Este documento describe los principales riesgos de seguridad asociados con el uso de Internet, como el fraude, el phishing, los troyanos y los gusanos. Además, proporciona algunas estrategias clave para mitigar estos riesgos, como usar contraseñas seguras, evitar dar información personal en línea y cambiar regularmente las contraseñas de cuentas.
Präsentation von Oberst i.G. Wolfgang Wien (Bundesakademie für Sicherheitspolitik) auf dem BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter am 24.01.2014 - weitere Infos unter: http://workshop-sicherheitspolitik.bid.ag
Präsentation von Oberst i.G. Wolfgang Wien (Bundesakademie für Sicherheitspolitik) auf dem BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter am 24.01.2014 - weitere Infos unter: http://workshop-sicherheitspolitik.bid.ag
Ross King, Project Director of SCAPE, gave a short presentation of the EU funded project SCAPE, including descriptions of tools for planning and monitoring digital preservation, scalable computation and repositories, SCAPE Testbeds and where to learn more.
The presentation was given at the workshop ‘Preservation at Scale’ http://bit.ly/17ppAln in connection with the iPres2013 conference in Lissabon, Portugal, in September 2013.
el siguiente manual permite el buen manejo en power point acerca de la clasificación de los animales, dando así el paso a paso para el buen entendimiento y aplicación de los conocimientos pre escritos en las diapositivas.
Simplifica y organiza el trabajo en equipo
Crea tu grupo de trabajo donde poder colaborar, compartiendo información, archivos, tareas...
Groupstowork.com es un software colaborativo que proporciona un lugar único donde gestionar de forma rápida, sencilla y económica el trabajo en equipo. Espacio privado y seguro de comunicación y colaboración que facilita el intercambio de información y conocimiento.
Compartir archivos, enlaces, imágenes, videos,…
Crear tareas, asignarlas y hacer seguimiento de las mismas
Añadir comentarios a todo lo que se publica
Y todo ello, de forma…
100% privado y seguro
Fácil
Rápido
Económico
Accesible en cualquier momento desde cualquier lugar y dispositivo
Groupstowork.com permite a las organizaciones disponer de su propia red social corporativa privada
Gestiona el trabajo de manera social y móvil.
Ponencia en Fitur 23 Enero 12:00 horas – Sala N109 Centro Convenciones Norte
Tema: “De 0.0 a 3.0, nuevas formas de asociarse y comunicarse”
Jornada para conocer y debatir con la ayuda de expertos, las nuevas formas de relacionarse, organizarse y comunicarse que los profesionales turísticos necesitan para ser cada vez más competitivos.
No cabe duda de que las redes sociales y las tecnologías de comunicación avanzadas son esenciales en este proceso. Las respuestas y las oportunidades están en muchos lugares pero muchas de ellas confluyen y se generan en el networking, en el coworking, en el marketing de redes y en la voluntad necesaria de recuperar el espíritu asociativo como un canal de encuentro, de creatividad y de generación de sinergias
El evento fue, no sólo una fuente de conocimiento, sino también un espacio de networking en sí mismo para aquellos profesionales que aceptan los retos del futuro.
Conzeptur estuvo representado por Juan José Correa que habló de Sherpandipity, uno de los partners del hub.
Clases de Informática primaria para niños de colegios católicos
Andres acosta riesgos_internet_actividad3.2
1. RIESGOS QUE IMPLICA EL INTERNET Y UNA ESTRATEGIA PARA MITIGARLOS
ACOSTA CARDONA ANDRES FELIPE
UNIVERSIDAD DE SANTANDER
CENTRO DE EDUCACIÓN VIRTUAL UDES
MAESTRÍA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVA
BUCARAMANGA
2016
2.
3. Da clic en la
palabra sobre la
cual te gustaría
saber mas
4. Existen diferentes maneras de realizar fraude por internet, aquí
tienes tres ejemplos muy comunes.
1.- Ingeniería Social:
La ingeniería social busca aprovecharse de la ingenuidad de
la gente, realmente son los mismos timos que antes pero
llevados a cabo en la red como es el caso de la estafa nigeriana,
en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito
trasladar una suma importante al extranjero con discreción.
¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
5. 2.- Phishing:
Viene a significar "pescar, pescando incautos". Es
una técnica que se basa en intentar engañar al
usuario (ingeniería social), normalmente mediante
un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal
motivo o tal otro.
Según el estudio de INTECO "ha
aumentado significativamente desde
comienzos de 2009", de tal forma que
según este mismo informe "un 44,4% de
usuarios afirmaron haber recibido
comunicaciones fraudulentas de un
supuesto banco en el tercer trimestre de
2009".
6. 3.- Troyanos:
Son programas que toman el control de la máquina pero sin alterar su
funcionamiento, es decir, intentan pasar desapercibidos con el fin de Robar
información, por ejemplo, cuando nos conectamos al banco pueden detectar
las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras
credenciales, con lo que pueden realizar transferencias bancarias, estas
transferencias se realizan a la cuenta de una persona que a su vez y a cambio
de una comisión realiza otra trasferencia del dinero hasta el destinatario final
7. 4.- Gusanos:
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo
adjunto o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que
tenemos en Outlook, MNS Messenger) y automáticamente mandan un mensaje de correo a
todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil
picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira
esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de
Tailandia o del terremoto de Indonesia.)
8. Haga búsquedas en internet.
Verifique en fuentes confiables la
valides de la información que le
suministran
No pague por adelantado a cambio de
una promesa.
Exija un comprobante de pago, y si es
posible un contrato o un acuerdo por
escrito
Niéguese si le piden que deposite un
cheque y luego haga una transferencia
para devolver el dinero
Suscríbase para recibir
gratuitamente las alertas de
estafas de la FTC
en ftc.gov/estafas.
9. El acoso es un fenómeno con
muchas caras. Puede comenzar con
apodos despectivos, pasar de las
burlas a las amenazas, más tarde a la
marginación y al rechazo del grupo
y llegar al extremo de las agresiones
físicas.
10. El matoneo es, a grandes rasgos, una relación desigual de poder, en
donde el fuerte se aprovecha del débil. “Es básicamente violencia
física o psicológica y es reiterada”, indica Ricardo Ruidíaz, director
de la Fundación Amigos Unidos, organización especializada en
casos de maltrato infantil. “Puede suceder de muchísimas maneras: a
través de violencia física, verbal o social”, agregó.
11. 1. No respondas: si alguien te está
acosando, recuerda que tu reacción es
con frecuencia lo que el acosador
quiere, lo que le da control sobre ti. No
le des el poder al acosador.
2. No tomes represalias: vengarse del
acosador te convierte en uno de ellos y
refuerza su comportamiento. Ayuda a
evitar el comienzo de un ciclo de
agresiones.
3. Confía en tus padres o maestros si
ocurre con personas del colegio y
cuéntales cuando esta situación
empiece a suceder, no la dejes
avanzar.
12. El spam es el famoso “correo basura”. Son
aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de
entrada.
Normalmente, este tipo de correos contienen
propagandas – muchas veces engañosas –
que incitan al usuario a ingresar a páginas,
con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
13. • No responda los mensajes electrónicos
sospechosos. Una contestación confirma la
exactitud de su dirección y, como resultado,
recibirá más mensajes que llenen su buzón de
correo.
Si recibe mensajes que le ordenen pulsar
sobre un enlace para sacar su dirección de
una lista y, supuestamente, no volver a
recibirlos, no lo haga. Muchos "spammers" -
personas u organizaciones que generan
"spam"- usan a menudo este método como
una táctica para confirmar la dirección del
destinatario y así producirle más mensajes de
correo indeseado.
14. • Nunca dé los datos de su tarjeta de crédito
u otra información personal a sitios no
fiables en la red
Evite rellenar formularios en sitios web,
incluso seguros, que declaren que venderán
la información a terceros.
• Use software de filtrado o un bloqueador
de "spam"
15. Estas prácticas pueden ser realizadas a
través de Internet, así como también,
teléfonos celulares y videoconsolas.
También denominado en inglés,
cyberbullying, no siempre son realizadas
por adultos, sino también son frecuentes
entre adolescentes.
Es una conducta hostil que puede ser
practicada hacia los niños.
La víctima de este tipo de acosos, es sometida
a amenazas y humillaciones de parte de sus
pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre
emocional.
16. En cuidado con la información personal que compartes en línea incluyendo el correo,
los sitios de redes sociales como Facebook y Twitter
Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales
No te sientas obligado a completar todos los campos cuando te registras en línea
Si te separas de tu pareja – sobre
todo si es alguien violento,
problemático, difícil o si está
enojado – cambia todas la
contraseña de todas tus cuentas.
17. Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por
un tercero. De igual modo, existen también ataques con esta
finalidad. La información buscada, normalmente apunta a los
datos personales. Un paso en falso ante este tipo de incidentes,
puede exponer al menor de edad a la pérdida de dinero familiar
o al robo de identidad.
18. Cambiar contraseñas al menos una
vez al mes:
Debido a los continuos ataques o
fallos de seguridad que sufren
empresas como Adobe, eBay, Yahoo!,
etc. recomienda cambiar la
contraseña cada 3 o 4 semanas y que
sean contraseñas difíciles (mezclando
minúsculas, mayúsculas, símbolos y
números).
Dar información de contacto
erróneo en compras:
La mayoría de compañías no
son lo suficientemente
responsables como para proteger
la información personal como el
salario, fecha de
nacimiento, historial de
créditos, etc.
19. Evitar mostrar DNI o
licencia de conducir:
Esto es debido a los datos
personales tales como la
dirección, fecha de
nacimiento y fotografías,
que aparecen en nuestras
tarjetas,
No utilizar aplicaciones bancarias:
Las cuentas de ahorro y cuentas corrientes
no tienen protección contra fraudes como
tienen la mayoría de tarjetas de crédito.
20. • http://www.mintic.gov.co/portal/604/w3-
article-4093.html
• www.wikypedia.com
• http://www.colombia.com/tecnologia/inform
atica/sdi/80581/consejos-para-frenar-el-
acoso-escolar-por-internet-cibermatoneo
• http://recursostic.educacion.es/usuarios/we
b/es/seguridad/49-como-evitar-el-qspamq
• https://www.apc.org/es/pubs/issue/como-
evitar-convertirse-en-una-victima-del-ciberac
• http://queaprendemoshoy.com/como-evitar-
el-robo-de-tus-datos-en-internet/
• Mifsud, Elvira. (2012)
Introducción a la seguridad
informática.
• Chamorro, J., & Pino, F. (2011).
Modelo para la evaluación en
seguridad informática a
productos software, basado en
el estándar ISO/IEC 15408
Common Criteria