glosario Previo ● Pornovenganza / Sextorsión: Contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Realizado tanto por ex-parejas como por desconocidos con acceso no autorizado a imágenes y grabaciones íntimas de la víctima. Muchas de las fotografías son tomadas por las propias personas que aparecen en ella. El contenido suele ir acompañado de información personal, enlaces a sus perfiles, etc. Se considera violencia sexual y/o de género.
  • 14. Rosario, Argentina 14 Glosario Previo ● Sharenting: Compartir detalles sobre los hijos en redes sociales. Esta práctica puede comenzar incluso antes del nacimiento, con el posteo de ecografías intrauterinas, por dar un ejemplo. El problema radica en la exposición sin permiso del menor en cuestión e incluso los de sus compañeros sin el permiso de sus respectivos padres. En Europa ya existen casos de medidas cautelares de menores contra sus padres para no exponerlos.
  • 15. Rosario, Argentina 15 1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis C.P.A.) 2) Amenazas (Art. 149 bis y 149 ter C.P.A.) 3) Delitos contra la propiedad intelectual (Ley 11723 art 71,72/Ley 25036) 4) Pornografía infantil (Art. 128 C.P.A.) 5) Acceso indebido a sistemas informáticos (Art. 153/153 bis C.P.A.) 6) Fraude informático (phishing) (Art. 172/173 C.P.A.) 7) Instigación a cometer delitos (Art. 209/209 bis C.P.A.) / Apología del delito (Art. 213 C.P.A.) 8) Grooming (Art. 131 C.P.A.) 9) Extorsión (Art. 168 C.P.A.) 10) Daño informático / Destrucción de sistemas informáticos y/o su contenido (Art 183 C.P.A.) Delitos Informáticos – Ranking Argentino 2015/16
  • 16. Rosario, Argentina 16 El presente...nuestro mayor problema: IoT y Monetización
  • 17. Rosario, Argentina 17 ¡¡¡Cuidado con los servicios GRATUITOS!!! ✔ El actual uso permanente de servicios varios gratuitos por todos lados, es muy práctico… ✔ PERO, nada es gratis en la vida...Si el servicio es gratis la mercancía es el USUARIO!!!! Es decir toda tu información es o será usada o procesada para generar valor, ya sea como perfil de marketing o como se le antoje al proveedor. ✔ La mayoría de estos servicios tienen licencias de uso ilegales como mínimo, abusan del desconocimiento total del usuario y sus derechos y utilizan la información almacenada de formas cuanto menos dudosas.
  • 18. Rosario, Argentina 18 1984 = IA + BIG DATA en las actividades cotidianas.
  • 19. Rosario, Argentina 19 La única clave...LA PREVENCION ● Diálogo franco y abierto con los menores. ● Realización de acuerdos consensuados: ● El adolescente necesita su espacio y libertad para desarrollarse, pero con control y autoridad sobre ella de sus superiores. ● Software de control parental: ● KIDS place ● Qustodio ● OpenDNS ● GNOME nanny / Segu KIDS ● Familia en Windows 10 ● Etc. etc...
  • 20. Rosario, Argentina 20 Bibliografía Consultada ✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net ✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar ✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org ✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org ✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar ✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org ✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/ ✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es ✔ La identidad digital –La identidad digital – Ernesto Liceda (UNLP)Ernesto Liceda (UNLP) ✔ Diarios Rosario3.com / Infobae.com / lacapital.com.arDiarios Rosario3.com / Infobae.com / lacapital.com.ar
  • 21. ¡Gracias totales(r)! @fmvillares www.intelix.com.ar Licencia Creative Commons BY-SALicencia Creative Commons BY-SA