SlideShare una empresa de Scribd logo
RIESGOS QUE IMPLICA EL INTERNET Y UNA ESTRATEGIA PARA MITIGARLOS
ACOSTA CARDONA ANDRES FELIPE
UNIVERSIDAD DE SANTANDER
CENTRO DE EDUCACIÓN VIRTUAL UDES
MAESTRÍA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVA
BUCARAMANGA
2016
Da clic en la
palabra sobre la
cual te gustaría
saber mas
Existen diferentes maneras de realizar fraude por internet, aquí
tienes tres ejemplos muy comunes.
1.- Ingeniería Social:
La ingeniería social busca aprovecharse de la ingenuidad de
la gente, realmente son los mismos timos que antes pero
llevados a cabo en la red como es el caso de la estafa nigeriana,
en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito
trasladar una suma importante al extranjero con discreción.
¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
2.- Phishing:
Viene a significar "pescar, pescando incautos". Es
una técnica que se basa en intentar engañar al
usuario (ingeniería social), normalmente mediante
un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal
motivo o tal otro.
Según el estudio de INTECO "ha
aumentado significativamente desde
comienzos de 2009", de tal forma que
según este mismo informe "un 44,4% de
usuarios afirmaron haber recibido
comunicaciones fraudulentas de un
supuesto banco en el tercer trimestre de
2009".
3.- Troyanos:
Son programas que toman el control de la máquina pero sin alterar su
funcionamiento, es decir, intentan pasar desapercibidos con el fin de Robar
información, por ejemplo, cuando nos conectamos al banco pueden detectar
las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras
credenciales, con lo que pueden realizar transferencias bancarias, estas
transferencias se realizan a la cuenta de una persona que a su vez y a cambio
de una comisión realiza otra trasferencia del dinero hasta el destinatario final
4.- Gusanos:
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo
adjunto o un enlace (aunque no siempre).
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que
tenemos en Outlook, MNS Messenger) y automáticamente mandan un mensaje de correo a
todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil
picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira
esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de
Tailandia o del terremoto de Indonesia.)
Haga búsquedas en internet.
Verifique en fuentes confiables la
valides de la información que le
suministran
No pague por adelantado a cambio de
una promesa.
Exija un comprobante de pago, y si es
posible un contrato o un acuerdo por
escrito
Niéguese si le piden que deposite un
cheque y luego haga una transferencia
para devolver el dinero
Suscríbase para recibir
gratuitamente las alertas de
estafas de la FTC
en ftc.gov/estafas.
El acoso es un fenómeno con
muchas caras. Puede comenzar con
apodos despectivos, pasar de las
burlas a las amenazas, más tarde a la
marginación y al rechazo del grupo
y llegar al extremo de las agresiones
físicas.
El matoneo es, a grandes rasgos, una relación desigual de poder, en
donde el fuerte se aprovecha del débil. “Es básicamente violencia
física o psicológica y es reiterada”, indica Ricardo Ruidíaz, director
de la Fundación Amigos Unidos, organización especializada en
casos de maltrato infantil. “Puede suceder de muchísimas maneras: a
través de violencia física, verbal o social”, agregó.
1. No respondas: si alguien te está
acosando, recuerda que tu reacción es
con frecuencia lo que el acosador
quiere, lo que le da control sobre ti. No
le des el poder al acosador.
2. No tomes represalias: vengarse del
acosador te convierte en uno de ellos y
refuerza su comportamiento. Ayuda a
evitar el comienzo de un ciclo de
agresiones.
3. Confía en tus padres o maestros si
ocurre con personas del colegio y
cuéntales cuando esta situación
empiece a suceder, no la dejes
avanzar.
El spam es el famoso “correo basura”. Son
aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de
entrada.
Normalmente, este tipo de correos contienen
propagandas – muchas veces engañosas –
que incitan al usuario a ingresar a páginas,
con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
• No responda los mensajes electrónicos
sospechosos. Una contestación confirma la
exactitud de su dirección y, como resultado,
recibirá más mensajes que llenen su buzón de
correo.
Si recibe mensajes que le ordenen pulsar
sobre un enlace para sacar su dirección de
una lista y, supuestamente, no volver a
recibirlos, no lo haga. Muchos "spammers" -
personas u organizaciones que generan
"spam"- usan a menudo este método como
una táctica para confirmar la dirección del
destinatario y así producirle más mensajes de
correo indeseado.
• Nunca dé los datos de su tarjeta de crédito
u otra información personal a sitios no
fiables en la red
Evite rellenar formularios en sitios web,
incluso seguros, que declaren que venderán
la información a terceros.
• Use software de filtrado o un bloqueador
de "spam"
Estas prácticas pueden ser realizadas a
través de Internet, así como también,
teléfonos celulares y videoconsolas.
También denominado en inglés,
cyberbullying, no siempre son realizadas
por adultos, sino también son frecuentes
entre adolescentes.
Es una conducta hostil que puede ser
practicada hacia los niños.
La víctima de este tipo de acosos, es sometida
a amenazas y humillaciones de parte de sus
pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre
emocional.
En cuidado con la información personal que compartes en línea incluyendo el correo,
los sitios de redes sociales como Facebook y Twitter
Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales
No te sientas obligado a completar todos los campos cuando te registras en línea
Si te separas de tu pareja – sobre
todo si es alguien violento,
problemático, difícil o si está
enojado – cambia todas la
contraseña de todas tus cuentas.
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por
un tercero. De igual modo, existen también ataques con esta
finalidad. La información buscada, normalmente apunta a los
datos personales. Un paso en falso ante este tipo de incidentes,
puede exponer al menor de edad a la pérdida de dinero familiar
o al robo de identidad.
Cambiar contraseñas al menos una
vez al mes:
Debido a los continuos ataques o
fallos de seguridad que sufren
empresas como Adobe, eBay, Yahoo!,
etc. recomienda cambiar la
contraseña cada 3 o 4 semanas y que
sean contraseñas difíciles (mezclando
minúsculas, mayúsculas, símbolos y
números).
Dar información de contacto
erróneo en compras:
La mayoría de compañías no
son lo suficientemente
responsables como para proteger
la información personal como el
salario, fecha de
nacimiento, historial de
créditos, etc.
Evitar mostrar DNI o
licencia de conducir:
Esto es debido a los datos
personales tales como la
dirección, fecha de
nacimiento y fotografías,
que aparecen en nuestras
tarjetas,
No utilizar aplicaciones bancarias:
Las cuentas de ahorro y cuentas corrientes
no tienen protección contra fraudes como
tienen la mayoría de tarjetas de crédito.
• http://www.mintic.gov.co/portal/604/w3-
article-4093.html
• www.wikypedia.com
• http://www.colombia.com/tecnologia/inform
atica/sdi/80581/consejos-para-frenar-el-
acoso-escolar-por-internet-cibermatoneo
• http://recursostic.educacion.es/usuarios/we
b/es/seguridad/49-como-evitar-el-qspamq
• https://www.apc.org/es/pubs/issue/como-
evitar-convertirse-en-una-victima-del-ciberac
• http://queaprendemoshoy.com/como-evitar-
el-robo-de-tus-datos-en-internet/
• Mifsud, Elvira. (2012)
Introducción a la seguridad
informática.
• Chamorro, J., & Pino, F. (2011).
Modelo para la evaluación en
seguridad informática a
productos software, basado en
el estándar ISO/IEC 15408
Common Criteria

Más contenido relacionado

La actualidad más candente

ciberbullyn
ciberbullynciberbullyn
ciberbullyn
dannyarteaga79
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Agustina Romano
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
Nicole Etcheverry
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
Sol Mitra
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
valeria torres
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
HAROLD ACOSTA MARTINEZ
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
Hector Maynez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
teresa estepa
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
loslunies
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
CarlosPuac4
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
PABLO MORENO ORTIZ
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
melissaloria2
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
patis2006
 

La actualidad más candente (18)

ciberbullyn
ciberbullynciberbullyn
ciberbullyn
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Phising
PhisingPhising
Phising
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 

Destacado

BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKS
BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKSBID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKS
BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKS
Berliner Informationsdienst
 
Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...
Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...
Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...
EAE Business School
 
Grafton Recruitment Eng
Grafton Recruitment   EngGrafton Recruitment   Eng
Grafton Recruitment EngPSGrafton
 
Avalon Media System (Open Repositories 2014 poster)
Avalon Media System (Open Repositories 2014 poster)Avalon Media System (Open Repositories 2014 poster)
Avalon Media System (Open Repositories 2014 poster)
Avalon Media System
 
Comunicación humana por medio de herramientas.
Comunicación humana por medio de herramientas.Comunicación humana por medio de herramientas.
Comunicación humana por medio de herramientas.
Zuze Benaviddes Salas
 
Presentación Grupo 2
Presentación Grupo 2 Presentación Grupo 2
Presentación Grupo 2
Andrea Badilla
 
SCAPE - Scalable Preservation Environments
SCAPE - Scalable Preservation EnvironmentsSCAPE - Scalable Preservation Environments
SCAPE - Scalable Preservation Environments
SCAPE Project
 
The Jigsaw Story - Data 2.0 2012 Keynote by Jim Fowler
The Jigsaw Story - Data 2.0 2012 Keynote by Jim FowlerThe Jigsaw Story - Data 2.0 2012 Keynote by Jim Fowler
The Jigsaw Story - Data 2.0 2012 Keynote by Jim Fowler
InfoArmy
 
Programa Microsoft Aceleración de Startups de Base Tecnológica 2014
Programa Microsoft Aceleración de Startups de Base Tecnológica 2014Programa Microsoft Aceleración de Startups de Base Tecnológica 2014
Programa Microsoft Aceleración de Startups de Base Tecnológica 2014MICProductivity
 
Manual del usuario
Manual del usuarioManual del usuario
Manual del usuario
lauratarazonamantilla
 
Presentación groupstowork
Presentación groupstoworkPresentación groupstowork
Presentación groupstowork
Jose Artiach
 
El mejor empleo del mundo
El mejor empleo del mundoEl mejor empleo del mundo
El mejor empleo del mundonadiairacheta
 
Gp cibercultura taciana de lima burgos
Gp cibercultura taciana de lima burgosGp cibercultura taciana de lima burgos
Gp cibercultura taciana de lima burgosLuara Schamó
 
Kongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, Netsprint
Kongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, NetsprintKongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, Netsprint
Kongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, Netsprint
ecommerce poland expo
 
FY 2010 Annual Report-Tobacco Prevention and Control Program
FY 2010 Annual Report-Tobacco Prevention and Control  Program FY 2010 Annual Report-Tobacco Prevention and Control  Program
FY 2010 Annual Report-Tobacco Prevention and Control Program State of Utah, Salt Lake City
 
AEPT - Plataformas colaborativas para profesionales turísticos 3.0
AEPT - Plataformas colaborativas para profesionales turísticos 3.0AEPT - Plataformas colaborativas para profesionales turísticos 3.0
AEPT - Plataformas colaborativas para profesionales turísticos 3.0
Juan José Correa Venegas
 

Destacado (20)

Aa 125 gp-results-2010
Aa 125 gp-results-2010Aa 125 gp-results-2010
Aa 125 gp-results-2010
 
BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKS
BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKSBID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKS
BID.workshop Sicherheitspolitik für Parlamentsmitarbeiter - Präsentation BAKS
 
Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...
Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...
Javier del Villar, antiguo Alumno EAE, nuevo Director Comercial de Sambil Out...
 
Grafton Recruitment Eng
Grafton Recruitment   EngGrafton Recruitment   Eng
Grafton Recruitment Eng
 
Avalon Media System (Open Repositories 2014 poster)
Avalon Media System (Open Repositories 2014 poster)Avalon Media System (Open Repositories 2014 poster)
Avalon Media System (Open Repositories 2014 poster)
 
Comunicación humana por medio de herramientas.
Comunicación humana por medio de herramientas.Comunicación humana por medio de herramientas.
Comunicación humana por medio de herramientas.
 
Contaminación emitida por los barcos
Contaminación emitida por los barcosContaminación emitida por los barcos
Contaminación emitida por los barcos
 
Presentación Grupo 2
Presentación Grupo 2 Presentación Grupo 2
Presentación Grupo 2
 
SCAPE - Scalable Preservation Environments
SCAPE - Scalable Preservation EnvironmentsSCAPE - Scalable Preservation Environments
SCAPE - Scalable Preservation Environments
 
The Jigsaw Story - Data 2.0 2012 Keynote by Jim Fowler
The Jigsaw Story - Data 2.0 2012 Keynote by Jim FowlerThe Jigsaw Story - Data 2.0 2012 Keynote by Jim Fowler
The Jigsaw Story - Data 2.0 2012 Keynote by Jim Fowler
 
Programa Microsoft Aceleración de Startups de Base Tecnológica 2014
Programa Microsoft Aceleración de Startups de Base Tecnológica 2014Programa Microsoft Aceleración de Startups de Base Tecnológica 2014
Programa Microsoft Aceleración de Startups de Base Tecnológica 2014
 
Manual del usuario
Manual del usuarioManual del usuario
Manual del usuario
 
Presentación groupstowork
Presentación groupstoworkPresentación groupstowork
Presentación groupstowork
 
El mejor empleo del mundo
El mejor empleo del mundoEl mejor empleo del mundo
El mejor empleo del mundo
 
Gp cibercultura taciana de lima burgos
Gp cibercultura taciana de lima burgosGp cibercultura taciana de lima burgos
Gp cibercultura taciana de lima burgos
 
Kongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, Netsprint
Kongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, NetsprintKongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, Netsprint
Kongres Mobilny: Łukasz Ciechanek, Przemysław Jurgiel-Żyła, Netsprint
 
Curso de espanhol em português
Curso de espanhol em portuguêsCurso de espanhol em português
Curso de espanhol em português
 
FY 2010 Annual Report-Tobacco Prevention and Control Program
FY 2010 Annual Report-Tobacco Prevention and Control  Program FY 2010 Annual Report-Tobacco Prevention and Control  Program
FY 2010 Annual Report-Tobacco Prevention and Control Program
 
TLCAN
TLCANTLCAN
TLCAN
 
AEPT - Plataformas colaborativas para profesionales turísticos 3.0
AEPT - Plataformas colaborativas para profesionales turísticos 3.0AEPT - Plataformas colaborativas para profesionales turísticos 3.0
AEPT - Plataformas colaborativas para profesionales turísticos 3.0
 

Similar a Andres acosta riesgos_internet_actividad3.2

Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
Leiso Riañoo
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
CLAUDIA CADENA
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
deilyr
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
deco1960
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
María Revelo Andrade
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
KatherineColop
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
valentinajon
 
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
GerardoArgote2
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
Nueva Escuela Argentina
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 

Similar a Andres acosta riesgos_internet_actividad3.2 (20)

Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Las tic
Las ticLas tic
Las tic
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Los virus
Los virusLos virus
Los virus
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (13)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Andres acosta riesgos_internet_actividad3.2

  • 1. RIESGOS QUE IMPLICA EL INTERNET Y UNA ESTRATEGIA PARA MITIGARLOS ACOSTA CARDONA ANDRES FELIPE UNIVERSIDAD DE SANTANDER CENTRO DE EDUCACIÓN VIRTUAL UDES MAESTRÍA EN GESTIÓN DE LA TECNOLOGIA EDUCATIVA BUCARAMANGA 2016
  • 2.
  • 3. Da clic en la palabra sobre la cual te gustaría saber mas
  • 4. Existen diferentes maneras de realizar fraude por internet, aquí tienes tres ejemplos muy comunes. 1.- Ingeniería Social: La ingeniería social busca aprovecharse de la ingenuidad de la gente, realmente son los mismos timos que antes pero llevados a cabo en la red como es el caso de la estafa nigeriana, en este caso la víctima recibiría un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
  • 5. 2.- Phishing: Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".
  • 6. 3.- Troyanos: Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es decir, intentan pasar desapercibidos con el fin de Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final
  • 7. 4.- Gusanos: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre). Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia.)
  • 8. Haga búsquedas en internet. Verifique en fuentes confiables la valides de la información que le suministran No pague por adelantado a cambio de una promesa. Exija un comprobante de pago, y si es posible un contrato o un acuerdo por escrito Niéguese si le piden que deposite un cheque y luego haga una transferencia para devolver el dinero Suscríbase para recibir gratuitamente las alertas de estafas de la FTC en ftc.gov/estafas.
  • 9. El acoso es un fenómeno con muchas caras. Puede comenzar con apodos despectivos, pasar de las burlas a las amenazas, más tarde a la marginación y al rechazo del grupo y llegar al extremo de las agresiones físicas.
  • 10. El matoneo es, a grandes rasgos, una relación desigual de poder, en donde el fuerte se aprovecha del débil. “Es básicamente violencia física o psicológica y es reiterada”, indica Ricardo Ruidíaz, director de la Fundación Amigos Unidos, organización especializada en casos de maltrato infantil. “Puede suceder de muchísimas maneras: a través de violencia física, verbal o social”, agregó.
  • 11. 1. No respondas: si alguien te está acosando, recuerda que tu reacción es con frecuencia lo que el acosador quiere, lo que le da control sobre ti. No le des el poder al acosador. 2. No tomes represalias: vengarse del acosador te convierte en uno de ellos y refuerza su comportamiento. Ayuda a evitar el comienzo de un ciclo de agresiones. 3. Confía en tus padres o maestros si ocurre con personas del colegio y cuéntales cuando esta situación empiece a suceder, no la dejes avanzar.
  • 12. El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 13. • No responda los mensajes electrónicos sospechosos. Una contestación confirma la exactitud de su dirección y, como resultado, recibirá más mensajes que llenen su buzón de correo. Si recibe mensajes que le ordenen pulsar sobre un enlace para sacar su dirección de una lista y, supuestamente, no volver a recibirlos, no lo haga. Muchos "spammers" - personas u organizaciones que generan "spam"- usan a menudo este método como una táctica para confirmar la dirección del destinatario y así producirle más mensajes de correo indeseado.
  • 14. • Nunca dé los datos de su tarjeta de crédito u otra información personal a sitios no fiables en la red Evite rellenar formularios en sitios web, incluso seguros, que declaren que venderán la información a terceros. • Use software de filtrado o un bloqueador de "spam"
  • 15. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional.
  • 16. En cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales No te sientas obligado a completar todos los campos cuando te registras en línea Si te separas de tu pareja – sobre todo si es alguien violento, problemático, difícil o si está enojado – cambia todas la contraseña de todas tus cuentas.
  • 17. Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
  • 18. Cambiar contraseñas al menos una vez al mes: Debido a los continuos ataques o fallos de seguridad que sufren empresas como Adobe, eBay, Yahoo!, etc. recomienda cambiar la contraseña cada 3 o 4 semanas y que sean contraseñas difíciles (mezclando minúsculas, mayúsculas, símbolos y números). Dar información de contacto erróneo en compras: La mayoría de compañías no son lo suficientemente responsables como para proteger la información personal como el salario, fecha de nacimiento, historial de créditos, etc.
  • 19. Evitar mostrar DNI o licencia de conducir: Esto es debido a los datos personales tales como la dirección, fecha de nacimiento y fotografías, que aparecen en nuestras tarjetas, No utilizar aplicaciones bancarias: Las cuentas de ahorro y cuentas corrientes no tienen protección contra fraudes como tienen la mayoría de tarjetas de crédito.
  • 20. • http://www.mintic.gov.co/portal/604/w3- article-4093.html • www.wikypedia.com • http://www.colombia.com/tecnologia/inform atica/sdi/80581/consejos-para-frenar-el- acoso-escolar-por-internet-cibermatoneo • http://recursostic.educacion.es/usuarios/we b/es/seguridad/49-como-evitar-el-qspamq • https://www.apc.org/es/pubs/issue/como- evitar-convertirse-en-una-victima-del-ciberac • http://queaprendemoshoy.com/como-evitar- el-robo-de-tus-datos-en-internet/ • Mifsud, Elvira. (2012) Introducción a la seguridad informática. • Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria