SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
P R E V E N C I Ó N E N
E L U S O D E T E C N O L O G Í A
Y C O M U N I C A C I Ó N
R A Ú L S A N TA N A C A S A L E T H E - 1 D E O C T U B R E D E 2 0 1 5
Seminario básico
actual en
Criminología
C O N T E N I D O S
• FUNCIONAMIENTO DE LA TECNOLOGÍA EN LAS
COMUNICACIONES BASADAS EN LENGUAJE
COMPUTACIONAL. Más allá del hardware y software.
• ASPECTOS FÍSICOS y ASPECTOS INFORMÁTICOS
• EL SOPORTE, LA RED Y LA CONECTIVIDAD
• RIESGOS POR EL USO DE TECNOLOGÍA Y
COMUNICACIÓN:
• COMPUTADORAS, DISPOSITIVOS CON ACCESO
A INTERNET como videojuegos, mp3, televisiones,
tablets, TELEFONÍA, TERMINALES PUNTO DE
VENTA, CAJEROS, LLAVEROS DE CRÉDITOS, ETC.
• LOS METADATOS o huella del usuario en archivos
• USO DE INTERNET en comunidades o servicios
• DELITOS MÁS FRECUENTES
OPERADOS A TRAVÉS DE LA
TECNOLOGÍA Y LA COMUNICACIÓN:
• Extorsión, fraude,
difamación,transferencia de fondos,
robo de información intelectual o
empresarial a través de :
• Duplicación de identidad
• Uso de cuentas de usuario, control
remoto de dispositivos
• Acceso a información privada (lo cual
lleva a otros delitos)
• PREVENCIÓN
• Definir el tipo de usuario según la
actividad
• Conocer el funcionamiento y
lenguaje
• Desarrollar estrategias de
respuesta a ataques: contar con
respaldo de información, usar
programas de protección
• Seguir aprendiendo
¿ Q U I É N R E G I S T R Ó M I T E L É F O N O C E L U L A R
E N E L 2 0 1 0 A L A S 4 : 0 0 A M E N E L R E N A U T ?
• No fui yo
H A R D WA R E
¿Cuales son las bases materiales
de las tecnologías de la información?
S O F T WA R E
¿Cuáles son las bases informáticas de las
tecnologías de la información?
L A V I R T U A L U B I C U I D A D
D E L O S D AT O S Y
C O N E X I O N E S …
• Un potencial extraordinario
• Por ejemplo: Internet Archive,
Wikileaks o los respaldos virtuales de
datos personales en iCloud, Google
Drive, Mega. Por cierto: Android
pertenece a Google.
R I E S G O S
T E C N O L O G Í A E I N F O R M A C I Ó N
T I P O S D E R I E S G O S
E N D I S P O S I T I V O S
• Rastreo, suplantación y publicación
de identidad
• Mal uso con consecuencias en la
información sensible del usuario.
• Facilitación de delitos no virtuales
• Daño moral y patrimonial
L O S M E TA D AT O S • Datos de los archivos electrónicos (de
cualquiera) que se guardan de manera
oculta
• Contienen información sobre el
dispositivo y características donde se
produjeron como hora, lugar y en
ocasiones el usuario.
• De hecho, en muchos lugares constituyen
una manera de investigación forense.
E J E M P L O : D E N U N C I A R
D E L I T O S E N R E D E S
S O C I A L E S
• Fotos
• Videos
• Documentos
• Presencia de alguien en un lugar o actividad
( está la persona donde dice estar…? )
E J E M P L O : F O T O S ( M E TA D AT O S V I S I B L E S Y M O D I F I C A B L E S E N E L
E X I F C O N U N P R O G R A M A C O M O S N A P S C L E A N E R O M E TA C L E A N ) .
O J O : L O S M E TA D AT O S I N C L U Y E N I N F O R M A C I Ó N S O B R E
G E O P O S I C I O N A M I E N T O E N D I S P O S I T I V O S C O M O E L I P H O N E .
E J E M P L O : K E Y L O G G E R
• Programas que guardan la información
que se teclea en un dispositivo.
• Operan de manera oculta y no
requieren conexión a internet
• Guardan conversaciones, contraseñas,
etc.
• Pueden mandar la información a la red
mediante correo electrónico.
¿ L O Q U E PA S A E N L A S V E G A S S E Q U E D A E N L A S V E G A S ?
Lo hecho en una página de internet
no se queda en esa página de internet
R I E S G O S A L N AV E G A R
E N I N T E R N E T E N G E N E R A L
• Molestias por campañas comerciales:
servicios no solicitados
• Registro de pautas
• Registro de dispositivos y sitios de acceso
• Acceso a cuentas personales
• Acceso al funcionamiento de tu dispositivo
• Información dañina sin restricción
• Daño en los dispositivos
E J E M P L O : V I R U S Y C O R R E O S PA R A E X T O R S I Ó N
R I E S G O S A L N AV E G A R
E N I N T E R N E T S E G Ú N E L S I T I O W E B
• Compras o acciones no realizadas
• Interacción con desconocidos-criminales
• Exposición de identidad y datos personales al estar “logeado"
• Implicación en acciones ilegales como delitos cibernéticos, redes de
delincuencia o uso de información prohibida
• Interacciones dañinas no reguladas
E J E M P L O : I N T R U S I Ó N M E D I A N T E U N A R E D W I F I ,
B L U E T O O T H , E T C .
• Existen programas que por medio de un módem o router de internet, o desde
otro dispositivo pueden acceder a la pantalla de un usuario desprevenido…
• Dentro de la pantalla se puede suplantar la identidad y realizar actividades
como administrador: borrar información, copiarla, enviar correos, realizar
pagos, transferencias, etc. (por ejemplo, pedir pizzas)
• En este proceso, la víctima tiene un papel activo, es decir, realiza cosas que lo
hacen “caer en la trampa”, por ejemplo: abrir una pantalla donde se dice que
ganó un premio o que conteste una encuesta, o que escriba su contraseña sin
checar la Uniform Resource Locator, URL.
U R L FA L S O :
R E C O M E N D A C I Ó N
• Tener instalados complementos que
aseguren el acceso a sitios
verificados y de bloqueo de
publicidad como Ghostery y
AdBlock.
P R E V E N C I Ó N
• Conocer las funciones de los dispositivos
• Familiarizarse con el lenguaje informático según el nivel de usuario
• Usar la intuición: internet no es un mundo muy distinto del mundo
real
• Seguir aprendiendo
R E C O M E N D A C I Ó N
E N C E L U L A R E S :
• Instalar antivirus
• Instalar aplicaciones de captura de pantalla
y grabación de audio de llamada (gratuitas)
• Bloquear pantalla y cuentas asociadas
• Salirse de la sesión de las redes antes de
apagarlo
• No tener información personal sensible
como contraseñas donde estén cuentas de
banco, fotos de propiedades, familiares y
datos de ellos.
R E C O M E N D A C I Ó N E N
C O M P U TA D O R A S S I N A C C E S O A
I N T E R N E T Y O T R O S
D I S P O S I T I V O S
• Revisar cómo se guardan los
metadatos
• Tener bajo contraseñas y llaveros
información personal
• Borrar información al cambiar de
usuario
R E C O M E N D A C I Ó N E N
D I S P O S I T I V O S C O N
I N T E R N E T
• Evitar equipos públicos o compartidos,
activar las notificaciones de accesos.
• Usar IPs enmascaradas
• Verificar sitios seguros
• Instalar complementos de seguridad
• Borrar el rastro de actividad
• Cambiar contraseñas frecuentemente y
hacerlas más complejas
R E C O M E N D A C I Ó N A L
N AV E G A R E I N T E R A C T U A R
E N I N T E R N E T
• Es donde hay más riesgos y hay más aspectos
desconocidos por la variedad de entornos
• Recordar que toda información se puede extraer, modificar,
guardar, difundir
• La identidad nunca está totalmente segura, existen
puentes potenciales con peligros reales
• En redes “sociales”: Limitar la interacción casi tal como
ocurriría en la vida “real”…Todo lo que implique permisos,
recursos, aspectos personales, ubicaciones, identidades,
documentos: evitar su difusión o hacerlo bajo estricta
protección.
• Si se requiere de expertos o si se quiere
aprender a ser un experto, ya existen lugares de
formación académica certificados para ello, un
ejemplo es la Especialidad en seguridad
informática y tecnologías de la información que
oferta el Instituto Politécnico Nacional.
• Si quiere aprender un poco más sobre delitos
cibernéticos hay mucha información en internet,
también hablaremos un poco más de estos y
otros temas de investigación criminal en el:
Seminario básico actual en
Criminología, que comienza este 2
de Octubre en Casa Lethe.
Por su amable atención, muchas gracias

Más contenido relacionado

La actualidad más candente

Seguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía CelularSeguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía Celular
aguspacienz
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
kiika22
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
assasinscreed3
 

La actualidad más candente (20)

Seguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía CelularSeguridad En Internet y Telefonía Celular
Seguridad En Internet y Telefonía Celular
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Mi autobiografía con las TICs
Mi autobiografía con las TICsMi autobiografía con las TICs
Mi autobiografía con las TICs
 
Sierramonsalvesaradaniela103
Sierramonsalvesaradaniela103Sierramonsalvesaradaniela103
Sierramonsalvesaradaniela103
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Expo
ExpoExpo
Expo
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Ingeniera social carlosbiscione
Ingeniera social carlosbiscioneIngeniera social carlosbiscione
Ingeniera social carlosbiscione
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Destacado

ALDH1A1_V02_JasonMorris_14May2015
ALDH1A1_V02_JasonMorris_14May2015ALDH1A1_V02_JasonMorris_14May2015
ALDH1A1_V02_JasonMorris_14May2015
Jason Morris
 
White Paper - Enterprise Content Management for Efficiency, Compliance and Co...
White Paper - Enterprise Content Management for Efficiency, Compliance and Co...White Paper - Enterprise Content Management for Efficiency, Compliance and Co...
White Paper - Enterprise Content Management for Efficiency, Compliance and Co...
Karim Ismail
 
التجزئه والاستهداف والاحلال للسوق الدوائيه
التجزئه والاستهداف والاحلال للسوق الدوائيهالتجزئه والاستهداف والاحلال للسوق الدوائيه
التجزئه والاستهداف والاحلال للسوق الدوائيه
ahmed khanjar
 
Jabeda_Portfolio
Jabeda_PortfolioJabeda_Portfolio
Jabeda_Portfolio
Daniel Gaby
 

Destacado (10)

Importancia del lenguaje Corporal
Importancia del lenguaje CorporalImportancia del lenguaje Corporal
Importancia del lenguaje Corporal
 
Proyecto de investigacion
Proyecto de investigacionProyecto de investigacion
Proyecto de investigacion
 
ALDH1A1_V02_JasonMorris_14May2015
ALDH1A1_V02_JasonMorris_14May2015ALDH1A1_V02_JasonMorris_14May2015
ALDH1A1_V02_JasonMorris_14May2015
 
White Paper - Enterprise Content Management for Efficiency, Compliance and Co...
White Paper - Enterprise Content Management for Efficiency, Compliance and Co...White Paper - Enterprise Content Management for Efficiency, Compliance and Co...
White Paper - Enterprise Content Management for Efficiency, Compliance and Co...
 
SharePoint Framework, React and Office UI SPS Paris 2016 - d01
SharePoint Framework, React and Office UI SPS Paris 2016 - d01SharePoint Framework, React and Office UI SPS Paris 2016 - d01
SharePoint Framework, React and Office UI SPS Paris 2016 - d01
 
The One Skill To Master Them All
The One Skill To Master Them AllThe One Skill To Master Them All
The One Skill To Master Them All
 
Developing hybrid SharePoint apps that run on-premise and in the cloud - ESPC...
Developing hybrid SharePoint apps that run on-premise and in the cloud - ESPC...Developing hybrid SharePoint apps that run on-premise and in the cloud - ESPC...
Developing hybrid SharePoint apps that run on-premise and in the cloud - ESPC...
 
Certificate Course - Module - Narratives. Media Formats and Consumer Experience
Certificate Course - Module - Narratives. Media Formats and Consumer ExperienceCertificate Course - Module - Narratives. Media Formats and Consumer Experience
Certificate Course - Module - Narratives. Media Formats and Consumer Experience
 
التجزئه والاستهداف والاحلال للسوق الدوائيه
التجزئه والاستهداف والاحلال للسوق الدوائيهالتجزئه والاستهداف والاحلال للسوق الدوائيه
التجزئه والاستهداف والاحلال للسوق الدوائيه
 
Jabeda_Portfolio
Jabeda_PortfolioJabeda_Portfolio
Jabeda_Portfolio
 

Similar a Prevención en tecnología y comunicación

Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
VICTORIAZM
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
AngelBenavente4
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
Florencia Aballay
 
Customer Experience: del "Like" al "Love"
Customer Experience: del "Like" al "Love"Customer Experience: del "Like" al "Love"
Customer Experience: del "Like" al "Love"
Mando Liussi
 

Similar a Prevención en tecnología y comunicación (20)

Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
Seguridad
SeguridadSeguridad
Seguridad
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Presentacion seguridad redes_sociales
Presentacion seguridad redes_socialesPresentacion seguridad redes_sociales
Presentacion seguridad redes_sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Seguridad de información en el Estado
Seguridad de información en el EstadoSeguridad de información en el Estado
Seguridad de información en el Estado
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro#UPV2017: Inconsciente VS Pícaro
#UPV2017: Inconsciente VS Pícaro
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Customer Experience: del "Like" al "Love"
Customer Experience: del "Like" al "Love"Customer Experience: del "Like" al "Love"
Customer Experience: del "Like" al "Love"
 
Charla: Jóvenes 2.0
Charla: Jóvenes 2.0Charla: Jóvenes 2.0
Charla: Jóvenes 2.0
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
 

Más de Raúl Armando Santana Rivas

Más de Raúl Armando Santana Rivas (20)

Suicidología crítica en México
Suicidología crítica en MéxicoSuicidología crítica en México
Suicidología crítica en México
 
Suicidología comunitaria
Suicidología comunitariaSuicidología comunitaria
Suicidología comunitaria
 
Cómo ayudar a una familia suicidogénica
Cómo ayudar a una familia suicidogénicaCómo ayudar a una familia suicidogénica
Cómo ayudar a una familia suicidogénica
 
Prevención de suicidio ante diagnóstico de Cáncer
Prevención de suicidio ante diagnóstico de CáncerPrevención de suicidio ante diagnóstico de Cáncer
Prevención de suicidio ante diagnóstico de Cáncer
 
La sociedad conectiva y sus descontentos
La sociedad conectiva y sus descontentosLa sociedad conectiva y sus descontentos
La sociedad conectiva y sus descontentos
 
El suicidio en suspenso...
El suicidio en suspenso...El suicidio en suspenso...
El suicidio en suspenso...
 
Afectividad y aspectos éticos en los e-sports para México
Afectividad y aspectos éticos en los e-sports para MéxicoAfectividad y aspectos éticos en los e-sports para México
Afectividad y aspectos éticos en los e-sports para México
 
¿Cambiar al individuo o componer el mundo?
¿Cambiar al individuo o componer el mundo?¿Cambiar al individuo o componer el mundo?
¿Cambiar al individuo o componer el mundo?
 
Costos psicosociales de la llegada incompleta de México a la globalidad
Costos psicosociales de la llegada incompleta de México a la globalidadCostos psicosociales de la llegada incompleta de México a la globalidad
Costos psicosociales de la llegada incompleta de México a la globalidad
 
XI Jornadas académicas de psicología UNE 2016
XI Jornadas académicas de psicología UNE 2016XI Jornadas académicas de psicología UNE 2016
XI Jornadas académicas de psicología UNE 2016
 
Tesis Doctoral -TENTATIVA SUICIDA-Santana-2016-UdeG-PSICOLOGÍA
Tesis Doctoral -TENTATIVA SUICIDA-Santana-2016-UdeG-PSICOLOGÍATesis Doctoral -TENTATIVA SUICIDA-Santana-2016-UdeG-PSICOLOGÍA
Tesis Doctoral -TENTATIVA SUICIDA-Santana-2016-UdeG-PSICOLOGÍA
 
Comprensión psicosocial del suicidio
Comprensión psicosocial del suicidioComprensión psicosocial del suicidio
Comprensión psicosocial del suicidio
 
Potter & Wetherell 1987- Cómo analizar el discurso
Potter & Wetherell 1987- Cómo analizar el discursoPotter & Wetherell 1987- Cómo analizar el discurso
Potter & Wetherell 1987- Cómo analizar el discurso
 
Tentativa suicida pacientes y familiares ACD
Tentativa suicida pacientes y familiares ACDTentativa suicida pacientes y familiares ACD
Tentativa suicida pacientes y familiares ACD
 
Introducción a la psicología social discursiva
Introducción a la psicología social discursivaIntroducción a la psicología social discursiva
Introducción a la psicología social discursiva
 
Riesgos psicosociales
Riesgos psicosocialesRiesgos psicosociales
Riesgos psicosociales
 
ACD Wodak
ACD WodakACD Wodak
ACD Wodak
 
EL CAMPO ACTUAL DE LA PREVENCIÓN DEL SUICIDIO EN EL MUNDO. RELATO DE UN CONGR...
EL CAMPO ACTUAL DE LA PREVENCIÓN DEL SUICIDIO EN EL MUNDO. RELATO DE UN CONGR...EL CAMPO ACTUAL DE LA PREVENCIÓN DEL SUICIDIO EN EL MUNDO. RELATO DE UN CONGR...
EL CAMPO ACTUAL DE LA PREVENCIÓN DEL SUICIDIO EN EL MUNDO. RELATO DE UN CONGR...
 
Educar en y para el conflicto
Educar en y para el conflictoEducar en y para el conflicto
Educar en y para el conflicto
 
Santana Raul -Un sexenio de preguntas sobre el suicidio y algunas respuestas ...
Santana Raul -Un sexenio de preguntas sobre el suicidio y algunas respuestas ...Santana Raul -Un sexenio de preguntas sobre el suicidio y algunas respuestas ...
Santana Raul -Un sexenio de preguntas sobre el suicidio y algunas respuestas ...
 

Último

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
JoaquinMaisanaba
 

Último (20)

ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Biografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptxBiografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptx
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 

Prevención en tecnología y comunicación

  • 1. P R E V E N C I Ó N E N E L U S O D E T E C N O L O G Í A Y C O M U N I C A C I Ó N R A Ú L S A N TA N A C A S A L E T H E - 1 D E O C T U B R E D E 2 0 1 5 Seminario básico actual en Criminología
  • 2. C O N T E N I D O S • FUNCIONAMIENTO DE LA TECNOLOGÍA EN LAS COMUNICACIONES BASADAS EN LENGUAJE COMPUTACIONAL. Más allá del hardware y software. • ASPECTOS FÍSICOS y ASPECTOS INFORMÁTICOS • EL SOPORTE, LA RED Y LA CONECTIVIDAD • RIESGOS POR EL USO DE TECNOLOGÍA Y COMUNICACIÓN: • COMPUTADORAS, DISPOSITIVOS CON ACCESO A INTERNET como videojuegos, mp3, televisiones, tablets, TELEFONÍA, TERMINALES PUNTO DE VENTA, CAJEROS, LLAVEROS DE CRÉDITOS, ETC. • LOS METADATOS o huella del usuario en archivos • USO DE INTERNET en comunidades o servicios
  • 3. • DELITOS MÁS FRECUENTES OPERADOS A TRAVÉS DE LA TECNOLOGÍA Y LA COMUNICACIÓN: • Extorsión, fraude, difamación,transferencia de fondos, robo de información intelectual o empresarial a través de : • Duplicación de identidad • Uso de cuentas de usuario, control remoto de dispositivos • Acceso a información privada (lo cual lleva a otros delitos)
  • 4. • PREVENCIÓN • Definir el tipo de usuario según la actividad • Conocer el funcionamiento y lenguaje • Desarrollar estrategias de respuesta a ataques: contar con respaldo de información, usar programas de protección • Seguir aprendiendo
  • 5. ¿ Q U I É N R E G I S T R Ó M I T E L É F O N O C E L U L A R E N E L 2 0 1 0 A L A S 4 : 0 0 A M E N E L R E N A U T ? • No fui yo
  • 6. H A R D WA R E ¿Cuales son las bases materiales de las tecnologías de la información?
  • 7. S O F T WA R E ¿Cuáles son las bases informáticas de las tecnologías de la información?
  • 8.
  • 9. L A V I R T U A L U B I C U I D A D D E L O S D AT O S Y C O N E X I O N E S … • Un potencial extraordinario • Por ejemplo: Internet Archive, Wikileaks o los respaldos virtuales de datos personales en iCloud, Google Drive, Mega. Por cierto: Android pertenece a Google.
  • 10. R I E S G O S T E C N O L O G Í A E I N F O R M A C I Ó N
  • 11. T I P O S D E R I E S G O S E N D I S P O S I T I V O S • Rastreo, suplantación y publicación de identidad • Mal uso con consecuencias en la información sensible del usuario. • Facilitación de delitos no virtuales • Daño moral y patrimonial
  • 12.
  • 13. L O S M E TA D AT O S • Datos de los archivos electrónicos (de cualquiera) que se guardan de manera oculta • Contienen información sobre el dispositivo y características donde se produjeron como hora, lugar y en ocasiones el usuario. • De hecho, en muchos lugares constituyen una manera de investigación forense.
  • 14. E J E M P L O : D E N U N C I A R D E L I T O S E N R E D E S S O C I A L E S • Fotos • Videos • Documentos • Presencia de alguien en un lugar o actividad ( está la persona donde dice estar…? )
  • 15. E J E M P L O : F O T O S ( M E TA D AT O S V I S I B L E S Y M O D I F I C A B L E S E N E L E X I F C O N U N P R O G R A M A C O M O S N A P S C L E A N E R O M E TA C L E A N ) . O J O : L O S M E TA D AT O S I N C L U Y E N I N F O R M A C I Ó N S O B R E G E O P O S I C I O N A M I E N T O E N D I S P O S I T I V O S C O M O E L I P H O N E .
  • 16. E J E M P L O : K E Y L O G G E R • Programas que guardan la información que se teclea en un dispositivo. • Operan de manera oculta y no requieren conexión a internet • Guardan conversaciones, contraseñas, etc. • Pueden mandar la información a la red mediante correo electrónico.
  • 17. ¿ L O Q U E PA S A E N L A S V E G A S S E Q U E D A E N L A S V E G A S ? Lo hecho en una página de internet no se queda en esa página de internet
  • 18. R I E S G O S A L N AV E G A R E N I N T E R N E T E N G E N E R A L • Molestias por campañas comerciales: servicios no solicitados • Registro de pautas • Registro de dispositivos y sitios de acceso • Acceso a cuentas personales • Acceso al funcionamiento de tu dispositivo • Información dañina sin restricción • Daño en los dispositivos
  • 19. E J E M P L O : V I R U S Y C O R R E O S PA R A E X T O R S I Ó N
  • 20. R I E S G O S A L N AV E G A R E N I N T E R N E T S E G Ú N E L S I T I O W E B • Compras o acciones no realizadas • Interacción con desconocidos-criminales • Exposición de identidad y datos personales al estar “logeado" • Implicación en acciones ilegales como delitos cibernéticos, redes de delincuencia o uso de información prohibida • Interacciones dañinas no reguladas
  • 21. E J E M P L O : I N T R U S I Ó N M E D I A N T E U N A R E D W I F I , B L U E T O O T H , E T C . • Existen programas que por medio de un módem o router de internet, o desde otro dispositivo pueden acceder a la pantalla de un usuario desprevenido… • Dentro de la pantalla se puede suplantar la identidad y realizar actividades como administrador: borrar información, copiarla, enviar correos, realizar pagos, transferencias, etc. (por ejemplo, pedir pizzas) • En este proceso, la víctima tiene un papel activo, es decir, realiza cosas que lo hacen “caer en la trampa”, por ejemplo: abrir una pantalla donde se dice que ganó un premio o que conteste una encuesta, o que escriba su contraseña sin checar la Uniform Resource Locator, URL.
  • 22. U R L FA L S O :
  • 23. R E C O M E N D A C I Ó N • Tener instalados complementos que aseguren el acceso a sitios verificados y de bloqueo de publicidad como Ghostery y AdBlock.
  • 24. P R E V E N C I Ó N • Conocer las funciones de los dispositivos • Familiarizarse con el lenguaje informático según el nivel de usuario • Usar la intuición: internet no es un mundo muy distinto del mundo real • Seguir aprendiendo
  • 25. R E C O M E N D A C I Ó N E N C E L U L A R E S : • Instalar antivirus • Instalar aplicaciones de captura de pantalla y grabación de audio de llamada (gratuitas) • Bloquear pantalla y cuentas asociadas • Salirse de la sesión de las redes antes de apagarlo • No tener información personal sensible como contraseñas donde estén cuentas de banco, fotos de propiedades, familiares y datos de ellos.
  • 26. R E C O M E N D A C I Ó N E N C O M P U TA D O R A S S I N A C C E S O A I N T E R N E T Y O T R O S D I S P O S I T I V O S • Revisar cómo se guardan los metadatos • Tener bajo contraseñas y llaveros información personal • Borrar información al cambiar de usuario
  • 27. R E C O M E N D A C I Ó N E N D I S P O S I T I V O S C O N I N T E R N E T • Evitar equipos públicos o compartidos, activar las notificaciones de accesos. • Usar IPs enmascaradas • Verificar sitios seguros • Instalar complementos de seguridad • Borrar el rastro de actividad • Cambiar contraseñas frecuentemente y hacerlas más complejas
  • 28. R E C O M E N D A C I Ó N A L N AV E G A R E I N T E R A C T U A R E N I N T E R N E T • Es donde hay más riesgos y hay más aspectos desconocidos por la variedad de entornos • Recordar que toda información se puede extraer, modificar, guardar, difundir • La identidad nunca está totalmente segura, existen puentes potenciales con peligros reales • En redes “sociales”: Limitar la interacción casi tal como ocurriría en la vida “real”…Todo lo que implique permisos, recursos, aspectos personales, ubicaciones, identidades, documentos: evitar su difusión o hacerlo bajo estricta protección.
  • 29. • Si se requiere de expertos o si se quiere aprender a ser un experto, ya existen lugares de formación académica certificados para ello, un ejemplo es la Especialidad en seguridad informática y tecnologías de la información que oferta el Instituto Politécnico Nacional. • Si quiere aprender un poco más sobre delitos cibernéticos hay mucha información en internet, también hablaremos un poco más de estos y otros temas de investigación criminal en el: Seminario básico actual en Criminología, que comienza este 2 de Octubre en Casa Lethe.
  • 30. Por su amable atención, muchas gracias