SlideShare una empresa de Scribd logo
1 de 20
Javier Andrés Gómez-Díaz, Mg. Ps.
EL LADO OSCURO DE LAS TIC
60% de los adolescentes ha recibido correos o mensajes de texto de personas
desconocidas y la mitad los ha contestado.
3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC s No
son reportados (formal o informalmente).
Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo
hacen de manera moderada.
Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por
internet.
Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla.
¿¿¿POR QUÉ???
Los seres humanos son un eslabón débil en la seguridad cibernética.
Los hackers y manipuladores sociales lo saben.
Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad
(„firewalls‟).
Además diseñan sus acciones para parecer inofensivas y legítimas.
DE ACUERDO CON EL FBI…
Manejo inseguro de redes sociales
Compartir claves
Inofensivas
Riesgos Consecuencias
CAUSAS = EFECTOS
„Sexting‟
o
Ciber-Acoso („bullying‟)
=
Daño reputacional
CAUSAS = EFECTOS
Distribución pública de información personal clave
(nombre, dirección física, claves, números de tarjetas de
crédito, fotografías), sin autorización y/o con fines
extorsivos.
DOXING…
Robo de identidad (Suplantación)
Pérdida de ingresos o ganancias
CAUSAS = EFECTOS
Presión Social y/o
de Grupo.
Riesgos
CAUSAS = EFECTOS
Aprendizaje y manejo de
información inadecuada
para la edad del internauta.
Riesgo
CAUSA = EFECTO
PÉRDIDAS
LABORALES / PROFESIONALES
Pérdida de empleo/licencia profesional
Secuestro de Marca
Pérdida o daño de datos/redes
Robo / hurto de Propiedad Intelectual
Demoras o interrupciones en la producción
Alteración contenido de los sitios web
Difusión de virus y malware.
CONSECUENCIAS
Se recibe un mensaje de un amigo.
El mensaje te invita a ver un vídeo en otro sitio.
Cuando va a ese sitio, un mensaje le indica que tiene que descargar una „nueva‟
versión de software.
La actualización es realmente un malware que, al instalarse, da el control de su
ordenador a los creadores del malware.
En algunos casos, basta con visitar el sitio descargará el malware.
El malware envía un mensaje a todos sus contactos „invitarlos‟ al mismo sitio
con el malware.
Los creadores de malware pronto tienen varios ordenadores bajo su control
(una „botnet‟).
CASO TÍPICO
EJEMPLO
Incluso el uso „seguro‟ de configuración
puede tener fugas.
Los depredadores, hackers, las empresas
„competidoras‟ y gobiernos extranjeros
rastrean las redes sociales en busca de
información (o de personas) para orientar
su forma de explotación.
ACLARACIONES
Baiting (Molestias): Uso de memorias portátiles con información precargada.
Puede bastar con tener abierta la opción de bluetooth.
Click-jacking (secuestro de IP): Se suelen usar los botones „Compartir‟ y „Me
Gusta‟ en las redes sociales.
Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos
maliciosos „inyectados‟ en páginas de inicio o sitios confiables por su
almacenamiento permanente en un servidor compartido.
Elicitación: obtención de información mediante una conversación, sin que la
víctima se sienta interrogada. Ejemplo: Grooming: adultos que engañan a menores
para cometer delitos sexuales en línea.
TÁCTICAS USADAS…(I)
TÁCTICAS USADAS…(II)
Pharming: redirección desde sitios oficiales a „imitaciones‟ para extraer
información confidencial.
Phreaking: obtención no autorizada de acceso a información confidencial.
Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas
reconocidas (generalmente entidades bancarias, incluidas las aseguradoras).
Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero,
información o servicios a cambio de la transacción.
Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad.
TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales).
Por dirección IP: enmascara u oculta la dirección IP de un servidor.
Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo
Sensación de popularidad o liderazgo (seguidores)
Alienación: Percepción de bajo control
Ludopatía: sensación de fluidez
Dependencia a las relaciones
Creer que los actos por internet “son inofensivos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (I)
Deseo/Necesidad de Identificación Social (sub y contra-culturas)
Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@)
Oportunidad de decir/hacer lo que NO se es capaz en público
(ej.: adicción a las compras online)
Creer que “no voy a ser descubierto”
(Sensación de anonimato)
Omnipotencia aprendida: “eso le pasa a los demás/lentos”
¿POR QUÉ SOMOS CONFIADOS
CON LAS TIC S? (II)
Fomentar el respeto y el buen trato dentro y fuera de las TIC.
“el que nada debe, …”:
Hablar abiertamente con padres y profesores sobre lo que se ve y hace en las TIC
(Permitir o consultar una segunda opinión)
Ante la duda: absténgase y pregunte preferiblemente a un experto
Denunciar el acoso virtual y buscar apoyo o acompañamiento
Darse un día a la semana („desconectarse‟)
Si se dificulta => Consultar a un profesional para lograrlo
SUGERENCIAS Y
RECOMENDACIONES
Javier Andrés Gómez-Diaz, Mg. Ps.
javiergd@unisabana.edu.co
MUCHAS GRACIAS
REFERENCIAS
Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in
internet events. Computers in human behavior, 23(3), 1273-1284.
Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet
addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570.
Ey, L. A., & Cupit, C. G. (2011). Exploring young children‟s understanding of risks
associated with Internet usage and their concepts of management
strategies. Journal of Early Childhood Research, 9(1), 53-65.
Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction
and parenting styles on internet risks. New media & society, 14(1), 117-136.
U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation.
Counterintelligence division. Avaliable on: http://www.fbi.gov/about-
us/investigate/counterintelligence/internet-social- networking-risks-1
Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles:
A behavior sampling analysis on internet addiction. CyberPsychology & Behavior,
6(2):143-150.
Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet?
Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.

Más contenido relacionado

La actualidad más candente

Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarceSol Mitra
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesMyriam Peña
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c juanleal2017
 
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...PantallasAmigas
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSAAlexis Jara
 

La actualidad más candente (18)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
Internet para niños y niñas. Retos y recomendaciones para un uso seguro y sal...
 
Adriana
AdrianaAdriana
Adriana
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 

Similar a El lado oscuro de las tic

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 

Similar a El lado oscuro de las tic (20)

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Redes
RedesRedes
Redes
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 

Último

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

El lado oscuro de las tic

  • 1. Javier Andrés Gómez-Díaz, Mg. Ps. EL LADO OSCURO DE LAS TIC
  • 2. 60% de los adolescentes ha recibido correos o mensajes de texto de personas desconocidas y la mitad los ha contestado. 3 de cada cuatro víctimas de abuso sexual asociados al mal uso de las TIC s No son reportados (formal o informalmente). Sólo el 20% de los padres supervisa las actividades de sus hijos por internet y lo hacen de manera moderada. Uno de cada cinco menores de edad ha recibido propuestas de tipo sexual por internet. Uno de cada cuatro ha encontrado pornografía infantil, sin intención de buscarla. ¿¿¿POR QUÉ???
  • 3. Los seres humanos son un eslabón débil en la seguridad cibernética. Los hackers y manipuladores sociales lo saben. Intentan engañar a la gente ofreciéndoles supuestos muros de seguridad („firewalls‟). Además diseñan sus acciones para parecer inofensivas y legítimas. DE ACUERDO CON EL FBI…
  • 4. Manejo inseguro de redes sociales Compartir claves Inofensivas Riesgos Consecuencias CAUSAS = EFECTOS
  • 6. Distribución pública de información personal clave (nombre, dirección física, claves, números de tarjetas de crédito, fotografías), sin autorización y/o con fines extorsivos. DOXING…
  • 7. Robo de identidad (Suplantación) Pérdida de ingresos o ganancias CAUSAS = EFECTOS
  • 8. Presión Social y/o de Grupo. Riesgos CAUSAS = EFECTOS
  • 9. Aprendizaje y manejo de información inadecuada para la edad del internauta. Riesgo CAUSA = EFECTO
  • 10. PÉRDIDAS LABORALES / PROFESIONALES Pérdida de empleo/licencia profesional Secuestro de Marca Pérdida o daño de datos/redes Robo / hurto de Propiedad Intelectual Demoras o interrupciones en la producción Alteración contenido de los sitios web Difusión de virus y malware. CONSECUENCIAS
  • 11. Se recibe un mensaje de un amigo. El mensaje te invita a ver un vídeo en otro sitio. Cuando va a ese sitio, un mensaje le indica que tiene que descargar una „nueva‟ versión de software. La actualización es realmente un malware que, al instalarse, da el control de su ordenador a los creadores del malware. En algunos casos, basta con visitar el sitio descargará el malware. El malware envía un mensaje a todos sus contactos „invitarlos‟ al mismo sitio con el malware. Los creadores de malware pronto tienen varios ordenadores bajo su control (una „botnet‟). CASO TÍPICO
  • 13. Incluso el uso „seguro‟ de configuración puede tener fugas. Los depredadores, hackers, las empresas „competidoras‟ y gobiernos extranjeros rastrean las redes sociales en busca de información (o de personas) para orientar su forma de explotación. ACLARACIONES
  • 14. Baiting (Molestias): Uso de memorias portátiles con información precargada. Puede bastar con tener abierta la opción de bluetooth. Click-jacking (secuestro de IP): Se suelen usar los botones „Compartir‟ y „Me Gusta‟ en las redes sociales. Cross-Site Scripting (Encriptación cruzada de sitios web o XXS): Códigos maliciosos „inyectados‟ en páginas de inicio o sitios confiables por su almacenamiento permanente en un servidor compartido. Elicitación: obtención de información mediante una conversación, sin que la víctima se sienta interrogada. Ejemplo: Grooming: adultos que engañan a menores para cometer delitos sexuales en línea. TÁCTICAS USADAS…(I)
  • 15. TÁCTICAS USADAS…(II) Pharming: redirección desde sitios oficiales a „imitaciones‟ para extraer información confidencial. Phreaking: obtención no autorizada de acceso a información confidencial. Phishing: correos electrónicos que parecen comunicaciones oficiales de empresas reconocidas (generalmente entidades bancarias, incluidas las aseguradoras). Scams (Estafas): Ofertas falsas con el fin de engañar a la gente aportando dinero, información o servicios a cambio de la transacción. Spoofing: Engaños a equipos o usuarios para ocultar o falsificar su identidad. TIPOS: Por Email: uso de email falsos o que simulan ser verdaderos (oficiales). Por dirección IP: enmascara u oculta la dirección IP de un servidor.
  • 16. Déficit en Habilidades Sociales para enfrentar la pena o la presión de grupo Sensación de popularidad o liderazgo (seguidores) Alienación: Percepción de bajo control Ludopatía: sensación de fluidez Dependencia a las relaciones Creer que los actos por internet “son inofensivos” ¿POR QUÉ SOMOS CONFIADOS CON LAS TIC S? (I)
  • 17. Deseo/Necesidad de Identificación Social (sub y contra-culturas) Desarrollo psico-sexual y de personalidad (Sensación poder ser otr@) Oportunidad de decir/hacer lo que NO se es capaz en público (ej.: adicción a las compras online) Creer que “no voy a ser descubierto” (Sensación de anonimato) Omnipotencia aprendida: “eso le pasa a los demás/lentos” ¿POR QUÉ SOMOS CONFIADOS CON LAS TIC S? (II)
  • 18. Fomentar el respeto y el buen trato dentro y fuera de las TIC. “el que nada debe, …”: Hablar abiertamente con padres y profesores sobre lo que se ve y hace en las TIC (Permitir o consultar una segunda opinión) Ante la duda: absténgase y pregunte preferiblemente a un experto Denunciar el acoso virtual y buscar apoyo o acompañamiento Darse un día a la semana („desconectarse‟) Si se dificulta => Consultar a un profesional para lograrlo SUGERENCIAS Y RECOMENDACIONES
  • 19. Javier Andrés Gómez-Diaz, Mg. Ps. javiergd@unisabana.edu.co MUCHAS GRACIAS
  • 20. REFERENCIAS Campbell, J., Greenauer, N., Macaluso, K., & End, C. (2007). Unrealistic optimism in internet events. Computers in human behavior, 23(3), 1273-1284. Chak, K., & Leung, L. (2004). Shyness and locus of control as predictors of internet addiction and internet use. CyberPsychology & Behavior, 7(5), 559-570. Ey, L. A., & Cupit, C. G. (2011). Exploring young children‟s understanding of risks associated with Internet usage and their concepts of management strategies. Journal of Early Childhood Research, 9(1), 53-65. Leung, L., & Lee, P. S. (2012). The influences of information literacy, internet addiction and parenting styles on internet risks. New media & society, 14(1), 117-136. U. S. Department of Justice. Internet social networking risks. Federal Bureau of Investigation. Counterintelligence division. Avaliable on: http://www.fbi.gov/about- us/investigate/counterintelligence/internet-social- networking-risks-1 Whang, L. S., Lee, S., and Chang, G. (2003). Internet Over-Users' psychological profiles: A behavior sampling analysis on internet addiction. CyberPsychology & Behavior, 6(2):143-150. Wells, M., & Mitchell, K. J. (2008). How do high-risk youth use the Internet? Characteristics and implications for prevention. Child maltreatment, 13(3), 227-234.